咨询与建议

限定检索结果

文献类型

  • 155 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 93 篇 理学
    • 74 篇 数学
    • 9 篇 统计学(可授理学、...
    • 7 篇 化学
    • 7 篇 系统科学
    • 4 篇 物理学
    • 2 篇 大气科学
    • 1 篇 天文学
    • 1 篇 生物学
  • 83 篇 工学
    • 43 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 26 篇 控制科学与工程
    • 8 篇 力学(可授工学、理...
    • 8 篇 机械工程
    • 7 篇 兵器科学与技术
    • 6 篇 化学工程与技术
    • 4 篇 材料科学与工程(可...
    • 4 篇 动力工程及工程热...
    • 3 篇 网络空间安全
    • 2 篇 信息与通信工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 建筑学
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 35 篇 管理学
    • 34 篇 管理科学与工程(可...
  • 13 篇 经济学
    • 13 篇 应用经济学
  • 8 篇 医学
    • 4 篇 临床医学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学
  • 1 篇 艺术学

主题

  • 5 篇 物理化学
  • 5 篇 收敛性
  • 5 篇 神经网络
  • 4 篇 热爆炸
  • 4 篇 热安全性
  • 4 篇 小波
  • 4 篇 热分解
  • 4 篇 算法
  • 4 篇 hopfield网络
  • 4 篇 热爆炸临界温度
  • 3 篇 自加速分解温度
  • 3 篇 聚类
  • 3 篇 遗传算法
  • 3 篇 并行计算
  • 3 篇 二阶常微分方程
  • 3 篇 临界温升速率
  • 3 篇 稳定性
  • 3 篇 非等温dsc
  • 3 篇 循环码
  • 3 篇 信赖域方法

机构

  • 34 篇 东南大学
  • 24 篇 上海师范大学
  • 11 篇 西北大学
  • 11 篇 西安近代化学研究...
  • 10 篇 吉林大学
  • 10 篇 上海大学
  • 8 篇 同济大学
  • 8 篇 安徽师范大学
  • 8 篇 上海交通大学
  • 8 篇 中国科学技术大学
  • 7 篇 香港科技大学
  • 7 篇 武汉大学
  • 6 篇 华东师范大学
  • 6 篇 合肥工业大学
  • 6 篇 湖南师范大学
  • 5 篇 国防科技大学
  • 5 篇 安徽大学
  • 5 篇 清华大学
  • 5 篇 厦门理工学院
  • 5 篇 厦门大学

作者

  • 11 篇 赵凤起
  • 11 篇 姚二岗
  • 11 篇 胡荣祖
  • 11 篇 张海
  • 11 篇 高红旭
  • 11 篇 赵宏安
  • 8 篇 徐承龙
  • 8 篇 马海霞
  • 7 篇 李超
  • 7 篇 梁艳春
  • 6 篇 王翼飞
  • 6 篇 蔡剑锋
  • 6 篇 彭新俊
  • 5 篇 周春光
  • 5 篇 史忠植
  • 5 篇 屈小波
  • 5 篇 陈忠
  • 5 篇 王在申
  • 5 篇 郭迪
  • 4 篇 郑宏伟

