共查询到20条相似文献,搜索用时 93 毫秒
1.
一、发挥权威效应,增强军队网络舆论引导公信力。网络的平等性和去中心化导致权威缺失,网络舆论引导者的声音往往湮没在杂乱的网络噪音之中,使信息的真实性在网民的心中大打折扣,降低网络舆论引导的效果。在“强军论坛”、“军网榕树下”等知名的军队网络论坛上,舆论引导者发出的客观、真实、理性的言论, 相似文献
2.
网络抗毁性是网络可靠性的重要研究内容,目前这一研究课题引起了人们的高度重视。本文在总结现有网络抗毁性研究成果的基础上,综合给出了网络抗毁性的定义,主要研究内容与研究方法,提出了今后网络抗毁性的研究方向,同时探讨了网络抗毁性研究在军网中的应用问题。 相似文献
3.
一般带容量限制的网络图中流出源点与流入汇点的流量相等,但在实际应用中,存在一类流量经过弧发生变化的网络,使得流出源点与流入汇点的流量不相等。针对此类问题,建立了增益网络最大流模型,并通过增设虚弧将增益网络转换成循环网络,利用循环网络中汇点流量瞬间平衡的优点简化了模型。最后,结合实例进行分析,编写程序对实例进行了计算,计算结果验证了该模型的有效性。 相似文献
4.
5.
6.
针对目前6LoWPAN无线传感网络设计与应用存在的可扩展性较差、与IPv4环境不兼容等问题,设计并实现了基于6LoWPAN与消息队列遥控传输(Message Queuing Telemetry Transport, MQTT)的无线传感网络。其中,无线传感网络节点作为MQTT客户端与MQTT服务器通信,边界路由器通过NAT64(Network Address Translation IPv6 to IPv4)实现无线传感网络节点与IPv4网络的通信。将所设计的无线传感网络应用到智能家居场景,评估了无线传感网络和边界路由器的性能,测试了系统功能的实现。结果表明,无线传感网络具有良好的连通性和稳定性,无线传感节点的数据上传与指令接收稳定可靠,边界路由器工作稳定,系统具有较好的性能。 相似文献
7.
8.
针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。 相似文献
9.
以往战争经验表明,要将经济潜力转化为战争实力,关键是要提高经济动员平战转换能力。从目前我国实际情况看,提高经济动员平战转换能力,需要重视和解决以下几个问题。 一、要建立健全经济动员工作机构,为提高平战转换能力打好组织基础 一是要落实人员编制。目前,按照党中央、国务院、中央军委的要求,各级国防动员领导机构已经建立健全,但经济动员工作机构尚在建立之中,有待于进一步 相似文献
10.
随着互联网、军网以及武警部队三级网的迅速发展,网络已经渗入到武警官兵的工作、学习和生活之中。网络是一柄“双刃剑”,既拓宽了官兵道德交往的范围, 促进了官兵道德主体意识的觉醒,也给武警官兵道德意识、道德关系、道德行为带来了负面影响。尽管技术、规范、管理等手段在解决上述问题上都起到了不可或缺的作用,但由于网络有着虚拟性、开放性、即时性、互动性 相似文献
11.
作为生物信息学的重要研究内容,近年来代谢网络结构特征方面的研究取得了许多成果。回顾了代谢网络的重构和表示方法,重点综述了代谢网络宏观结构特征所蕴含的生物学意义,以及拓扑特征所揭示的网络演化过程和网络稳健性信息,提出了目前研究中仍然存在的问题及可能的解决思路,并对将来的研究趋势进行了阐述。 相似文献
12.
随着世界网络技术、信息化建设的高速发展,原本被视作附属于计算机的存储设备作为独立的系统和产业迅猛的发展起来,而且它仍将以惊人的速度长期持续发展。其产业的快速壮大及其在信息领域所起至关重要的作用越来越受到军事、金融、政务等各界、各领域的关注,也正在改变着信息化工程技术的实现方式,改变着我们的信息处理方式,乃至于改变着我们的生活方式。目前,国内网络存储市场基本上都被国外厂家所垄断,这不仅给我国信息产业的发展带来结构性问题,同时,由于我们只能依赖于国外的存储系统使我们国家的信息安全和国防安全存在着严重隐患。为… 相似文献
13.
最近被曝光的美国国家安全局“棱镜”计划。本来是一项旨在监控外国人的网络活动的项目,但在实施时却不可避免地把美国,厶\民的网络活动也囊括其中。同样,“无限数据库”计划原本也只是针对通过移动运营商威瑞森的数据进行分析,但其他电信运营商的数据最后也被涵盖在这一计划之中。 相似文献
14.
15.
美军抛出六大网络战略 总被引:1,自引:0,他引:1
“如果你们用网络攻击手段关闭了我们的电网,我们将往你们的烟囱里扔导弹。”最近,美军网络战新战略成为各国关注的焦点,这一战略指出将对一切网络入侵实施包括传统军事打击在内的报复行动。其实早在4月底,美国防务系统网站就曝出美军新网络战略将转为“主动防御”,还被视为美国国防部长罗伯特·盖茨正式下令成立网络司令部以来,美军对网络防御战略的又一次完善。 相似文献
16.
17.
非致命毁伤对C2关系网络效能的影响,目前需要更为有效的评估方法。考虑到指控网络能否有效发挥作用,主要体现于指挥控制信息能否及时有效地按需到达,因此分析计算指挥控制信息按时按需到达的情况,可以作为指挥控制关系网络效能的一种有效评价方法。形式化描述了任务信息的到达时延、信息到达率等参数,给出了单次任务信息效用的解析计算方法。在此基础上,通过仿真计算,得到了非毁伤性攻击、多任务条件下网络效能取值及其随完成任务数量的变化关系。最后,分析了网络攻击范围、攻击策略与网络效能间的关系,评价并检验了与之相关的两点结论。 相似文献
18.
19.
通过对目前流行的视频压缩技术MJPEG、MPEG、MPEG4的分析,着重阐述了MPEG4的特点及其压缩标准。将MPEG4应用在基于网络的信息采集平台中,能够提高采集图像的质量,更适合于网上传输,具有较好的应用前景。 相似文献
20.
黄文 《武警工程学院学报》2008,24(2):59-60
随着人们对网络依赖度的增加,网络信息安全管理问题也日益成为人们关注的焦点。本文通过对网络信息安全管理的重要性及存在问题的剖析,提出了网络信息安全管理的防范措施。 相似文献