期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
De Morgan偏序集的刻画与同余关系
1
作者 李庆国 潘美林 周惊雷 《湖南文理学院学报(自然科学版)》 CAS 2009年第2期1-3,共3页
借助于上集算子和下集算子给出了De Morgan偏序集概念并讨论了它的一些性质,得到了由De Morgan偏序集的弱理想生成的最大同余关系.
关键词 demorgan偏序集 demorgan定律 同余关系 弱理想
下载PDF
L-预拓扑空间的局部连通性 被引量:6
2
作者 贺晓丽 伏文清 李生刚 《山东大学学报(理学版)》 CAS CSCD 北大核心 2007年第8期58-61,66,共5页
在L-闭包空间的连通性基础上定义了L-预拓扑空间的局部连通性,并给出了局部连通的L-预拓扑空间的等价刻画,然后讨论了局部连通L-预拓扑空间的一些性质.最后证明了局部连通L-预拓扑空间与连续映射构成的范畴是一个弱拓扑范畴.
关键词 完备demorgan代数 L-预拓扑空间 局部连通性 和L-预拓扑空间 弱拓扑范畴
下载PDF
模糊关系的若干传递性质之间的关系 被引量:5
3
作者 彭育威 徐小湛 吴守宪 《模糊系统与数学》 CSCD 北大核心 2007年第4期95-99,共5页
讨论模糊关系的若干传递性质之间的关系,指出文献[1]中若干有关传递性质的不正确的命题,提出了使这些命题成立的一个比较一般的充分条件。
关键词 T模 t余模 demorgan三元组 传递性 负传递性 半传递性 Ferrers性 模糊关系
下载PDF
模糊关系运算的传递性 被引量:4
4
作者 薛晔 王绪柱 《太原理工大学学报》 CAS 2003年第1期56-59,共4页
详细讨论模糊关系一元及二元运算的传递性性质。首先给定一个模糊关系具有某种传递性性质 ,讨论其余关系、逆关系、对偶关系的传递性性质 ;然后基于两个模糊关系具有某类传递性 ,讨论它们的模并。
关键词 模糊关系 传递性 demorgan三元组 一元运算 二元运算
下载PDF
R_0代数的对偶代数 被引量:10
5
作者 朱怡权 《工程数学学报》 CSCD 北大核心 2002年第4期139-142,共4页
对于R0代数,给出了它的一个等价形式,并建立了它的对偶代数,从此刻划了R0代数内部结构的特征,也为从语义的角度进一步研究模糊逻辑系统提供了一个新的途径。
关键词 FI代数 demorgan代数 R0代数 对偶代数
下载PDF
关于T传递性与S负传递性之间关系 被引量:2
6
作者 薛晔 王绪柱 《模糊系统与数学》 CSCD 2003年第3期72-76,共5页
首先指出文献 [1]中关于 T传递性与 S负传递性的两个不正确的结论 ,然后在不同的条件下对二者之间的关系进行详细的讨论。
关键词 T传递性 S负传递性 模糊关系 模糊决策 幂零 demorgan三元组
下载PDF
映射与逆映射 被引量:2
7
作者 王国俊 《商洛学院学报》 1999年第4期1-7,共7页
从映射与逆映射的基本关系谈起,较系统地整理了模糊映射及其性质,将其扩展为序同态概念并进而纳入于具有逆序对合对应的完备格之间的映射理论之中.同时明确指出逆序对合对应是较DeMorgan对偶律强的性质.
关键词 映射 逆映射 模糊映射 完备格 逆序对合对应 demorgan对偶律
下载PDF
关于De Morgan代数的不动核
8
作者 张昆龙 《内蒙古大学学报(自然科学版)》 CAS CSCD 1999年第3期286-290,共5页
研究了DeMorgan代数中的不动核的性质、特征.并且给出了DeMorgan代数含有不动核的充分必要条件.同时又对不动核的个数问题做了进一步的讨论.
