切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
Bα空间中加权K-泛函与加权光滑模的等价性
Bα空间中加权K-泛函与加权光滑模的等价性
来源 :宁夏大学学报:自然科学版 | 被引量 : 0次 | 上传用户:ranandong
【摘 要】
:
引进了Bα空间中加权K-泛函与加权光滑模的定义,并推导了其等价性.
【作 者】
:
苗福生
【机 构】
:
宁夏大学学术期刊中心
【出 处】
:
宁夏大学学报:自然科学版
【发表日期】
:
2003年4期
【关键词】
:
BΑ空间
加权K-泛函
加权光滑模
等价性
逼近
B_α space the weighted K-functional smoothness moduli t
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
引进了Bα空间中加权K-泛函与加权光滑模的定义,并推导了其等价性.
其他文献
网络空间安全大类下的信息安全专业人才培养
围绕在大类通识培养模式下如何保证信息安全专业本科人才的培养质量问题展开讨论,通过对信息安全专业特性及知识结构深入分析,提出了专业课程融合、安全思维培养、互联网+翻
期刊
大类通识
课程融合
安全思维
general education
integration of specialized courses
security thi
基于机器学习的Web用户行为认证
针对Web用户信息的安全问题,结合机器学习的方法,对用户行为进行分析和认证。首先通过主成分分析法对原始数据集做降维处理,然后利用SVM算法,让计算机对历史用户行为证据进行学习
期刊
信息安全
用户行为认证
支持向量机
主成分分析
information security
user behavior authentication
supp
基于二元非对称多项式的公平秘密共享方案
在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Sham
期刊
秘密共享
非对称二元多项式
公平性
攻击模式
threshold secret sharing
asymmetric bivariate polynomial
其他学术论文