排序方式: 共有14条查询结果,搜索用时 0 毫秒
1.
开源软件的使用者认为,封闭源码软件并不比开放源码软件的安全性好,相反,开放源码软件更有能力和潜力提供更好的安全。 相似文献
2.
3.
利用σ-映射建立了具有σ-局部有限cs-网、σ-局部有限cs*-网、σ-局部有限序列邻域网、σ-局部有限序列开网的空间与度量空间确定的σ-映象之间的联系. 相似文献
5.
"长城"安全政策(Chinese Wall Security Policy,CWSP)是商业信息领域中重要的安全政策之一.但是Brewer-Nash提出的CWSP并不能很好地满足实际的需要.基于角色的访问控制(Role-Based Access Control,RBAC)模型是一种"政策中性(Policy Neutral)"的模型,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型,正越来越被信息安全领域所重视.本文首先介绍了RBAC和"长城"安全政策,然后根据实际应用对CWSP作了系统的扩充,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法. 相似文献
6.
7.
构造了随机自相似分形及其上的记忆函数,并得出了有关结论,在此基础上,我们可以定义一个随机概率测度dΦn(τ)=Kn(τ)dτ,Φn(τ)弱收敛于Φ,进一步可得到强测度序列Ψn(·)=EΦn(·),则{Ψn}弱收敛于Ψ=EΦ. 相似文献
8.
相应于随机自相似分形的记忆函数和分数次积分 总被引:2,自引:0,他引:2
For a physics system which exhibits memory, if memory is preserved only at points of random self-similar fractals, we define random memory functions and give the connection between the expectation of flux and the fractional integral. In particular, when memory sets degenerate to Cantor type fractals or non-random self-similar fractals our results coincide with that of Nigmatullin and Ren et al. . 相似文献
9.
给出了一类二阶变系数常微分方程y″+pu(x)y′+[qu2(x)-ru′(x)]y=f(x)及y″+pu(x)y′+[qu2(x)-ru′(x)]y=f(x)[y-′ru(x)y]n可积的充分条件及其通解表达式,并举例说明它的一些简单应用. 相似文献
10.
梁洪亮 《数学的实践与认识》2005,35(8):216-219
函数的微分运算化积分运算容易,把积分运算化为微分运算这是一大难题.利用微分算子方法可以把某些积分运算化为微分运算,且使形如∫f(x)eαxsinβxdx,∫f(x)eαxcosβxdx的积分运算简便、快捷. 相似文献