关键词 demorgan代数 不动核 Kleene代数 模糊逻辑
下载PDF
De Morgan代数的某些新进展
9
作者 罗从文 《三峡大学学报(人文社会科学版)》 1999年第2期1-6,共6页
讨论了DeMorgan代数的分解、余积 ,极大同态象及各种表示 ,对DeMorgan代数的同余关系进行了系统的考察 。
关键词 demorgan代数 kleene代数 MS-代数 理想 同余关系 对偶空间
下载PDF
《实变函数论》学习辅导
10
作者 何穗 《高等函授学报(自然科学版)》 1998年第1期16-21,共6页
关键词 《实变函数论》 学习辅导 LEBESGUE积分 集合论 demorgan法则 集合相等 集合对等 可数集
下载PDF
L-拓扑空间的超F连通性 被引量:1
11
作者 于茸茸 付文清 《云南师范大学学报(自然科学版)》 2009年第2期18-20,共3页
文章给出了超F连通性的L-拓扑空间的定义(其中L是有逆合对应的完备格),讨论了超F连通的L-拓扑空间的一些性质,并且证明了超F连通性是L-好的推广。
关键词 完备demorgan代数 L-拓扑空间 超F连通性 超F连通分支
下载PDF
低阶半单Nelson代数
12
作者 李鹏 张小红 《宁波大学学报(理工版)》 CAS 2009年第2期239-244,共6页
给出半单Nelson代数的一些新性质,证明了全序半单Nelson代数只存在二阶和三阶的,四阶及以上的有限全序半单Nelson代数不存在.同时,借助数学软件Mathematica得到阶数不超过9的全部(同构意义下)半单Nelson代数.
关键词 demorgan代数 半单Nelson代数 阶数
下载PDF
伟烈亚力的中西代数学比较及其史学渊源 被引量:3
13
作者 陈志辉 《自然科学史研究》 CSSCI CSCD 北大核心 2017年第4期502-518,共17页
19世纪来华的英国新教传教士伟烈亚力,除了与中国算学家李善兰合作翻译德摩根《代数学》,正式引入近代西方符号代数并产生重要影响外,还撰写了《中国科学略记·算术及代数学》等著作,对西方和宋元时期的代数学做出比较。文章对比了... 19世纪来华的英国新教传教士伟烈亚力,除了与中国算学家李善兰合作翻译德摩根《代数学》,正式引入近代西方符号代数并产生重要影响外,还撰写了《中国科学略记·算术及代数学》等著作,对西方和宋元时期的代数学做出比较。文章对比了《略记》、《代数学》中英文序言和其他西文文献,同时考察了伟烈亚力旧藏的中算书籍。受英国实用知识传播学会和学会出版物影响,伟烈亚力从棣么甘(今译德摩根)为《便士百科全书》所撰写的数学词条等中获得了西方代数学和代数学史的知识视角。在宋元代数学方面,清代学者易之瀚、罗士琳的《四元释例》应该是伟烈亚力的重要参考书。《四元释例》对增乘开方法、天元术和四元术等基本规则总结和阐释,在伟烈亚力的著作中有所反映,并成为其中西代数学比较得以深入的关键。伟烈亚力的数学史观也受德摩根等人的影响:其撰写中国数学史的目的着眼于对当下数学知识理解、研究和宗教传播两方面的实用意义,并体现在《略记》发表后伟烈亚力的数学翻译出版当中。 展开更多
关键词 伟烈亚力 代数学 中西比较 德摩根 《便士百科全书》 《四元释例》
下载PDF
论事件的相互独立性与互不相容 被引量:1
14
作者 孙燕 《内蒙古民族大学学报》 1997年第3期63-64,74,共3页
事件的相互独立性及互不相容在概率论中占十分重要的地位。对事件的相互独立性及互不相容事件之间的关系进行讨论,并给出重要结论的证明。在实际应用中对这两个重要概念进行对比区别。
关键词 概率 事件的相互独立 互不相容事件 对立事件 demorgan定律
下载PDF
L-预拓扑空间的局部连通性:可乘性与L-好的推广 被引量:2
15
作者 贺晓丽 伏文清 《山东大学学报(理学版)》 CAS CSCD 北大核心 2010年第10期78-82,88,共6页
主要证明了L-预拓扑空间的局部连通性相对乘积运算是可乘的且是L-好的推广。
关键词 完备的demorgan代数 L-预拓扑空间 局部连通性 L-连续映射 乘(重)积L-预拓扑空间
原文传递
De Morgan 代数的刻划与同余关系 被引量:2
16
作者 罗从文 张明望 《武汉水利电力大学学报》 CSCD 1998年第4期107-109,共3页
借助于蕴涵与非运算,给出了DeMorgan代数的一个等价刻划并讨论了等价系统中的由一个蕴涵滤子所生成的同余关系的性质.
