... A = (a(ij))(m,n) là ma trận của ánh xạ tuyến tính f : V −→ W, B = (b(ij))(n,p) là ma trận của ánh xạ tuyếntính f : U −→ V. Thế thì ma trận của ánh xạ tuyến tính fg là ma trậnC = (c(ik))(m,p), ... (aij)(m,n) là ma trận của ánh xạ tuyến tính f ∈ HomK(V, W) đối với hai cơ sở (ε) và (ξ) đã chọn trong Vvà W , k ∈ K. Thế thì ma trận của ánh xạ tuyếntính f.g đối với hai cơ sởấy là C = (kaij)(m,n).Ma ... U,(ξ) = {ξ1,ξ2, . . . ,ξn} là cơ sở của V, (ξ) = {ξ2, . . . ,ξm} là cơ sở của W .Theo định nghĩa ma trận của ánh xạ tuyến tính, ta có:f(ξj) =mi=1aijζi,...
... được mô hình hóa bằng các hàm Gompertz, Logistic, Brody, Negative Exponential và Bertalanffy thông qua thủ tục hồi quy phituyến tính. Kết quả cho thấy rằng hàm Brody làhàm phù hợp nhất để mô ... thì khối lượng ước tính gần với giá trị thực nhất là từ hàm Brody (ở con cái 102,01%) và hàm Logistic (ở con đực, 99,28%). Như vậy, xét tổng quát thì hàm Brody cho kết quả ước tính khối lượng ... hoá theo các hàm hồi quy phituyến Gompertz (1825), Brody (1945), Bertalanffy (1957), logisctic và hàm negative exponential như sau: - Hàm Gompertz: Y = m*EXP[-a*EXP(-b*x)] - Hàm Logistic:...
... phân hệ phương trình vi phân thường phituyến tính Để phân tích sai số của các thuật toán giải hệ phương trình vi phân thường phituyến tính, xét công thức tính tích phân theo công thức hình chữ ... phân phituyếntính trong mô hình phần tử hữuhạn sóng động học 1 chiều (i) Sơ đồ sai phân hiện và phương pháp khử Gaus: Hệ phương trình (6) là hệ phương trình vi phân thường phituyếntính ... (5) Hệ phương trình (5) là hệ phương trình vi phân thường phituyến tính, có mức độ phức tạpkhác nhau tuỳ thuộc vào cấu trúc của ma trận . Trong trường hợp sử dụng hàm nội suy tậptrung (lumped...
... vụ.VIRUS MÁY TÍNHLÀGÌ ?Virus máy tínhlàgì ?Virus máy tínhlà một chương trình máy tính có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng khác (đối tượng có thể là các ... luôn song hành cùng người bạn đồng hành của nó là những chiếc "máy tính& quot;, (và tất nhiên là người bạn máy tính của nó chẳng thích thú gì ). Khi mà Công nghệ phần mềm cũng như phần cứng ... tin tặc làm như sau: Máy tính của Tin tặc sẽ đóng vai trò là A, còn máy bị tấn công là B:A sẽ gửi yêu cầu "SYN" muốn nói chuyện với B, nhưng chỉ có điều không bình thường là nó sẽ...