共查询到20条相似文献,搜索用时 93 毫秒
1.
本文首先利用Green第一公式给出了环域上Neumann问题存在解的充分必要条件,然后利用本征函数法给出了问题的求解过程和解的具体形式,指出了圆内Neumann问题是本文讨论的问题的特殊情形,最后根据解的具体形式说明了问题解的唯一性。 相似文献
2.
本篇文章主要是利用数据平均划分的形式,来使得主协式处理架构本身所表现出的一些额外性质通信开销,无法完全对资源加以利用的问题进行了解决?而提出了以图形处理器与系统通信贷款相结合的计算形式,让通信和计算的重叠得以实现? 相似文献
3.
本文介绍了基于FEPG的数学物理方程有限元求解。阐述了利用数学物理方程等效积分的弱形式,通过写出描述等效积分弱形式的PDE(PartialDifferentialEquations)文件来生成单元子程序的方法。 相似文献
4.
5.
从网络信息资源开发与利用的角度,介绍了高校图书馆信息资源的开发途径以及组织利用的形式,从而达到信息资源的共享。 相似文献
6.
7.
以访谈形式,揭示了虚拟图书馆的文献传输、利用方式,并阐述了这一形式对教育、科研带来的推动作用。 相似文献
8.
班会是班主任向学生进行思想品德教育的一种有效形式和重要阵地。班会的形式是多种多样的。其中,主题班会是一种富有教育意义的典型形式。班主任会经常利用主题班会这种形式来加强班级管理,从而达到教书育人的目的。本文就班主任如何开展主题班会方面作了一些探索。 相似文献
9.
10.
短消息是移动用户之间通过手机来发送和接收信息的一种形式,本文详细讨论了如何运用C#的控件技术,利用第三方控件SMSControl,采用Windows的“服务”形式,实现手机短信息服务。 相似文献
11.
为π演算建立具有安全级别的简单类型系统,并证明该类型系统在规约语义下的类型可靠性.此类型系统使得π演算成为安全系统、安全协议分析与规范的普适形式化工具. 相似文献
12.
电子选举中的安全协议 总被引:1,自引:0,他引:1
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议. 相似文献
13.
一种混合的安全协议形式化分析技术 总被引:1,自引:0,他引:1
分析了模型检测技术和逻辑推证技术的优点与不足,并在此基础上提出了一种混合的形式化分析技术的说明,该技术可提供更为完全的安全协议形式化分析. 相似文献
14.
Ethical protocols design 总被引:1,自引:0,他引:1
Matteo Turilli 《Ethics and Information Technology》2007,9(1):49-62
The paper offers a solution to the problem of specifying computational systems that behave in accordance with a given set
of ethical principles. The proposed solution is based on the concepts of ethical requirements and ethical protocols. A new conceptual tool, called the Control Closure of an operation, is defined and used to translate ethical principles into ethical requirements and protocols. The concept
of Generalised Informational Privacy (GIP) is used as a paradigmatic example of an ethical principle. GIP is defined in such a way as to (i) discriminate specific
cases in which an individual’s GIP can be infringed without accessing the individual’s data; (ii) separate unauthorised accesses
to data that do not respect the right to GIP from access that do; and (iii) distinguish different degrees of GIP. Finally
a camera phone is used to illustrate the proposed solution. 相似文献
15.
本文深入了分析802.11MAC子层协议,重点阐述并讨论MAC层结构,访问控制方式、信包重垫等,并对其发展趋势作了展望. 相似文献
16.
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明,从而成为许多协议形式化分析工具和技术的核心 相似文献
17.
[研究目的]知识产权对我国科技安全与经济安全等众多领域的安全问题都产生了日益重要的影响,维护知识产权领域国家安全对保障国家总体安全意义重大,而构建国家知识产权安全情报体系能够为维护知识产权领域国家安全提供情报支撑。[研究方法]从知识产权战略安全、知识产权创造安全、知识产权运用安全与知识产权保护安全四个维度分析了知识产权安全对情报的现实需求,并基于知识产权活动流程构建了国家知识产权安全情报体系,对体系的内涵进行解析并阐述了体系构建的支撑。[研究结论]国家知识产权安全情报体系包括国家知识产权战略安全情报、国家知识产权创造安全情报、国家知识产权运用安全情报与国家知识产权保护安全情报。安全情报分析机构、安全情报知识库、安全情报分析方法与工具、安全情报人才培养等构成了国家知识产权安全情报体系构建的支撑。 相似文献
18.
[研究目的]界定国家安全工作,区分国家安全工作与一般的行政工作,确定国家安全工作独特的研究对象,建构国家安全学的学科体系。[研究方法]国家安全学应以国家安全工作为研究对象,风险与威胁构成国家安全工作的本质特征,国家安全工作具有全局性、战略性、危机性、衍生性等特点。[研究结论]国家安全学的学科体系应包括国家安全理论、国家安全战略、国家安全政策、国家安全情报、国家安全法学、应急管理等。 相似文献
19.