【摘 要】
:
Some infinite dimensional representations of reductive groups with Frobenius maps XI NanHua Abstract In this paper,we construct certain irreducible infinite dimensional representations of algebraic gr
论文部分内容阅读
Some infinite dimensional representations of reductive groups with Frobenius maps XI NanHua Abstract In this paper,we construct certain irreducible infinite dimensional representations of algebraic groups with Frobenius maps.In particular,a few classic
其他文献
网络与主机往往通过杀毒软件来保护本地或局域网的安全。当前主流的杀毒软件普遍使用特征码查杀的方式。特征码的查杀具有查杀准确、速度快的特点,但也存在着滞后性。本文针对特征码查杀的滞后性问题,设计了一套基于恶意程序仿真的反木马系统。通过该仿真系统,实现了对未知木马与新木马的查杀,解决了特征码查杀方式的滞后性问题,并通过对可疑恶意程序样本的自动收集与数据共享,实现了对各个仿真采集点的数据的汇总分析,从而有
2014年3月20-29日,国家保密学院保密管理培训班暨第一期保密专业师资培训班在哈尔滨工程大学举办。黑龙江省委保密办主任、省保密局局长段俊章,哈尔滨工程大学副校长杨德森,国家保密教育培训基地副主任郑崇辉出席开班仪式,会议由计算机科学与技术学院、软件学院院长印桂生主持。本次培训班由国家保密教育培训基地主办,由哈尔滨工程大学国家保密学院、国家保密教育培训基地哈尔滨分基地承办。南京大学国家保密学院、
近期,山东省保密工作会议在济南召开。山东省委常委、秘书长、保密委主任雷建国出席会议并讲话。雷建国强调,过去的一年,全省保密工作取得了新进展、新成绩。新的形势任务对保密工作提出了新挑战,中央和省委、省政府对做好保密工作提出了新要求。全省保密战线的同志要充分认清面临的形势,切实增强忧患意识,全面推进各项保密工作,切实筑牢保密防线。
出版社:机械工业出版社出版时间:2013-12I S B N:978-7-111-44279-0内容简介常被利用的软件漏洞通常都由本可避免的软件缺陷造成。通过对1988年以来几万份漏洞报告的分析,CERT确定了引起绝大多数漏洞的少数原因。本书识别并解释了这些原因,并展示了可以采取哪些措施来防止它们被利用。此外,本书鼓励程序员采用安全的最佳实践,培养安全的理念,以保护软件不仅免受现在的攻击,也免受未
本文首先给出锥中一类调和函数的下界,所得结果推广了张艳慧、邓冠铁和高洁欣在半空间中的相关结论;作为应用,接着证明了锥中的Levin型定理;最后,给出了锥中Dirichlet问题解积分表示形式的唯一性定理.
给定单位圆盘D={z||z|<1}上调和映照f(z)=h(z)+g(z),其中h(z)和g(z)为D上的解析函数,满足f(0)=0,λf(0)=1,ΛfΛ.通过引入复参数λ,|λ|=1,本文研究调和映照Fλ(z)=h(z)+λg(z)和解析函数Gλ(z)=h(z)+λg(z)的性质,得到Fλ(z)和Gλ(z)单叶半径的精确估计.作为应用,本文得到单位圆盘D上某些K-拟正则调和映照Bloch常数的更
本文主要研究一类复线性微分方程的整函数解的导数的Julia集的径向分布.在适当条件下,本文证明这类复微分方程的整函数解及其导数的Julia集具有相似的径向分布,并找到了它们的下界,从而改进了最近的一些相关结果.
本文对环面上Z_k~+-作用的Friedland熵进行研究.针对由两两不同的可交换非奇异整数矩阵诱导的环面上的Z_k~+-作用,运用与之相关联的斜积系统的相对变分原理和拓扑压等工具,得到Friedland熵的计算公式.
本文研究退化椭圆型方程-Δxu-(α+1)2|x|~(2α)Δyu=|u|~(p-1)u,(x,y)∈Rm×Rk和方程-Δxu-(α+1)2|x|~(2α)Δyu=|u|~(p-1)u,(x,y)∈Π的Liouville型定理,其中-Δx-(α+1)2|x|~(2α)Δy是Grushin算子,Π={(x,y)∈Rm×Rk:x1>0}或{(x,y)∈Rm×Rk:y1>0}.本文将证明,当1
1000多年前,英国著名学者Alcuin曾提出过一个古老的渡河问题,即狼、羊和卷心菜的渡河问题.最近,Prisner和Csorba等人把这一问题推广到任意的"冲突图"G=(V,E)上,考虑了一类情况更一般的运输计划问题.现在监管者欲运输V中的所有"物品/点"渡河,这里V的两个点邻接当且仅当这两个点为冲突点.冲突点是指不能在无人监管的情况下留在一起的点.特别地,Alcuin渡河问题可转化成"冲突路"