期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
《决疑数学》中的保险与年金计算问题 被引量:2
1
作者 许卫 郭世荣 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第5期923-928,共6页
目的阐释晚清概率论译著《决疑数学》中的保险与年金计算的内容与方法,为研究晚清数学史与保险史提供文献支持。方法原始文献分析与解读。结果《决疑数学》引进了西方保险计算的三个基本问题,利用概率知识研究了人寿保险与年金计算的若... 目的阐释晚清概率论译著《决疑数学》中的保险与年金计算的内容与方法,为研究晚清数学史与保险史提供文献支持。方法原始文献分析与解读。结果《决疑数学》引进了西方保险计算的三个基本问题,利用概率知识研究了人寿保险与年金计算的若干具体问题,提供了公式和证明。结论《决疑数学》虽为一部概率论专著,但是它在中国历史上最早系统阐述了保险与年金计算问题,从数学上为中国近代保险业发展提供了理论支撑,在中国数学史和保险史上都具有重要意义。 展开更多
关键词 《决疑数学》 保险史 年金 华蘅芳(1833—1902) 傅兰雅(John Fryer 1839—1928)
在线阅读 下载PDF
代数教科书中的“因式分解”沿革研究 被引量:2
2
作者 张伟 代钦 《数学教育学报》 北大核心 2011年第2期94-97,共4页
1912年、1929年、1951年、2008年出版的数学教科书中的"因式分解"这一内容,在名词术语、内容方法、课程标准或大纲要求等方面即有相同点也有不同之处,展现了因式分解近百年来的沿革历程.因式分解内容方法在减少,难度在降低.目前的教... 1912年、1929年、1951年、2008年出版的数学教科书中的"因式分解"这一内容,在名词术语、内容方法、课程标准或大纲要求等方面即有相同点也有不同之处,展现了因式分解近百年来的沿革历程.因式分解内容方法在减少,难度在降低.目前的教科书的因式分解有待加强. 展开更多
关键词 中国近现代 代数 数学教科书 因式分解
在线阅读 下载PDF
基于数据链路优化裁决与网络预编码的WSN MAC优化算法 被引量:2
3
作者 高霞 李瑞俊 《计算机工程》 CAS CSCD 北大核心 2017年第9期156-161,166,共7页
无线传感器网络数据链路层协议难以预测数据汇聚链路,且未引用预编码机制,导致其存在严重传输抖动。为此,提出一种新的无线传感网MAC优化算法。结合链路探测时间及网络链路接收信号强度指示器值的方式构建瞬时搜寻窗口,通过该瞬时搜寻... 无线传感器网络数据链路层协议难以预测数据汇聚链路,且未引用预编码机制,导致其存在严重传输抖动。为此,提出一种新的无线传感网MAC优化算法。结合链路探测时间及网络链路接收信号强度指示器值的方式构建瞬时搜寻窗口,通过该瞬时搜寻窗口对当前网络链路状况进行匹配及评估分组投递情况,从而提高其对突发链路波动异常的反馈速度。基于评估链路稳定性,定义数据传输规则,采取自适应匹配实现在瞬时搜寻窗口内的数据稳定传输。引入网络预编码,改善网络节点及链路的利用效率,优化数据传输流程,有效增加数据链路节点的编码机会,以减缓网络中的流量峰值对中继节点的影响,实现网络数据在MAC层中的高效稳定传输。测试结果表明,与MAC算法进行对比,该算法具有较高的单位时间数据吞吐率,且拥塞节点数量更少,数据分组投递延时水平更低。 展开更多
关键词 无线传感器网络 数据链路层协议 传输抖动判断 预编码 瞬时搜寻窗口 链路评估
在线阅读 下载PDF
QCLkR空间与QCLkS空间
4
作者 曾朝英 苏雅拉图 《数学物理学报(A辑)》 CSCD 北大核心 2015年第6期1080-1088,共9页
引入了QCLkR空间和QCLkS空间的概念,以局部自反原理为工具证明了QCLkR空间和QCLkS空间的对偶关系.利用切片给出了QCLkR空间和QCLkS空间的特征刻画,并讨论了它们与其它凸性和光滑性的关系,所得结果进一步完善了关于Banach空间凸性与光滑... 引入了QCLkR空间和QCLkS空间的概念,以局部自反原理为工具证明了QCLkR空间和QCLkS空间的对偶关系.利用切片给出了QCLkR空间和QCLkS空间的特征刻画,并讨论了它们与其它凸性和光滑性的关系,所得结果进一步完善了关于Banach空间凸性与光滑性的研究. 展开更多
关键词 QLkUR空间 QLkUS空间 局部自反原理 Banach空间.
在线阅读 下载PDF
网络传输计算机证据的有效保护
5
作者 李瑞俊 高霞 《现代电子技术》 北大核心 2015年第24期53-55,共3页
随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记... 随着科学技术的快速发展,计算机使用人数、频率有所提高,计算机凭借其优势为人们的日常生活带来较多的乐趣和方便。与此同时,不同类型的计算机犯罪行为悄然兴起。在此围绕计算机证据脆弱性问题重点分析计算机证据安全保护措施,对原始记录实施安全转移并分散存储,确保数据真实性、完整性,详细论述绝密级证据的安全保护方法。通过分析总结计算机证据安全保护方案,上述措施可确保网络传输过程中计算机证据的真实性、完整性和双重机密性。 展开更多
关键词 网络传输 计算机证据 安全保护对策 原始记录转移
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部