首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
综述了学习策略和听力策略的关系、听力策略中元认知策略、认知策略类和社会情感策略,分析了大学英语听力教学现状,建议大学英语教师应培养学生听力策略意识,鼓励学生有意识地应用听力策略,提高他们的听力水平,从而改善传统的听力教学。  相似文献   

2.
研究了红方在不能完全确定蓝方目标类型并且可能被蓝方目标摧毁情况下,如何射击能获得最大收益的问题。为平衡红方射击收益和自身生存概率,引入和拓展Gittins指数应用于射击决策问题,对指数射击策略的最优性进行了讨论。与近视策略、随机策略和循环策略进行对比分析,实例分析验证了指数射击策略的最优性。对辅助红方射击决策和建设射击指挥信息系统具有一定借鉴意义。  相似文献   

3.
基于策略的网络管理系统的实现   总被引:1,自引:0,他引:1  
结合网络管理的发展情况,对基于策略的网络管理技术当前所处的地位和发挥的作用进行了探讨。并论述了一种基于策略的网络管理系统的具体实现,其中重点阐述了策略的表现形式和策略管理中基线的分析技术。  相似文献   

4.
网络中基于Agent的信息搜索特点及策略规划   总被引:2,自引:1,他引:1  
基于网络条件下信息搜索的特点,采用搜索策略表示信息收集Agent对主机进行信息查寻的规划和过程,将搜索过程看作是一个三维空间,这个空间由条件、方法、信息源构成;给出了一种基于Agent的信息查找策略,用AgentSpeak(L)描述并实现了规划过程.  相似文献   

5.
随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。  相似文献   

6.
数学思维策略的选择和运用对于数学问题解决的成败起着关键的作用。通过实例介绍了数学问题解决中常用的几种创造性思维策略:逆向思维策略、发散思维策略、直觉思维策略、转化思维策略和联想类比策略。最后强调指出我们不仅要学生掌握这些思维策略,更重要的是要要求学生在学习、生活中经常有意识地去加以运用,尤其是创造性的运用。这不仅有助于今天的数学学习,更有助于学生将来的发明和创造。  相似文献   

7.
听力能力的形成和发展依赖于语言知识和背景知识的掌握,但知识要想最终真正转化成为能力则需要策略为中介。元认知策略、认知策略和社会情感策略等听力策略却是将这些知识转化为能力的中介,他们对学生英语听力能力起着决定性的作用。为了了解听力策略对学生听力能力是否有影响,本文采取了问卷调查的研究方法。通过调查,找出问题,提出对策,以增强学生运用听力策略的意识,提高其在听力学习过程中对策略运用的能力。  相似文献   

8.
针对概略射击条件下反舰导弹机动搜索目标策略优化选择的需求,采用搜索论的基本理论对反舰导弹机动搜捕策略问题进行了研究,建立了反舰导弹随机搜索策略、平行搜索策略和螺旋搜索策略搜捕概率计算模型,并进行了仿真计算。仿真结果表明:在已知目标概略位置的条件下,反舰导弹假若采取螺旋式搜索策略,能以较高的概率快速捕捉目标。  相似文献   

9.
提出了一种基于预配载思想的装备物资混装配载策略,并应用模糊聚类和混合智能算法进行了实例仿真。研究对于组合优化策略在装备保障信息化系统建设中的应用具有积极意义。  相似文献   

10.
在论述鱼雷上常用的线导导引方法基础上,提出了线导鱼雷的一种改进型导引策略.首先,对这种导引策略导引过程进行了分析,分析表明:该导引策略具有良好的抗鱼雷辐射噪声性能;然后,运用统计模拟法对这种导引策略进行了数学仿真,结果表明:提出的改进型导引策略能明显优化“线导十尾流自导”鱼雷的尾流入射角,有利于鱼雷可靠捕获尾流,从而提...  相似文献   

11.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。  相似文献   

12.
设计安全策略模型时应考虑安全策略的时序特性和灰色特性,还应综合考虑保密性、完整性和可用性三方面的需求。已有的安全模型没有描述时序性和灰色特性,而且一般只侧重描述保密性或完整性。为此,本文提出了动态灰色时序系统(简称DGTS)。本文详细描述了DGTS,以及基于DGTS的动态语义设计的灰色时序安全策略规范语言GTSL。  相似文献   

13.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   

14.
This paper analyses public policy choices in the security economy from an economic perspective. It discusses the role of public goods for national and global security and identifies the importance of the first‐ and second‐order indirect effects of insecurity on economic activity, which include the behavioural responses of agents and the government to security measures, akin to such effects in insurance economics. Furthermore, key public policy trade‐offs are outlined, in particular between security and efficiency, globalisation, equity and freedom. The analysis identifies suitable policy options for raising security in the national and international contexts and in view of these trade‐offs. A balance between market and non‐market instruments in achieving security should be aimed for in order to minimise the adverse effects of aiming for higher security. In addition, the public good nature of security implies that international coordination of security policies is important, despite this process being fraught with enforcement problems.  相似文献   

15.
动态频谱接入面临的关键技术之一是对接入时机和方式进行有效地管控,防止由于频谱的接入使用过于灵活造成用频的干扰和混乱。将频谱接入的时间和方式给予规则上的约束和指导,基于规则构建动态频谱管理框架可以有效实现频谱的实时管控。对动态频谱接入的规则及表述方式进行了讨论,分析了基于规则的动态频谱接入过程,最后结合美军XG项目的试验结果分析了基于规则的动态频谱接入的应用前景。  相似文献   

16.
EU High Representative Federica Mogherini presented her EU Global Strategy (EUGS) in June 2016. Encircled by security crises, it is difficult to think of something more important for Europe than collective action with the aim of weathering the storm. The EUGS, in this respect, seeks to define common ends and identify means. So what do we make of the EUGS? What does the EUGS tell us about the current role of the EU in global affairs? And how will the withdrawal of the UK from the EU affect foreign and security policy? As a way of introduction to the forum, this article notes that the EUGS focuses on the neighbourhood, puts the interests of European citizens first, identifies civilian means, and has created momentum on security policy. The key question, however, remains whether there is any interest in the EUGS beyond the foreign policy elites.  相似文献   

17.
政策的执行是一项系统性工作,其中领导者的综合素质、直达基层的领导骨干、及时高效的反馈机制、牢靠的群众基础以及周密配套的实施方案,都是政策执行的必备要素。讨论政策执行的必备要素,对于政策的执行乃至当前的改革,都具有非常重要的现实意义。  相似文献   

18.
通过简要介绍消防网络的构成及功能,进行网络安全及需求分析,并结合消防办公信息网的实际恃况,提出制定安全对策的几种建议.  相似文献   

19.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   

20.
众所周知,Vo IP技术在未来语音通信中所占的比重越来越大。随着Vo IP的不断发展,基于SIP协议的Vo IP应用也不断增多。但是,由于SIP协议高度依赖于开放的IP网络,使得其安全性逐渐成为关注和探讨的焦点。主要分析了SIP协议网络面临的一些安全威胁,包括典型的外部攻击技术和协议自身存在的漏洞等。探讨了为应对SIP安全威胁提出的加密、认证等安全策略并且分析了这些安全策略的优缺点,提出了针对SIP安全策略进一步改进的方向,旨在不断提高和完善基于SIP协议的安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号