边界元方法中超奇异积分的计算方法 献给林群教授80华诞

来源 :中国科学:数学 | 被引量 : 0次 | 上传用户:uj_mosquito11
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
超奇异积分的近似计算是边界元方法,特别是自然边界元理论中必须面对的难题之一.经典的数值方法,如Gauss求积公式和Newton-Cotes积分公式等数值方法,都不能直接用于超奇异积分的近似计算.本文将介绍超奇异积分基于不同定义的Gauss积分公式、S型变换公式、Newton-Cotes积分公式和外推法近似计算超奇异积分的思路,重点阐述Newton-Cotes积分公式和基于有限部分积分定义的外推法近似计算超奇异积分的主要结论.
其他文献
1引言ISO/IEC JTC1是国际标准化组织(ISO)和国际电工委员会(IEC)成立的专门从事信息技术(IT)领域标准化的联合技术委员会,成立于1987年,下设20个分技术委员会(SC)、2个工作组(WG)和5个特别工作组(SWG)。其中,SC27(IT安全技术)是ISO/IEC JTC1中专门从事
期刊
2015年4月9~11日及13~15日,全国涉密信息系统测评培训班分两期在北京举办。本次培训由国家保密科技测评中心主办,国家保密教育培训基地承办,来自全国各级保密行政管理部门、测评分中心和2个筹建分中心的575名学员参加了此次
期刊
南京市涉密计算机"三合一"系统配备工作已于2014年完成。根据江苏省保密局统一部署,为完善涉密计算机监管体系,有效发挥涉密计算机违规外联监管平台功用,南京市保密局组织开展了对全市涉密计算机"三合一"系统的信息备案工作。一是高度重视。"三合一"系统信息的准确与否,直接影响着涉密计算机违规外联监管平台的能否正常运行、精确监控和及时报警。为
期刊
The Intercept网站近日援引斯诺登披露的文件报道称,美国中央情报局(CIA)长期以来试图破解苹果产品的安全防护措施,窃取用户信息。研究人员在"欢乐聚会"(Jamboree)机密会议上演示了各种破解苹果产品的工具和技术,该会议由CIA"信息作战中心"(Information Operations Center,该中心负责实施网络攻击行动)主办,从2006年苹果发布第一代iPhone手机开始
期刊
现代信息技术的广泛应用和信息化建设步伐的快速推进使保密工作面临的形势越来越严峻,任务越来越艰巨,这就要求我们必须认真对待政府信息公开保密审查工作。作为市场经济卫士的工商行政管理部门,在开展监管执法过程中,如何健全信息公开发布保密审查制度,成为当前保密工作的一项重要内容。
期刊
在安全生产领域,几乎人人皆知"海因里希法则"。它是1941年由美国著名安全工程师海因里希提出的。海因里希通过分析工伤事故的发生概率,得出一个重要结论,即在机械事故中,严重伤害、轻度伤害和无伤害事故的比例为1:2 9:300。也就是说,在1起严重事故的背后,是2 9起轻微事故和3 0 0次没有造成伤害的险情。国际上把这一法则称为"海因里希法则",也叫"1:2 9:300法则"。当然,
期刊
第25届全国信息保密学术会议(IS2015)定于2015年8月在青海省西宁市召开。此次学术会议由国家保密局指导,中国计算机学会主办,信息保密专业委员会、中国科学院信息工程研究所承办。欢迎同行专家、学者、科研工作者和信息安全保密管理工作者积极投稿。现将征文有关事宜通知如下:一、征文内容1.国际信息安全保密的最新发展动态2.信息安全等级保护和分级保护
期刊
2013年9月6日,爱德华·斯诺登披露了美国国家安全局开展的一项名为"奔牛"(Bullrun)的秘密项目。"奔牛"旨在"提升解密能力",内容包括破解加密信息、在密码产品中安插后门、修改加密标准等。本文首先介绍"奔牛"项目的内容,并分析其产生的影响,进而查找我国存在的信息安全相关问题,最后提出有针对性的对策建议。
期刊
据外媒报道,印度第三大软件服务公司Wipro与世界经济论坛(WEF)合作开发了一套网络风险评估(VAR)框架,以帮助企业评估威胁环境、需要保护的优良资产的性质及防御的水平。依照WEF的评估,如果网络攻击的复杂性持续领先于网络防御能力,到2020年,与网络相关的法规和限制性政策对网络创新造成的损失可能高达3万亿美元。Wipro公
期刊
5月CNNVD抽样监测发现我国大陆地区28个网站被挂马,与上月的27个相比数量上升了3.7%。其中分布较多的地区依次为香港、北京、广东。
期刊