首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
坚持理论联系实际,是我们党一贯倡导的优良学风,是把理论学习引向深入、提高理论学习质量的关键。抓好理论学习,必须认真积极探索理论联系实际的科学方法,切实掌握理论联系实际的基本要领,努力促进理论向实践的有效转化。  相似文献   

2.
科学构建信息时代我军舆论战基本理论,主要包括基础理论、指挥理论、法规理论和战法理论,对我军加强军事斗争准备、打赢未来信息化战争具有重要的理论价值和现实意义。  相似文献   

3.
近代弹性稳定性理论的几个重要分支   总被引:2,自引:1,他引:1  
简要综述了近代弹性稳定性理论的发展,围绕轴压柱壳稳定性理论与试验结果的巨大差别,分别描述了各种弹性稳定性理论对该问题的解释。重点阐述了3大稳定性理论——非线性大挠度理论、非线性前屈曲一致理论和初始后屈曲理论的基本方程和基本思路,并简要评述了各理论的适用性。  相似文献   

4.
自中国共产党成立之日起,以毛泽东为代表的中国共产党人就把马克思主义理论作为指导思想,把科学理论武装作为党领导人民取得革命斗争胜利的重要法宝,实现了马克思列宁主义理论的中国化,形成了毛泽东的理论武装思想.这一思想,系统地阐述中国共产党理论武装的必要性和紧迫性;深刻总结了中国共产党理论武装的理论基础和一般原则;强调要发挥理论的创造性,建立马克思主义的理论队伍,根据时代发展变化及时跟进理论武装.  相似文献   

5.
推进党的创新理论大众化,很重要的是加强基层理论骨干队伍建设。要着眼理论武装新要求,切实健全理论骨干队伍;紧跟创新理论新发展,着力提高理论骨干素质能力;紧贴建连育人新实践,充分发挥理论骨干的桥梁和引导作用。  相似文献   

6.
目标选择理论方法   总被引:5,自引:0,他引:5  
针对现代战争特点和要求,给出了适合不同目标系统的6种打击目标选择理论,即重心效应理论、链条效应理论、瓶颈效应理论、连累效应理论、层次效应理论和组合理论。并运用这些理论,针对不同类型目标,给出了6种方法,即非线性规划方法、集合论方法、矩阵方法、群落型方法、网络型方法和塔型方法,基本涵盖了远程攻击武器目标选择理论与方法。  相似文献   

7.
抗日战争全新的战争环境和战争实践推动中国共产党积极进行军事理论创新在抗日战争中,中国共产党提出了军事战略转变理论,将游击战提高到战略地位,构建了人民战争理论大厦,丰富了人民战争的战略战术,深化了人民军队建设理论,并初步提出了国防建设理论,取得了丰硕的理论成果,为夺取抗日战争的最后胜利提供了强大的理论武器。  相似文献   

8.
推动部队理论武装大众化,架起马克思主义中国化的最新成果通向官兵的桥梁,士兵理论骨干是一支重要力量。深化理论武装,盘活师资力量很重要,既需要各级领导和基层干部组学领学,也需要士兵理论骨干助学促学。一定程度上讲,士兵理论骨干具有不可替代的作用。充分发挥士兵理论骨干作用,对用党的创新理论建连育人具有积极影响。  相似文献   

9.
团一级部队党委工作头绪和事务性任务比较多,其中心组成员的理论功底并不厚实。抓好团级党委中心组理论学习,应着力加强党的创新理论的武装,增强理论学习的自觉性,采取得力措施确保理论学习经常化制度化,使科学理论更好地进入思想、进入工作、进入决策。  相似文献   

10.
王建飞 《国防》2006,(6):1-4
历史证明,先进理论深入人心的过程,就是高层次理论形态和低层次实践形态有机统一的过程。因此,注重创新和形成科学理论是必须的,但决不能止步于此,还要努力探寻理论的实践化之路。当前,要在国防建设中更好地贯彻科学发展观,使之真正成为指导我国国防领域各项建设实践的强大武器,也必须坚持理论与实践相统一。一、国防是国家重要而特殊的领域,贯彻科学发展观首先要深刻把握其特征和规律,这是坚持理论与实践相统一的思想指导前提理论具有较强的“普适性”,贯彻理论却具有鲜明的针对性。领域不同,如何应用理论必然不同,这是学习和应用理论的基…  相似文献   

