首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文首先利用Green第一公式给出了环域上Neumann问题存在解的充分必要条件,然后利用本征函数法给出了问题的求解过程和解的具体形式,指出了圆内Neumann问题是本文讨论的问题的特殊情形,最后根据解的具体形式说明了问题解的唯一性。  相似文献   

2.
本篇文章主要是利用数据平均划分的形式,来使得主协式处理架构本身所表现出的一些额外性质通信开销,无法完全对资源加以利用的问题进行了解决?而提出了以图形处理器与系统通信贷款相结合的计算形式,让通信和计算的重叠得以实现?  相似文献   

3.
本文介绍了基于FEPG的数学物理方程有限元求解。阐述了利用数学物理方程等效积分的弱形式,通过写出描述等效积分弱形式的PDE(PartialDifferentialEquations)文件来生成单元子程序的方法。  相似文献   

4.
介绍了煤泥的特性,针对国内煤泥燃烧利用情况,阐述了循环流化床煤泥燃烧形式及特点.  相似文献   

5.
张新娜 《情报探索》2006,(10):48-49
从网络信息资源开发与利用的角度,介绍了高校图书馆信息资源的开发途径以及组织利用的形式,从而达到信息资源的共享。  相似文献   

6.
楚杰 《发明与创新》2007,(11):40-40
1879年,美国著名的科学家爱迪生发明了白炽灯,结束了人类"黑暗"的历史,为人类带来了新的希望.人们在欢呼、庆祝这一伟大发明时,却也有科学家已经看到了白炽灯的不足:它只利用电能的10%-20%,其余的80%-90%的电能以热损耗的形式被浪费掉了.这种电能的利用形式实在很浪费,能不能开辟一条电能利用的新途径呢?  相似文献   

7.
以访谈形式,揭示了虚拟图书馆的文献传输、利用方式,并阐述了这一形式对教育、科研带来的推动作用。  相似文献   

8.
孙健 《科教文汇》2014,(8):162-163
班会是班主任向学生进行思想品德教育的一种有效形式和重要阵地。班会的形式是多种多样的。其中,主题班会是一种富有教育意义的典型形式。班主任会经常利用主题班会这种形式来加强班级管理,从而达到教书育人的目的。本文就班主任如何开展主题班会方面作了一些探索。  相似文献   

9.
本文通过走访形式对德州太阳城部分村镇太阳能资源利用与建设一体化的情况进行调研,对太阳能利用形式、现状、政策实施进行了归纳总结,针对存在问题提出了建议。  相似文献   

10.
短消息是移动用户之间通过手机来发送和接收信息的一种形式,本文详细讨论了如何运用C#的控件技术,利用第三方控件SMSControl,采用Windows的“服务”形式,实现手机短信息服务。  相似文献   

11.
为π演算建立具有安全级别的简单类型系统,并证明该类型系统在规约语义下的类型可靠性.此类型系统使得π演算成为安全系统、安全协议分析与规范的普适形式化工具.  相似文献   

12.
电子选举中的安全协议   总被引:1,自引:0,他引:1  
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议.  相似文献   

13.
一种混合的安全协议形式化分析技术   总被引:1,自引:0,他引:1  
分析了模型检测技术和逻辑推证技术的优点与不足,并在此基础上提出了一种混合的形式化分析技术的说明,该技术可提供更为完全的安全协议形式化分析.  相似文献   

14.
Ethical protocols design   总被引:1,自引:0,他引:1  
The paper offers a solution to the problem of specifying computational systems that behave in accordance with a given set of ethical principles. The proposed solution is based on the concepts of ethical requirements and ethical protocols. A new conceptual tool, called the Control Closure of an operation, is defined and used to translate ethical principles into ethical requirements and protocols. The concept of Generalised Informational Privacy (GIP) is used as a paradigmatic example of an ethical principle. GIP is defined in such a way as to (i) discriminate specific cases in which an individual’s GIP can be infringed without accessing the individual’s data; (ii) separate unauthorised accesses to data that do not respect the right to GIP from access that do; and (iii) distinguish different degrees of GIP. Finally a camera phone is used to illustrate the proposed solution.  相似文献   

15.
本文深入了分析802.11MAC子层协议,重点阐述并讨论MAC层结构,访问控制方式、信包重垫等,并对其发展趋势作了展望.  相似文献   

16.
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明,从而成为许多协议形式化分析工具和技术的核心  相似文献   

17.
胡成  朱雪忠  代志在 《情报杂志》2022,41(2):35-42,34
[研究目的]知识产权对我国科技安全与经济安全等众多领域的安全问题都产生了日益重要的影响,维护知识产权领域国家安全对保障国家总体安全意义重大,而构建国家知识产权安全情报体系能够为维护知识产权领域国家安全提供情报支撑。[研究方法]从知识产权战略安全、知识产权创造安全、知识产权运用安全与知识产权保护安全四个维度分析了知识产权安全对情报的现实需求,并基于知识产权活动流程构建了国家知识产权安全情报体系,对体系的内涵进行解析并阐述了体系构建的支撑。[研究结论]国家知识产权安全情报体系包括国家知识产权战略安全情报、国家知识产权创造安全情报、国家知识产权运用安全情报与国家知识产权保护安全情报。安全情报分析机构、安全情报知识库、安全情报分析方法与工具、安全情报人才培养等构成了国家知识产权安全情报体系构建的支撑。  相似文献   

18.
[研究目的]界定国家安全工作,区分国家安全工作与一般的行政工作,确定国家安全工作独特的研究对象,建构国家安全学的学科体系。[研究方法]国家安全学应以国家安全工作为研究对象,风险与威胁构成国家安全工作的本质特征,国家安全工作具有全局性、战略性、危机性、衍生性等特点。[研究结论]国家安全学的学科体系应包括国家安全理论、国家安全战略、国家安全政策、国家安全情报、国家安全法学、应急管理等。  相似文献   

19.
在明确大数据安全内涵的基础上分析企业大数据安全要素,运用SHEL模型并参考《信息安全技术大数据安全管理指南》(GB/T 37973-2019),建立涵盖大数据基础安全、管理安全和应用安全的评价框架,构建的"三维一体"企业大数据安全评价指标体系具体包括3个主要维度、8个基本方面和24项观测指标,并运用德尔菲法确定指标权重,为企业大数据安全评价提供技术思路,为大数据安全领域的相关研究提供参考.  相似文献   

20.
总体国家安全观是一个开放的战略思想体系,随着国家安全实践而不断发展。科技安全和经济安全是国家安全体系中重要的领域安全,共同作为国家安全的重要组成部分支撑保障总体国家安全。文章分析了科技安全与经济安全的互动关系,针对实现高质量发展过程中保障科技安全面临的风险挑战,提出了加快推进科技安全监测预警体系的相关建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号