排序方式: 共有39条查询结果,搜索用时 717 毫秒
21.
一个企业的安全生产管理执行力是由流程、技能和意愿这“三边”构成的三角形来保证的,要产生三角形面积最大化的高效的执行力,就必须保证流程.技能和意愿这“三边”同时得到最长化。以目标管理为导向,以制度标准为依据,以流程为主线,重点从制度建设,技能素质培训和人该文化培育入手,做实安全基础工作,是确保执行力和工作有效性的重要保障。该文对企业安全生产管理执行力有一些粗浅认识,与大家共享。 相似文献
22.
设D=∏r+i(n∈Z),ri≡5 mod 6(1≤i≤n)为彼此不相同的奇素数,p≡1 mod 6为奇素数,关于丢番i=1图方程x3±1=2pDy2的初等解法至今仍未解决.运用Pell方程的解的性质、同余式、平方剩余、递归序列等讨论了丢番图方程x3±1=2pDy2的整数解的情况. 相似文献
23.
设Q=6p_1…p_sr_1…r_n(s,n∈Z_+),其中p_j≡1(mod 6)(j=1,2,…,s)为奇素数,r_i≡5(mod 6)(i=1,2,…,n)为奇素数.关于不定方程x3±1=Qy2的初等解法至今仍未解决.利用同余式、Legendre符号的性质、递归序列、Pell方程解的性质证明了:当D=r_1…r_n(n∈Z+),r_i≡5(mod 6)(i=1,2,…,n)为奇素数,p≡q≡1(mod 6)为奇素数,(p/q)=-1时,不定方程x~3±1=6pqDy~2仅有平凡解的两个充分条件. 相似文献
24.
网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的漏洞评分方法,包括数据预处理、特征选择、模型构建和实验验证。实验结果表明,基于BiLSTM-SVM的方法能够对漏洞进行准确的分类和预测,实现了对漏洞价值评价准确性的提高,为漏洞管理提供一种更加有效的动态评估方法。 相似文献
25.
本文研究了二维射影变换与透视变换的关系,利用利用代数方法得到了二维射影变换是透视变换的充分必要条件. 相似文献
26.
在辛亥革命中,上海、杭州两地的互动是多方面的。在组织上,上海与杭州两地之间是领导与被领导的关系。上海作为同盟会中部总会和光复会总机关锐进学社的所在地,直接领导了上海与杭州两地的反清革命运动。在军事上,上海与杭州在革命中起到了相互支持的作用。在后勤保障上,上海方面在光复前与光复后为杭州方面提供了大量的财政与武器装备的援助,有效地整合了上海、杭州两地革命党的资源。上海与杭州之间的联动并非偶然。近代以来,随着频繁的政治、经济与社会交往,两地之间形成了越来越密切的联系。政治上,杭州籍的大多数政要居住于上海。交通上,1909年沪杭铁路全程建成通车,沪杭往来极其方便。新闻舆论方面,上海出版的报纸对杭州影响很大,传播了革命思想,为杭州光复提供了思想上的条件。 相似文献
27.
运用同余、平方剩余、Legendre符号的性质等初等方法给出了形如qx2-(qn±2k.3l)y2=±1(k,l∈N,n∈Z,q是素数)型Pell方程无正整数解的12个结论.这些结论对研究狭义Pell方程x2-Dy2=±1(D是非平方的正整数)起了重要作用. 相似文献
28.
设D1是无平方因子的正整数,p≡1(mod 6)为素数,运用Pell方程px2-3y2=1的最小解、同余式、平方剩余、勒让德符号的性质等初等方法,证明了:当D1是不能被3或6k+1型的素数整除的正整数、p=3n(n+1)+1时,丢番图方程x3±1=pD1y2无正整数解. 相似文献
29.
本文研究了二维射影变换与透视变换的关系,利用利用代数方法得到了二维射影变换是透视变换的充分必要条件. 相似文献
30.