11.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   

12.
This article examines the implications of the proliferation of cyberwarfare capabilities for the character and frequency of war. Consideration of strategic logic, perceptions, and bargaining dynamics finds that the size of the effect of the proliferation of cyberwarfare capabilities on the frequency of war will probably be relatively small. This effect will not be constant across all situations; in some cases the advent of cyberwarfare capabilities may decrease the likelihood of war. On the other hand, the use of computer network attack as a brute force weapon will probably become increasingly frequent.  相似文献   

13.
中国式建筑的困境在于附加意识形态性的起源和前因后果的关系倒置.近现代建筑进入中国后,曾经保持着与世界的同步发展,直至20世纪50年代初.中国式建筑是伴随着中西古今之争而产生的命题,建筑被赋予了意识形态的内容.在全球化背景下,重新认识中国式建筑产生和发展的局限性,其实质在于混淆了现代化与西方化之区别,将现代化等同于西方化...  相似文献   

14.
运用当前国际上最流行的MATLAB软件及SIMULINK软件包,对8-300柴油机带水力测功器系统进行了PID控制器的设计及仿真,并分析了仿真结果,最后得出了对实现该系统控制有重要价值的PID控制器.  相似文献   

15.
为满足新型远程火箭炮战时技术保障仿真研究和战损规律研究需要,分析了该型火箭炮可能受到的威胁,建立了弹药破片场模型和该型火箭炮的几何描述模型,对该型火箭炮的战斗损伤进行了仿真,通过仿真可以得出某该型火箭炮的具体损伤程度及损伤概率.  相似文献   

16.
针对水下武器对抗仿真系统(Underwater Weapon Confrontation Simulation System,UWCSS)的特点,分析了UWCSS的层次,提出了针对水下武器对抗仿真系统可组合的形式化方法。系统研究了仿真实体及其属性、实体关系、实体的内行为、实体之间的交互以及仿真过程的形式化描述问题,为水下武器对抗仿真系统的组合性开发提供了理论支撑。  相似文献   

17.
对于无向赋权图,利用换顶过程中矩阵翻转与数据块调换时上三角部分数据的变化规律,对权值矩阵的数据进行处理,以完成无向完全图中H圈(H路类似)的修正过程。事实上,多边修正的原理最终是通过变换顶点达到的,而其主要用到的换顶规则是矩阵数据的块调换与翻转,该思想还可以推广到有向图的情形。最后利用换顶原理对多边修正算法进行了复杂性分析,讨论修正边数对复杂性的影响。  相似文献   

18.
The collapse of the Soviet Union precipitated the massive expansion of drug use and trade in Russia. The country now has one of the largest populations of injecting drug users in the world and has become the largest single-country market for Afghan heroin. In 2003 the Federal Service for the Control of the Drugs Trade was created to coordinate a comprehensive counternarcotics strategy appropriate to the scale of this threat. The service continues to face a number of challenges in its early stages of development. However, it has made considerable advances in improving responses to large-scale organised crime and in building international cooperation.  相似文献   

19.
临近空间高超声速滑翔飞行器的弹道特性主要受滑翔段初始状态和飞行器控制律影响。在飞行器控制律确定的情况下,研究了滑翔段初始状态对高超声速滑翔飞行器弹道特性的影响规律。按照滑翔弹道的不同形式,在纵向平衡滑翔条件下,通过理论推导得出飞行器状态变量的解析式,结合平衡滑翔条件分析平衡滑翔弹道滑翔段初始状态的唯一性;在纵向跳跃滑翔条件下,构建弹道性能评价指标,利用群智能算法,寻找弹道性能最优时的滑翔段初始状态。利用单因素敏感性分析方法,分别对两种滑翔弹道的滑翔段初始状态进行敏感性分析,初始状态中初始速度对弹道特性的影响最大。对高超声速滑翔飞行器初始状态唯一性与最优性的分析,可为高超声速滑翔飞行器的弹道设计、弹道跟踪、轨迹预测和轨迹优化提供借鉴。  相似文献   

20.
在信息对抗条件下,军队指挥信息系统是敌对双方信息作战的焦点,因此数据安全是军队指挥信息系统高效、可靠工作的基础和保障.根据军队指挥信息系统的特点,给出一种基于秘密共享的数据安全存储方案,实现了数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,提高了军队指挥信息系统数据的安全性.并给出了该方案的安全性分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号