【摘 要】
:
本文推导了拟Hermite流形间拟调和映照的第二变分公式.当目标流形为复Euclid空间中等距嵌入CR流形或者是Heisenberg群中的拟Hermite浸入子流形时,本文给出了在Weingarten变换满足一定条件下,有关拟调和映照不稳定性的若干结果.
论文部分内容阅读
本文推导了拟Hermite流形间拟调和映照的第二变分公式.当目标流形为复Euclid空间中等距嵌入CR流形或者是Heisenberg群中的拟Hermite浸入子流形时,本文给出了在Weingarten变换满足一定条件下,有关拟调和映照不稳定性的若干结果.
其他文献
Android平台已经成为最受欢迎的智能手机系统,作为Android安全的重要组成部分,Permission机制受到了广泛关注。目前的研究主要集中在静态分析应用申请的Permission上,但实验表明大量应用申请的Permission并没有全部使用,将使用应用实际使用的Permission作为分析对象更能体现应用的特征。本文提出了一种基于静态分析应用申请和实际使用的Permission来检测恶意软
近日,一款名为"巴巴尔"(Babar)的恶意软件曝光。该款恶意软件旨在盗取目标Windows系统的高价值数据,包括即时通信、软件电话、浏览器和办公软件等数据。相关技术人员通过研究分析发现,该软件由下载和植入两部分组成,后者能够搭载相关的远程处理应用程序接口,在不中断程序运行的情况下盗取数据。
AVG安全公司的研究人员近日发现一款新型安卓恶意软件"关机劫持"(Power Off Hijack)。当用户按下手机关机键,手机屏幕上出现一个假对话框,该恶意软件会模仿手机的关机动画,显示手机处于关机状态。实际上,手机仍在运行,这时恶意软件将会继续发送用户信息、打电话、拍照等。研究人员称,该恶意软件是通过第三方应用程序商店传
英国云安全公司Alert Logic近日发现,Linux系统存在严重的安全漏洞"鬼精灵"(Grinch)。该漏洞影响所有Linux系统设备,包括Web服务器和移动设备。攻击者可以利用该漏洞获得root权限,进而实施安装应用程序等比较危险的操作。因此,专家分析称该漏洞比"破壳"(Shell Shock)漏洞更加危险。
科研院所计算机系统保密管理的重要性一直以来,科研院所都是国家技术进步和科技创新的中坚力量,在国家的政治、经济、文化、军事等领域发挥举足轻重的作用。随着国力的增强,国防和军工事业的蓬勃发展,科研院所主持或参与国防军工科研生产任务的比例逐年增加,所涉及的范围也越来越广,程度越来越深,影响面越来越大。作为承担军工科研生
本文研究一类特殊Gross曲线的算术性质,建立Selmer群以及增大的Selmer群和域扩张的Galois群之间的联系,并刻画了曲线在局部域上有理点的部分结构信息.
Hertweck的反例说明,一个有限群即使它的一个正规子群和它对应的商群具有正规化子性质,该有限群也未必有正规化子性质.本文证明如下主要结果:设G是一个有限群,N是G的一个正规子群且Z(G/N)的中心单位是平凡单位.如果N的Sylow 2-子群是N的一个直因子,则G有正规化子性质.
本文研究Abel积分Γh(a0+a1x+a2x2+a3x3)ydx零点个数上确界,其中Γh是超椭圆Hamilton量H(x,y)=1/2y2+9/2x2+5x3+7/4x4+1/5x5的闭代数曲线族.根据Abel积分生成元的Chebyshev理论和Abel积分的渐进展开式,结合多项式符号计算技术证明3是Abel积分零点个数的一个上界,并且可以达到3个零点.
本文主要考虑带有非局部扩散项和反应项的Kermack-Mc Kendrick传染病模型的行波解的存在性问题,得出行波解的存在性不仅与基本再生数有关,还与波速有关.同时,还可以得到行波解的移动速度依赖于个体之间的相互作用以及个体的空间运动.利用Schauder不动点定理得到行波解的存在性,利用Laplace变换的性质得到行波解的不存在性.
若T或T*是某可分Hilbert空间上的(n,k)-拟仿正规算子,则f(T)满足广义Weyl定理;进一步地,若T*是完全(n,k)-拟仿正规算子,则f(T)满足广义a-Weyl定理,其中f∈H(σ(T))满足在其定义域的每一个连通分支上是非常值的.最后,证明谱在(n,k)-拟仿正规算子类上是连续的.