【摘 要】
:
本文主要考虑带有非局部扩散项和反应项的Kermack-Mc Kendrick传染病模型的行波解的存在性问题,得出行波解的存在性不仅与基本再生数有关,还与波速有关.同时,还可以得到行波解的移动速度依赖于个体之间的相互作用以及个体的空间运动.利用Schauder不动点定理得到行波解的存在性,利用Laplace变换的性质得到行波解的不存在性.
论文部分内容阅读
本文主要考虑带有非局部扩散项和反应项的Kermack-Mc Kendrick传染病模型的行波解的存在性问题,得出行波解的存在性不仅与基本再生数有关,还与波速有关.同时,还可以得到行波解的移动速度依赖于个体之间的相互作用以及个体的空间运动.利用Schauder不动点定理得到行波解的存在性,利用Laplace变换的性质得到行波解的不存在性.
其他文献
希腊研究人员近日公开一款新型Wi-Fi攻击工具Wifiphisher。该工具可对WPA加密的无线接入点实施自动化钓鱼攻击,获取账户密码。由于利用了社会工程学原理实施"中间人"攻击,Wifiphisher在发动攻击时无需进行暴力破解。其攻击步骤主要包括,解除受攻击者与无线接入点之间的认证关系;创建假冒接入点,并使受攻击者登录该接入点;向受攻击者推送一个以假乱真的路由器配置界面,以路由器固件升级为由要
2015年3月的北京,春意盎然,全国政协十二届三次会议和十二届全国人大三次会议先后于3日和5日启幕。在总计13天的会议日程里,政协委员和人大代表们围绕着国计民生重大问题,积极建言献策,表达民意,共商国是。本刊试就委员和代表们关于信息和网络安全的相关建言进行梳理。首先,让我们把目光投向2014年。2014年,是中国接入互联网20周年,也因网络安全被提到一个全新的历史高度,而被称为中国信息安全的战略转
Android平台已经成为最受欢迎的智能手机系统,作为Android安全的重要组成部分,Permission机制受到了广泛关注。目前的研究主要集中在静态分析应用申请的Permission上,但实验表明大量应用申请的Permission并没有全部使用,将使用应用实际使用的Permission作为分析对象更能体现应用的特征。本文提出了一种基于静态分析应用申请和实际使用的Permission来检测恶意软
近日,一款名为"巴巴尔"(Babar)的恶意软件曝光。该款恶意软件旨在盗取目标Windows系统的高价值数据,包括即时通信、软件电话、浏览器和办公软件等数据。相关技术人员通过研究分析发现,该软件由下载和植入两部分组成,后者能够搭载相关的远程处理应用程序接口,在不中断程序运行的情况下盗取数据。
AVG安全公司的研究人员近日发现一款新型安卓恶意软件"关机劫持"(Power Off Hijack)。当用户按下手机关机键,手机屏幕上出现一个假对话框,该恶意软件会模仿手机的关机动画,显示手机处于关机状态。实际上,手机仍在运行,这时恶意软件将会继续发送用户信息、打电话、拍照等。研究人员称,该恶意软件是通过第三方应用程序商店传
英国云安全公司Alert Logic近日发现,Linux系统存在严重的安全漏洞"鬼精灵"(Grinch)。该漏洞影响所有Linux系统设备,包括Web服务器和移动设备。攻击者可以利用该漏洞获得root权限,进而实施安装应用程序等比较危险的操作。因此,专家分析称该漏洞比"破壳"(Shell Shock)漏洞更加危险。
科研院所计算机系统保密管理的重要性一直以来,科研院所都是国家技术进步和科技创新的中坚力量,在国家的政治、经济、文化、军事等领域发挥举足轻重的作用。随着国力的增强,国防和军工事业的蓬勃发展,科研院所主持或参与国防军工科研生产任务的比例逐年增加,所涉及的范围也越来越广,程度越来越深,影响面越来越大。作为承担军工科研生
本文研究一类特殊Gross曲线的算术性质,建立Selmer群以及增大的Selmer群和域扩张的Galois群之间的联系,并刻画了曲线在局部域上有理点的部分结构信息.
Hertweck的反例说明,一个有限群即使它的一个正规子群和它对应的商群具有正规化子性质,该有限群也未必有正规化子性质.本文证明如下主要结果:设G是一个有限群,N是G的一个正规子群且Z(G/N)的中心单位是平凡单位.如果N的Sylow 2-子群是N的一个直因子,则G有正规化子性质.
本文研究Abel积分Γh(a0+a1x+a2x2+a3x3)ydx零点个数上确界,其中Γh是超椭圆Hamilton量H(x,y)=1/2y2+9/2x2+5x3+7/4x4+1/5x5的闭代数曲线族.根据Abel积分生成元的Chebyshev理论和Abel积分的渐进展开式,结合多项式符号计算技术证明3是Abel积分零点个数的一个上界,并且可以达到3个零点.