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=东南大学数学系科学计算实验室"
175 条 记 录,以下是121-130 订阅
排序:
描述逻辑系统FLεN中概念的最小公共包含算法研究
收藏 引用
计算机研究与发展 2010年 第6期
作者: 张维 侯金宏 曹发生 王驹 蒋运承 黔南民族师范学院数学系  贵州都匀  (558000) 广西师范大学数学科学学院  广西桂林  (541004) 广西师范大学数学科学学院  广西桂林  (541004) 广西师范大学计算机科学与信息工程学院  广西桂林  (541004) 华南师范大学计算机学院  广州  (510631) 中国科学院软件研究所计算机科学国家重点实验室  北京  (100190)
描述逻辑中的非标准推理是目前研究者们所关注的焦点问题,它主要包括:最具体概念、最小公共包含、匹配问题及概念的重写等.过去人们主要研究那些不合数量限制的描述逻辑系统,研究的是描述逻辑系统FLεN厂中的一种重要的非标准推理--概... 详细信息
来源: 评论
等式约束刚性加权最小二乘问题的稳定性扰动(英文)
收藏 引用
上海师范大学学报(自然科学版) 2009年 第5期38卷 441-451页
作者: 魏木生 张琦 上海师范大学数理学院上海高校科学计算重点实验室 上海200234 华东师范大学数学系 上海200241
研究等式约束刚性最小二乘问题.证明了对于刚性问题,约束加权广义逆,约束加权投影和等式约束加权最小二乘问题的扰动是稳定的,当且仅当系数矩阵的扰动满足若干秩等条件.
来源: 评论
基于粗糙集的石油安全预警规则提取
收藏 引用
计算机技术与发展 2009年 第1期19卷 251-252,F0003页
作者: 单雪红 吴涛 徐文婷 安徽大学数学科学学院 安徽合肥230039 宿州学院数学系 安徽宿州234000 安徽大学智能计算与信号处理教育部重点实验室 安徽合肥230039
粗糙集理论是分析不确定系统的一种有力的工具。运用粗糙集的理论和方法,结合我国历年的石油数据,建立石油安全预警指标模型。利用Rose软件,在保持分类能力不变的前提下,对该数据的各项指标进行属性约简,再对该约简的属性值进行约简,然... 详细信息
来源: 评论
临界状态下二维仿射控制系统的局部光滑镇定
临界状态下二维仿射控制系统的局部光滑镇定
收藏 引用
2009中国控制与决策会议
作者: 倪郁东 费树岷 沈吟东 合肥工业大学数学系 复杂工程系统测量与控制教育部重点实验室/东南大学自动化学院 华中科技大学控制科学与工程系
考察二维仿射控制系统在具有一对共轭纯虚数特征值的临界状态下的局部光滑镇定性。应用非奇异线性状态变换和时问尺度变换,将系统转化成标准形式。运用扩展正则判别函数法和形式级数法的思想,构造多组线性方程组,给出确定光滑控制律和... 详细信息
来源: 评论
***方程的全离散Jacobi-球面调和谱方法
收藏 引用
应用数学和力学 2008年 第4期29卷 409-431页
作者: 黄伟 郭本瑜 上海大学数学系 上海200444 上海师范大学数学系 上海高校科学计算重点实验室 上海高校计算科学E-研究院 上海200234
提出了一种用于球内Navier-Stokes方程的全离散Jacobi-球面调和谱方法,并证明了它的广义稳定性和收敛性.数值结果表明了该方法的有效性.该方法也可应用于球形区域中的其它问题.
来源: 评论
最小化总完工时间的流水作业调度混合算法
收藏 引用
东南大学学报(自然科学版) 2008年 第6期38卷 960-964页
作者: 齐学梅 李小平 王茜 东南大学计算机科学与工程学院 南京210096 安徽师范大学数学计算机科学学院 芜湖241003 东南大学计算机网络和信息集成教育部重点实验室 南京210096
针对有效求解NP难的总完工时间最小流水作业调度问题,提出了一个有效的混合启发式算法产生初始解,并使用禁忌搜索算法对初始解邻域进行搜索的算法框架.基于不同的启发式算法,获得了3个混合禁忌搜索算法HA1,HA2和HA3.使用Taillards基准... 详细信息
来源: 评论
无线自组网中多速率敏感单播路由
收藏 引用
系统仿真学报 2008年 第24期20卷 6703-6706页
作者: 王青山 王琦 许胤龙 林晓斌 合肥工业大学数学系 合肥230009 中国科学技术大学计算机科学技术系 合肥230027 省部共建高性能计算与应用重点实验室 合肥230027
针对多速率环境下按需路由协议,提出了基于延迟转发路由请求包的多速率敏感单播路由协议BDRMAU。其基本思想是中间节点根据路由请求包的发送者和本节点之间链路的传输速率,优先调度来自高传输速率链路发出的路由请求包来执行转发动作,因... 详细信息
来源: 评论
一般线性四元数矩阵方程的Hermite解
收藏 引用
山东大学学报(理学版) 2008年 第12期43卷 1-4页
作者: 凌思涛 程学汉 魏木生 华东师范大学数学系 上海200241 鲁东大学数学与信息学院 山东烟台264025 三海师范大学数学系 上海高校科学计算重点实验室上海200234
在矩阵的张量函数和矩阵的Kronecker积的基础上定义了矩阵的部分张量函数,给出研究一般线性四元数矩阵方程Hermite解的一种转化方法。
来源: 评论
一类Lorenz系统的同伦映射解法
收藏 引用
物理学报 2008年 第11期57卷 6694-6698页
作者: 莫嘉琪 林万涛 安徽师范大学数学系 芜湖241000 上海高校计算科学院E-研究院上海交通大学研究所 上海200240 湖州师范学院数学系 湖州313000 大气科学和地球流体力学数值模拟国家重点实验室 中国科学院大气物理研究所北京100029
研究了一个Lorenz方程的求解问题.首先构造一组同伦映射,其次决定系统的初始近似,最后通过同伦映射得到了对应模型的各次近似解.同伦映射方法是一个解析方法,得到的解还能够继续进行解析运算.
来源: 评论
SHA-256压缩函数的结构安全性
收藏 引用
应用科学学报 2008年 第1期26卷 1-5页
作者: 李超 魏悦川 孙兵 国防科技大学数学与系统科学系 湖南长沙410073 东南大学移动通信国家重点实验室 江苏南京210096
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 详细信息
来源: 评论