Построение - ядро - Большая Энциклопедия Нефти и Газа, статья, страница 2
При поносе важно, какая скорость у тебя, а не у твоего провайдера. Законы Мерфи (еще...)

Построение - ядро

Cтраница 2


Для описания механического поведения гомогенных полимеров применена наследственная теория Больцмапа - Вольтерра; изложены экспериментальные методы построения ядер ползучести и релаксации. Большое внимание уделено прогнозирующим ( ускоренным) методам испытаний, использующим различные виды аналогий. Приведены теории прочности и длительной прочности; здесь при изложении критериев прочности предпочтение отдано наиболее последовательной тешюрно-подиномиальной формулировке, в теории длительной прочности даны важные для практики методы ускоренных испытаний.  [16]

О и mNe) или нечетных ( gF и nNa) отличаются друг от друга на гелио-группу Не и, следовательно, учет гелионного построения ядер, по-видимому, имеет немаловажное значение в систематике.  [17]

Дирака, доказавшего, что существование подобных полюсов не противоречит квантовой теории, и полагающего, что они могут играть существенную роль в построении ядер тяжелых атомов.  [18]

Закономерность распределения а - и р-радпоактивных изотопов у этих элементов определяется, как видно из таблицы 2, ходом линии 2 3-устой-чивости, обусловленной последовательностью присоединения протонов и нейтронов при построении наиболее устойчивых ядер атомов изобар наименьшей массы.  [19]

В том случае, когда точка пересечения касательной к контуру сечения с одной из главных осей выходит за пределы чертежа ( например, касательная 4 - 4 на рис. 10.13), построение ядра удобнее произвести другим способом, сущность которого заключается в следующем.  [20]

Множество подходящих центров внутри Р было определено в разд. Построение ядра простого Af-угольника лежит за рамками этой главы; мы вернемся к этой задаче в разд. А сейчас предположим, что ядро Р Ис.  [21]

Описано ядро защиты операционной системы, разработанной фирмой UCLA. Сначала рассмотрены общие принципы построения ядра защиты и введено понятие виртуальных машин, на которых основана методика разработки ядра системы UCLA. Затем рассмотрена система UCLA-VM и обсуждены успехи, достигнутые при разработке процедур верификации программ. Проанализирована зависимость стоимости такого ядра защиты от его структуры, предоставляемых пользователю гарантий защиты информации и быстродействия. Авторы приходят к заключению о том, что в вычислительных системах коллективного пользования проверенная программно-реализуемая защита может быть использована на практике.  [22]

Фирма System Development Corporation занимается разработкой защищенной от несанкционированного доступа системы поиска информации для IBM VM / 370, которая, как полагают, позволит реализовать на одной ЭВМ параллельное выполнение программ, имеющих различные классы защиты. Ис-лользуемый подход заключается в построении ядра системы KVM / 370, защищенного от несанкционированного доступа на основе методов работы [7.12], я последующем выполнении формальных процедур верификации ядра. Каждый уровень защиты контролируется программой, которая не включается в ядро системы.  [23]

Цикл реакций, в котором один из реагентов восстанавливается, называется каталитическим. Ядро 6С12 ( реагент) в цикле только содействует построению ядра гелия 2Н4 из четырех протонов 1Н1 и выступает в роли катализатора.  [24]

25 Случай, когда немоднфнцнрованнын алгоритм затрачивает 0 ( N2 времени. Л - сторонний многоугольник Кип заштрихован. Затем алгоритм делает вокруг Кн / 2 N / 12 оборотов, прежде чем достигает вершины Vjv / s i, в которой выясняется, что К ( Р 0. [25]

Теперь оценим эффективность этого алгоритма. Удобно проанализировать порознь два основных типа действий, производимых алгоритмом построения ядра.  [26]

В свое время выдвинутый Д. И. Менделеевым периодический закон позволил ему предсказать существование и свойства еще не открытых элементов. В последние годы был сделан ряд предложений о применении метода Менделеева к выяснению закономерностей в построении ядер различных изотопов. В основе таких предложений лежит рассмотрение ядра как совокупности нескольких определенным образом построенных оболочек из протонов и нейтронов.  [27]

Как учат радиоактивные явления, в ядрах тяжелых атомов должны содержаться ядра гелия; иначе нельзя было бы объяснить испускание а-лучей. Пример ( в круглых числах): С 12, О 16, N 20, Mg 24, Si 28, S 32; мы имеем основание допустить, что в построении ядер всех подобных элементов участвует гелий.  [28]

Рассмотрены такие вопросы, связанные с контролем доступа, как изоляция областей памяти при нарушении защиты, организация взаимных проверок и выделение изолированных областей памяти и ресурсов для решения задачи. На основе этого введено понятие модели защиты и исследован ряд таких моделей. Приведены результаты применения моделей для построения ядра систем, виртуальных машин и кодирования информации.  [29]

Структура программной базы соответствует структуре алгоритмической базы АСУ ТП: алгоритмическому модулю ( или их отдельной группе) соответствует один или несколько программных модулей. Образно выражаясь, строится мозаичный программный портрет обобщенной АСУ ТП, повторяющий черты алгоритмического портрета, и хотя отдельные элементы алгоритмической и программной мозаик могут строго не совпадать, программный портрет в целом является отображением алгоритмического портрета. Общая схема программной базы повторяет схему алгоритмической базы АСУ ТП, поэтому первой ( и наиболее важной) задачей является построение общепромышленного ядра программной базы.  [30]



Страницы:      1    2    3