Cтраница 2
Для описания механического поведения гомогенных полимеров применена наследственная теория Больцмапа - Вольтерра; изложены экспериментальные методы построения ядер ползучести и релаксации. Большое внимание уделено прогнозирующим ( ускоренным) методам испытаний, использующим различные виды аналогий. Приведены теории прочности и длительной прочности; здесь при изложении критериев прочности предпочтение отдано наиболее последовательной тешюрно-подиномиальной формулировке, в теории длительной прочности даны важные для практики методы ускоренных испытаний. [16]
О и mNe) или нечетных ( gF и nNa) отличаются друг от друга на гелио-группу Не и, следовательно, учет гелионного построения ядер, по-видимому, имеет немаловажное значение в систематике. [17]
Дирака, доказавшего, что существование подобных полюсов не противоречит квантовой теории, и полагающего, что они могут играть существенную роль в построении ядер тяжелых атомов. [18]
Закономерность распределения а - и р-радпоактивных изотопов у этих элементов определяется, как видно из таблицы 2, ходом линии 2 3-устой-чивости, обусловленной последовательностью присоединения протонов и нейтронов при построении наиболее устойчивых ядер атомов изобар наименьшей массы. [19]
В том случае, когда точка пересечения касательной к контуру сечения с одной из главных осей выходит за пределы чертежа ( например, касательная 4 - 4 на рис. 10.13), построение ядра удобнее произвести другим способом, сущность которого заключается в следующем. [20]
Множество подходящих центров внутри Р было определено в разд. Построение ядра простого Af-угольника лежит за рамками этой главы; мы вернемся к этой задаче в разд. А сейчас предположим, что ядро Р Ис. [21]
Описано ядро защиты операционной системы, разработанной фирмой UCLA. Сначала рассмотрены общие принципы построения ядра защиты и введено понятие виртуальных машин, на которых основана методика разработки ядра системы UCLA. Затем рассмотрена система UCLA-VM и обсуждены успехи, достигнутые при разработке процедур верификации программ. Проанализирована зависимость стоимости такого ядра защиты от его структуры, предоставляемых пользователю гарантий защиты информации и быстродействия. Авторы приходят к заключению о том, что в вычислительных системах коллективного пользования проверенная программно-реализуемая защита может быть использована на практике. [22]
Фирма System Development Corporation занимается разработкой защищенной от несанкционированного доступа системы поиска информации для IBM VM / 370, которая, как полагают, позволит реализовать на одной ЭВМ параллельное выполнение программ, имеющих различные классы защиты. Ис-лользуемый подход заключается в построении ядра системы KVM / 370, защищенного от несанкционированного доступа на основе методов работы [7.12], я последующем выполнении формальных процедур верификации ядра. Каждый уровень защиты контролируется программой, которая не включается в ядро системы. [23]
Цикл реакций, в котором один из реагентов восстанавливается, называется каталитическим. Ядро 6С12 ( реагент) в цикле только содействует построению ядра гелия 2Н4 из четырех протонов 1Н1 и выступает в роли катализатора. [24]
Теперь оценим эффективность этого алгоритма. Удобно проанализировать порознь два основных типа действий, производимых алгоритмом построения ядра. [26]
В свое время выдвинутый Д. И. Менделеевым периодический закон позволил ему предсказать существование и свойства еще не открытых элементов. В последние годы был сделан ряд предложений о применении метода Менделеева к выяснению закономерностей в построении ядер различных изотопов. В основе таких предложений лежит рассмотрение ядра как совокупности нескольких определенным образом построенных оболочек из протонов и нейтронов. [27]
Как учат радиоактивные явления, в ядрах тяжелых атомов должны содержаться ядра гелия; иначе нельзя было бы объяснить испускание а-лучей. Пример ( в круглых числах): С 12, О 16, N 20, Mg 24, Si 28, S 32; мы имеем основание допустить, что в построении ядер всех подобных элементов участвует гелий. [28]
Рассмотрены такие вопросы, связанные с контролем доступа, как изоляция областей памяти при нарушении защиты, организация взаимных проверок и выделение изолированных областей памяти и ресурсов для решения задачи. На основе этого введено понятие модели защиты и исследован ряд таких моделей. Приведены результаты применения моделей для построения ядра систем, виртуальных машин и кодирования информации. [29]
Структура программной базы соответствует структуре алгоритмической базы АСУ ТП: алгоритмическому модулю ( или их отдельной группе) соответствует один или несколько программных модулей. Образно выражаясь, строится мозаичный программный портрет обобщенной АСУ ТП, повторяющий черты алгоритмического портрета, и хотя отдельные элементы алгоритмической и программной мозаик могут строго не совпадать, программный портрет в целом является отображением алгоритмического портрета. Общая схема программной базы повторяет схему алгоритмической базы АСУ ТП, поэтому первой ( и наиболее важной) задачей является построение общепромышленного ядра программной базы. [30]