共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
本文的目的是建立一种关于标量场、电磁场和引力场的统一场论。用5维Rieman流形的4+1分解的方法确定拉格朗日密度,从而建立新的场方程,然后讨论统一场的一些性质。 设5维空间存在Killing矢量(空间表示为M~5)。在M~5中定义一矢量场a~μ,它满足 相似文献
3.
多层前向网络的全局最优化问题 总被引:16,自引:1,他引:16
本文对多层前向网络的全局最优化问题进行了系统的分析,给出了全局最优化算法应具备的基本条件和一种算法格式,对这种算法格式的合理性进行了论证,对该领域未来的研究热点作了说明。 相似文献
4.
经典场论丰富了科学美学旨意
爱因斯坦指出:力学纲领“本质上是原子论的和机械论的,一切事物……完全要被解释为按照牛顿运动定律的质点运动。”然而,18~19世纪电磁学的发展改变了这样的局面。法拉第针对电、磁现象提出了场概念,并予以美妙的力线冈像描绘;麦克斯韦、洛仑兹等人建立并完善了电磁场理论(电动力学)体系。同时,经典场论纲领得以形成; 相似文献
5.
关于强作用的各种理论中,最受人重视的是量子色动力学,它是在1964年盖尔曼(M.Gell-Mamm)和奈曼(Y.Ne'eman)提出夸克模型之后建立起来的。该模型假定,强子皆由夸克构成:重子是由三个不同“色”的各种夸克构成的色单态,而介子是由正反夸克构成的色单态。这就表明,夸克除有“味”量子数(区别夸克 相似文献
6.
自然界蕴含着无限多样的对称性,科学大师爱因斯坦称这为“先定的和谐”,它给人以美感和快感;爱因斯坦并认为,探索自然的对称与和谐,乃是科学实践中“无穷的毅力和耐心的源泉”。他本人为建立体现自然最高对称性的统一场论,呕心沥血,坚持不懈,前后达三、四十年之久。尽管没有成功,但其艰苦卓绝的一 相似文献
7.
应用复杂网络理论研究代谢网络的进展 总被引:6,自引:1,他引:6
后基因组生物信息学研究的一个重要任务是系统地研究活细胞内所有分子和它们之间的相互作用, 从而了解这些分子及它们之间的相互作用对整个生物体功能的影响. 而网络则是对各种相互作用关系的恰当的抽象描述. 近年来, 复杂网络理论在揭示各种复杂的技术网络和社会网络的形成和演化机制方面取得了一些重要成果, 其方法和结果已对生物学研究产生影响. 本文评述了基于基因组的大规模代谢网络重建和分析的进展, 论述了利用复杂网络理论分析代谢网络结构的主要方法和结果. 相似文献
8.
9.
10.
11.
代谢网络的研究已经成为系统生物学研究的一个热门话题,基于代谢网络流分析的方法在寻求生物体代谢网络特征中具有很重要的作用.回顾了几种主要的代谢网络静态分析方法如:流平衡分析(FBA)、代谢调节最小化分析(MOMA)、调节的开关最小化(ROOM)、含有二次线性规划的动态流平衡分析方法(DFBA-LQR)等.另外,介绍了几种常用的代谢网络流分析软件,如FluxAnalyzer,COBRA Toolbox,PathwayAnalyser,并对这些软件的性能进行了比较.代谢网络的研究不仅能使人们更好地了解代谢网络性质,也在很多方面得到了应用,将代谢网络流分析和其他生化数据分析方法整合起来的理念逐渐形成并已有所进展,如代谢流与基因表达调控的结合、代谢流对蛋白质进化的影响、代谢流与拓扑特征的关联分析、代谢工程优化改造等.今后的研究方向可以将代谢流分析与网络拓扑特征分析以及动态建模等结合起来以获得更全面更准确的代谢网络性质. 相似文献
12.
13.
14.
近年来,许多学者再造了中国现代应力场。一般认为,该应力场与相邻板块的作用有关。但问题并未真正解决,例如,太平洋板块和菲律宾海板块向NWW-NW方向俯冲,何以能在华北地区造成NEE向的挤压应力场?本文在重新分析了中国东缘各段板块边界作用力和方向,运用数学模拟方法探讨中国现代应力场与相邻板块作用的关系,获得了若干新认识。 相似文献
15.
16.
评论了大脑网络探索的新进展和发展趋势,包括大脑网络的拓扑特性的时频映像,猕猴大脑的长距网络图特点,人与猴大脑功能之异同点,大脑与老年痴呆症之间的关系,大脑网络生长与互联网进化及宇宙膨胀的相似性,网络的网络,以及大脑网络探索中提出的若干值得思考的问题和面临的挑战性课题。 相似文献
17.
18.
从软交换的演进和发展入手,描述了软交换的体系结构,以及软交换在网络中的应用,并对软交换体系和现有网络进行了分析和论述,最后提出了在软交换的体系结构上实现下一代网络的融合。 相似文献
19.
20.
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题.对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面.本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向. 相似文献