排序方式: 共有86条查询结果,搜索用时 15 毫秒
81.
韩静 《科技情报开发与经济》2008,18(31):215-216
简要介绍了沁河流域的概况,根据2007年度的水质监测成果,对沁河山西段进行了水质现状评价及污染分析,并提出了保护沁河水质的几点建议。 相似文献
82.
83.
通过三维录像解析法对标枪运动员在自然助跑最后一步转入投掷步衔接阶段的运动学特征进行了分析,研究结果表明,优秀标枪运动员在自然助跑最后一步就开始了引枪动作,并在投掷步第一步腾空阶段基本完成该动作;在掷标枪助跑过程的第一衔接阶段,要求身体重心起伏较小,身体自我控制能力、协调能力较强。 相似文献
84.
韩静 《同济大学学报(自然科学版)》2004,32(8):1103-1105
研究了比幂函数增长得快的N函数所生成的一类Orlicz(奥尔里奇 )函数空间———Lp(M)空间的内插性质 ,得出了Lp(M)空间中线性算子的内插定理 .证明在一些条件下拼三组 (L∞ ,Lp0 ,Lp(M ) )是关于拼三组 (L∞ ,Lp0 ,Lp() )的θ型内插拼三组 .推广了已知的有关Lp(M)空间和经典Lebesgue(勒贝格 )空间的线性算子内插定理 . 相似文献
85.
研究了当B={Lp1(M),…,Lpn(M),…}是一串比幂函数增长得快的N函数所生成的Orlicz(奥尔里奇)函数空间时,所成BLp(ψ)空间的嵌入性质,并得到了其中线性算子的内插定理.证明了BLp(ψ)空间处于两个Orlicz空间的空隙之中,这推广了Ba空间是经典Lebesgue空间和L∞空间之"间隙空间"的结论. 相似文献
86.
为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶段主要进行攻击循环的定位,首先采样性能事件,然后获取二进制程序的循环和函数等内部结构,结合采样数据定位攻击循环。最后选取典型的Cache侧信道攻击程序和良性程序进行检测,结果表明:该方法能准确区分攻击程序和良性程序;通过对比定位结果和攻击源代码,该方法能精确定位攻击循环。 相似文献