首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
以b1,b2…,bn,…表示数列a1,1,a1,2,…,a1,m1,a2,1,a2,2,…,a2,m2,…,ai,1,ai,2,…,ai,mi,…,给出了n∑i=1bi与n∑i=1mi∑k=1ai,k的一个关系.给出了几个应用实例.  相似文献   

2.
设X1,…,X q是Carnot群G=(Rn,o)(q相似文献   

3.
本文把经典风险模型进行推广,把索赔到达过程加以推广为更新过程,把保费到达过程设为更新过程Mt,在有干扰的情况下,设其为布朗运动Wt,得到一个新的风险模型:Rt=u+cMt+Wt-∑Nti=1Xt,用马尔可夫骨架过程的理论和方法,求得有限时刻t的生存概率.  相似文献   

4.
一类具有时间相依索赔风险模型的破产概率   总被引:1,自引:0,他引:1  
本文考虑了一类具有时间相依索赔的风险模型,模型中包含了2种索赔:主索赔和由它引起的副索赔,并且副索赔可能推迟发生.利用Laplace变换方法,得到了该风险模型破产概率的计算公式,并在索赔额为指数分布的情形下,得到了破产概率所满足的微分方程,给出了破产概率的精确表达式.  相似文献   

5.
柯西不等式的一个简单证明及应用   总被引:1,自引:0,他引:1  
柯西不等式设 ai>0 ,bi>0 , i=1 ,2 ,… ,n。( ∑ni =1a2i) ( ∑ni =1b2i) ( ∑ni =1aibi) 21 证明设 A=∑ni =1a2i, B=∑ni =1b2i, C=∑ni =1aibi则 ABC 1 =∑ni =1a2i BC2 ∑ni =1b2i B  =∑ni =1( a2i BC2 b2i B) ∑ni =12 aibi C=2所以  ABC 1 2 ,即 AB C2。2 应用利用柯西不等式推导空间一点 p( x0 ,y0 ,z0 )到直线 L:  Ax By Cz D=0的距离公式d=| Ax0 By0 Cz0 D|A2 B2 C2设 p1( x1,y1,z1)是直线 L:  Ax By Cz D= 0上任一点则有Ax1 By1 Cz1 D=0则 | pp1| =( x0 - x1) 2 ( y…  相似文献   

6.
研究如下形式的非散度椭圆方程Lu=n∑i,j=1aij(x)(ε)2u/(ε)xi(ε)xj+n∑i=1bj(x)(ε)u/(ε)xi+c(x)u=h(x)解的二阶导数的高阶可积性,其中系数aij(x)有界且具有小BMO范数,bi(x),c(x)∈Ln(Ω),Ω为Rn(n≥3)中的有界光滑域.  相似文献   

7.
投影寻踪分类模型建模中存在的问题及其改进   总被引:1,自引:0,他引:1  
投影寻踪分类(PPC)模型的约束条件是∑p j=1a2j=1并且1≥aj≥-1。针对相同的密度窗宽R值,改变指标归一化方式前后PPC建模具有投影向量系数(权重)互为相反数和目标函数值保持不变等特性,据此提出建立正确的PPC模型的基本原则和步骤等,确保PPC建模得到真正的全局最优解和可靠结果,并进行实证建模研究。  相似文献   

8.
本文讨论了如下广义细胞神经网络系统,xi(t)=-ci(t)xi(t)+∑^n(j=1) aij(t)fj(xj(t))+∑^n(j=1)bij(t)fj(xj(t-tij(t)))+Ii(t),i=1,2...,n,借助于Lyapunov-Krasovskii型泛涵,得到了这类系统吸引性易于验证的充分条件。在实际应用中,设计验证所需条件是很方便的。具有更为广泛的理论意义和应用价值,  相似文献   

9.
邬鸿勋 《科技通报》1991,7(5):260-266
本文讨论波能传播(沿群速方向)对于波速而言的两个特征方向,它们由波控制方程的具体表达式确定。(1)若波控制方程由表示,式中为某因变量,L为时间导数与空间Laplace算符▽~2(二维或三维)的导数多项式,则群速与波速平行;(2)若波控制方程由表示,式中n、i、j、k取值零或任意正整数,且i+j+k=M=constant(M=1,2,3…N),L为对空间导数而言的M次齐式(L中至少包含有一个时间导数项),则群速与波速垂直;(3)若波控制方程不由上述两式表示,则群速与波速将斜交。  相似文献   

10.
在文献[1]中提出的一种非参数方差估计方法,引出了下面的极值问题:在∑i=1iω=0,∑m0,∑mi=1ω2i=1的约束下,使∑mi=1ω4i达到最小或最大.本文给出了这个问题的解.  相似文献   

