【摘 要】
:
设拟遗传代数A有强正合Borel子代数.证明了对A的任意标准半单子代数S,均存在A的正合Borel子代数B,使得S是B的极大半单子代数.由正合Borel子代数构成的旗的最大长度等于A的半径与其Grothendick群的秩之差加1.正合Borel子代数的共轭类惟一当且仅当A是basic代数;正合Borel子代数的共轭类个数为2当且仅当A是半单代数.非basic非半单拟遗传代数的正合Borel子代数的
论文部分内容阅读
设拟遗传代数A有强正合Borel子代数.证明了对A的任意标准半单子代数S,均存在A的正合Borel子代数B,使得S是B的极大半单子代数.由正合Borel子代数构成的旗的最大长度等于A的半径与其Grothendick群的秩之差加1.正合Borel子代数的共轭类惟一当且仅当A是basic代数;正合Borel子代数的共轭类个数为2当且仅当A是半单代数.非basic非半单拟遗传代数的正合Borel子代数的共轭类个数或者为0或者不小于3.正合Borel子代数的内自同构群诱导出在A上的强共轭作用,其全体的集合与
其他文献
引言 在互联网迅速发展壮大,业务蓬勃开展的同时,一个不得不面对的问题就是网络安全。网络安全是关系到互联网能否正常运行的重大因素。 路由器是网络的核心组件,路由器的安全将直接影响整个网络的安全。本文讨论了路由器中存在的安全风险,剖析风险产生的根源,并对如何规避风险提出了相应的对策及实现方法。
按人民银行的统一部署,任丘市银行信贷咨询系统历经几年建设,目前已经初具规模,即将加入全国联网。这个系统采用了基于中间件方式的客户/服务器模式,系统中心有两台服务器,一台是数据库服务器,一台是Web服务器,通过64K X.25与其它银行和金融机构实现数据通讯,并用帧中继(FR)方式向省域分系统传报数据。
四、相关设计协议下的常见的DoS攻击手段和黑客程序 1.TCP/IP协议攻击----SYNFlood:同Ping Flood一样,它是一种常见,而且有效的DoS攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。具体攻击机制是这样的:客户端通过发送在TCP报头中SYN标志置位
大多数身份认证模型应用用户ID和口令的方式,而且一个口令多次使用,这样的身份认证容易造成泄露和被人猜测到。基于Radius协议的身份认证模型利用双消息的身份认证结构,能弥补用户ID和口令方式的不足,保证身份认证的安全。 一、引言 通常企业采取的做法是运用口令登录的静态身份认证方式来进行访问
消费者报告组织日前发表的一份报告显示,在过去的二年中,大约有六成的家庭互联网用户至少在计算机中探查到一种病毒,17%的用户称,病毒毁坏了程序或数据。通过对8000名互联网用户调查,消费者报告组织发现,20%的用户至少受到过4次病毒攻击,32%的用户表示曾因此丢
利用高稳定度的并配备了高精度位移和力测量装置的光镊系统,实现了对微米颗粒的纳米量级的位移和所受皮牛顿量级的力的定量测量.
给出了与星际水脉泽源和超致密电离氢区成协的77个恒星形成区的高速12CO(J=1-0)分子辐射的搜寻结果.目的是调查高速分子外流、星际H2O脉泽源和它们所联系的红外源之间的关系.样本满足WC标准,即:lg(F25μm/F12μm)>0.57和lg(F60μm/F12μm)>1.3.绝大多数源都存在着气体的高速运动,在1σTa*水平处,几乎70%的源的谱线全宽(FW)超过15km·s-1,15%的源
金芳蓉定义了图G上的一个pebbling移动是从一个顶点处移走两个pebble而把其中的一个移到与其相邻的一个顶点上.图G的pebbling数f(G)是最小的整数n,使得不管n个pebble如何放置在G的顶点上,总可以通过一系列的pebbling移动把一个pebble移到G的任一个顶点上.Graham猜测对于任意的连通图G和H有f(G×H)≤f(G)f(H).计算了两个扇图的积和两个轮图的积的pe
[b,T]表示由函数b∈Lipβ(Rn)与Calderón-Zygmund奇异积分算子T生成的交换子.研究了[b,T]在经典Hardy空间和Herz型Hardy空间上的有界性质,对端点空间上的有界性给出了等价特征刻画,并在端点情形证明了该交换子是从Haray型空间到弱Lebesgue空间或弱Herz空间有界的.
证明了对每一个射影特殊酉群可用它的元的阶之集和群的阶加以刻画.