交换子在Hardy型空间上的有界性

来源 :中国科学(A辑) | 被引量 : 29次 | 上传用户:xiuxiumumu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[b,T]表示由函数b∈Lipβ(Rn)与Calderón-Zygmund奇异积分算子T生成的交换子.研究了[b,T]在经典Hardy空间和Herz型Hardy空间上的有界性质,对端点空间上的有界性给出了等价特征刻画,并在端点情形证明了该交换子是从Haray型空间到弱Lebesgue空间或弱Herz空间有界的.
其他文献
美国前总统克林顿下月将与国际巨星杰克逊同台表演吹奏萨克斯管的消息才刚传出,以克林顿砍萨斯管为噱头的电脑病毒就开始在全球29个国家作怪。 美国防电脑病毒软件商警告,一种佯装成克林顿吹奏萨克斯管卡通荧幕保护程序的电脑病毒,正在29个国家蔓延,不但会删除用户电
期刊
TCP/IP协议是当前互联网的主流通信协议,已成为网络通信和应用的实际标准。然而,基于数据流设计的TCP/IP协议自身存在许多安全漏洞,在Internet发展的早期,由于应用范围和技术原因,没有引起重视。但这些安全漏洞正日益成为Harker的攻击点。在电子商务、电子汇兑、网上交易等活动中,对TCP/IP网络服务的任一环节的攻击,都可能威胁到用户帐号、密
期刊
引言 在互联网迅速发展壮大,业务蓬勃开展的同时,一个不得不面对的问题就是网络安全。网络安全是关系到互联网能否正常运行的重大因素。 路由器是网络的核心组件,路由器的安全将直接影响整个网络的安全。本文讨论了路由器中存在的安全风险,剖析风险产生的根源,并对如何规避风险提出了相应的对策及实现方法。
期刊
按人民银行的统一部署,任丘市银行信贷咨询系统历经几年建设,目前已经初具规模,即将加入全国联网。这个系统采用了基于中间件方式的客户/服务器模式,系统中心有两台服务器,一台是数据库服务器,一台是Web服务器,通过64K X.25与其它银行和金融机构实现数据通讯,并用帧中继(FR)方式向省域分系统传报数据。
期刊
四、相关设计协议下的常见的DoS攻击手段和黑客程序 1.TCP/IP协议攻击----SYNFlood:同Ping Flood一样,它是一种常见,而且有效的DoS攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。具体攻击机制是这样的:客户端通过发送在TCP报头中SYN标志置位
期刊
大多数身份认证模型应用用户ID和口令的方式,而且一个口令多次使用,这样的身份认证容易造成泄露和被人猜测到。基于Radius协议的身份认证模型利用双消息的身份认证结构,能弥补用户ID和口令方式的不足,保证身份认证的安全。 一、引言 通常企业采取的做法是运用口令登录的静态身份认证方式来进行访问
期刊
消费者报告组织日前发表的一份报告显示,在过去的二年中,大约有六成的家庭互联网用户至少在计算机中探查到一种病毒,17%的用户称,病毒毁坏了程序或数据。通过对8000名互联网用户调查,消费者报告组织发现,20%的用户至少受到过4次病毒攻击,32%的用户表示曾因此丢
期刊
利用高稳定度的并配备了高精度位移和力测量装置的光镊系统,实现了对微米颗粒的纳米量级的位移和所受皮牛顿量级的力的定量测量.
期刊
给出了与星际水脉泽源和超致密电离氢区成协的77个恒星形成区的高速12CO(J=1-0)分子辐射的搜寻结果.目的是调查高速分子外流、星际H2O脉泽源和它们所联系的红外源之间的关系.样本满足WC标准,即:lg(F25μm/F12μm)>0.57和lg(F60μm/F12μm)>1.3.绝大多数源都存在着气体的高速运动,在1σTa*水平处,几乎70%的源的谱线全宽(FW)超过15km·s-1,15%的源
期刊
金芳蓉定义了图G上的一个pebbling移动是从一个顶点处移走两个pebble而把其中的一个移到与其相邻的一个顶点上.图G的pebbling数f(G)是最小的整数n,使得不管n个pebble如何放置在G的顶点上,总可以通过一系列的pebbling移动把一个pebble移到G的任一个顶点上.Graham猜测对于任意的连通图G和H有f(G×H)≤f(G)f(H).计算了两个扇图的积和两个轮图的积的pe
期刊