首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
综合类   1篇
数学   3篇
  2013年   1篇
  2004年   3篇
排序方式: 共有4条查询结果,搜索用时 8 毫秒
1
1.
给出((S_))模糊积分的定义,讨论其基本性质.当模糊测度μ满足(T)条件(见命题3.3)时,可以得到,((S_))模糊积分的P次((S_))模糊可积函数空间Lp(P≥1)是实数域R上的线性空间,且当μ次可加时,Lp(P≥1)在相应的距离ρp(定义4.3)下,(Lp,ρp)构成一完备的距离空间.  相似文献   
2.
给出 ( S)模糊积分的定义 ,讨论其基本性质。当模糊测度 μ满足 ( T)条件 (见命题 3.3)时 ,可以得到 ,( S)模糊积分的 p次 ( S)模糊可积函数空间 Lp( p≥ 1 )是实数域 R上的线性空间 ,且当 μ次可加时 ,Lp( p≥ 1 )在相应的距离 ρp(定义 4 .3)下 ,( Lp,ρp)构成一完备的距离空间  相似文献   
3.
给出(S↑-)模糊积分的定义,讨论其基本性质。当模糊测度μ满足(T)条件(见命题3.3)时,可以得到,(S↑-)模糊积分的p次(S↑-)模糊可积函数空间Lp(p≥1)是实数域R上的线性空间,且当μ次可加时,Lp(p≥1)在相应的距离ρp(定义4.3)下,(Lp,ρp)构成一完备的距离空间。  相似文献   
4.
针对目前的攻击模型不能充分表达虚拟化系统所面临的威胁,可信基设计忽略虚拟机监控器(virtual machine monitor,VMM)完整性,客户机资源保护不充分等问题,设计了基于协作型VMM的安全模型.采用非对称的地址映射和访问权限使安全部件及监控点隔离于易受感染代码,建立了双系统间引用监控机制验证VMM内存完整性,并根据恶意行为的语义映射在关键路径上保护系统资源.实验结果表明协作型VMM安全模型能够捕获到客户机中完整的信息流,并能准确识别出其中的异常系统调用序列.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号