关键词 demorgan代数 布尔代数 蕴涵滤子 同余关系
原文传递
基于S-蕴涵的模糊等价
17
作者 张永利 王绪柱 《模糊系统与数学》 CSCD 北大核心 2012年第5期100-106,共7页
对由S-蕴涵所定义的模糊等价的性质进行了详细的研究。我们首先以文献中基于R-蕴涵的模糊等价的相关结果为基础,在涉及的t-余模S无任何限制条件下给出了模糊等价一般性质,其次详细利用彭等提出的对De Morgan三元组所给出的限制性条件,... 对由S-蕴涵所定义的模糊等价的性质进行了详细的研究。我们首先以文献中基于R-蕴涵的模糊等价的相关结果为基础,在涉及的t-余模S无任何限制条件下给出了模糊等价一般性质,其次详细利用彭等提出的对De Morgan三元组所给出的限制性条件,给出了基于S-蕴涵的模糊等价相关性质的进一步讨论。所得的结果丰富了模糊等价的理论研究。 展开更多
关键词 T-模 t-余模 模糊蕴涵 模糊等价 demorgan三元组
原文传递
Bayesian network model to distinguish between intentional attacks and accidental technical failures:a case study of floodgates
18
作者 Sabarathinam Chockalingam Wolter Pieters +1 位作者 AndréTeixeira Pieter van Gelder 《Cybersecurity》 EI CSCD 2021年第1期442-460,共19页
Water management infrastructures such as floodgates are critical and increasingly operated by Industrial Control Systems(ICS).These systems are becoming more connected to the internet,either directly or through the co... Water management infrastructures such as floodgates are critical and increasingly operated by Industrial Control Systems(ICS).These systems are becoming more connected to the internet,either directly or through the corporate networks.This makes them vulnerable to cyber-attacks.Abnormal behaviour in floodgates operated by ICS could be caused by both(intentional)attacks and(accidental)technical failures.When operators notice abnormal behaviour,they should be able to distinguish between those two causes to take appropriate measures,because for example replacing a sensor in case of intentional incorrect sensor measurements would be ineffective and would not block corresponding the attack vector.In the previous work,we developed the attack-failure distinguisher framework for constructing Bayesian Network(BN)models to enable operators to distinguish between those two causes,including the knowledge elicitation method to construct the directed acyclic graph and conditional probability tables of BN models.As a full case study of the attack-failure distinguisher framework,this paper presents a BN model constructed to distinguish between attacks and technical failures for the problem of incorrect sensor measurements in floodgates,addressing the problem of floodgate operators.We utilised experts who associate themselves with the safety and/or security community to construct the BN model and validate the qualitative part of constructed BN model.The constructed BN model is usable in water management infrastructures to distinguish between intentional attacks and accidental technical failures in case of incorrect sensor measurements.This could help to decide on appropriate response strategies and avoid further complications in case of incorrect sensor measurements. 展开更多
关键词 Bayesian network demorgan model Intentional attack Probability elicitation Safety Security Technical failure Water management
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部