11.
标号图(G,L)由图G和它的标号L∶V(G)→{1,2,…,n}组成.其中n=|V(G)|.在标号图(G,L)中,如果一条路P=u1,u2,…,uk(k≥1)的长度为0(k=1)或者对任意的i(i=1,2,…,k-1;k>1),满足L(ui)+2≥L(ui+1),则称P为不连续增长路.标号(G,L)图中所有的不连续增长路的数目记为d(G,L).如果图G的一种标号L使得d(G,L)达到最大,则称之为图G的最优标号.在这里,给出了毛毛虫图的一种最优标号.  相似文献   

12.
The induced matching partition number of graph G is the minimum integer k such that there exists a k-partition (V1,V2,…Vk) of V(G) such that,for each i(1≤i≤k),G[Vi]is 1-regular.In this paper,we study the induced matching partition number of product graphs. We provide a lower bound and an upper bound for the induced matching partition number of product graphs, and exact results are given for some special product graphs.  相似文献   

13.
在经典风险模型的基础上,本文建立了更符合实际的破产模型,假设理赔和保单的到达过程是Poisson过程,保单的保费和各险种的理赔额均为随机序列,考虑到保险公司的投资利率和通货膨胀率,并且在模型中加了随机干扰项,分析了盈利过程的性质,得出了调节系数方程及相应的破产概率的上限。  相似文献   

14.
姜星明 《科技广场》2012,(2):143-145
当前财险公司在展业和理赔过程中存在一定的商业贿赂行为,这与保险业发展阶段以及保险公司的经营理念和经营方式密切相联,治理商业贿赂工作应与推进公司廉政文化建设、健全公司自律机制、落实经营管理工作、促进经营方式转变以及加大案件查处力度相结合。  相似文献   

15.
顾亚琴 《科教文汇》2012,(29):45-46
随着经济进入全球化时代,我国对外贸易也目益增多,因此社会对商务英语人才的需求也随之增长,外贸英语函电教学围绕对外业务中建立业务关系、询价、报盘、发盘、还盘、订货、付款、装船、保险和索赔等外贸环节来展开。本文运用合作学习理论对外贸英语函电教学中学生小组合作实训模式进行研究。学生分组合作实训模式是一种使英语学习与外贸实务相结合的教学模式,有利于培养学生的综合素质。提高教学效果。  相似文献   

16.
死亡风险债券是寿险风险证券化的一种具体应用。针对寿险公司可能遭受的死亡率升高的危险,基于二叉树结构理论,建立了我国应用死亡风险债券的定价模型,其定价原则是债券价格等于预期未来现金流的现值。最后指出我国死亡风险债券的设计技术虽然成熟,但在实践中要注意死亡率指数的确立、法律完善和监管等问题。  相似文献   

17.
保费随机的复合二项风险模型的破产概率   总被引:2,自引:0,他引:2  
张茂军  南江霞 《科技通报》2005,21(3):367-371
在离散时间的情况下,对保险费的收取过程和索赔过程都是复合二项过程的风险模型进行研究,证明最终破产概率的积分方程,并就指数分布的情形给出破产概率的具体计算方法,而且利用离散鞅得到Lundberg不等式。  相似文献   

18.
我国保险公司的上市与风险分散   总被引:1,自引:0,他引:1  
李贺  吴凤平 《预测》2004,23(2):18-21
承保风险和投资风险是保险公司两大风险之源。本文围绕着这两大风险从我国保险公司的现状和承保风险集聚的理论方面分析保险公司上市的必要性和可能性,然后,通过建立承保集聚风险分散和组合投资风险分散的模型,进一步从理论上阐明上市分散风险的功能,最终得出上市是发展我国保险事业的有效途径的结论。  相似文献   

19.
刘骅 《科研管理》2011,32(4):37-42
与高额科技创新利润相伴的巨大科技风险使人们力图建立有效的风险防范体系,科技保险正是体系内重要的组成部分。结合第一批科技保险试点城市中武汉市相关单位和企业开展科技保险工作的数据,构建了企业项目风险与科技保险需求模型,并运用Amos70软件对模型进行了设定、估计、评价和修正。最后通过实证分析结果得出:应充分发挥科技保险在风险防范体系内的带动作用,研究与设置有效化解企业科技研发风险的科技保险险种应成为下一步推动科技保险实施的工作重心。  相似文献   

20.
We argue for a discursive ethic of surveillancethat accounts for the paradoxes that thephenomenon presents to today's organisationalmembers. We first we develop a genealogy ofprivacy and illustrate its relation tosurveillance, focusing on the antinomianrelationship between the public and private. Then we review the common ethicaltensions that arise in today's technologicallyintensive workplace. Lastly, we develop acritical approach to the ethical status ofprivacy and surveillance – a micro-ethics – that remains open todiscursively-based negotiation by those whofind themselves at the verypoint of scrutiny.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号