排序方式: 共有117条查询结果,搜索用时 15 毫秒
41.
刘国 《中国人民武装警察部队学院学报》2014,30(12):30-32
灭火救援组织指挥的正确与否,直接关系到火灾扑救和抢险救援的成败。从指挥员的综合素质到组织指挥各环节的情况变化,影响灭火救援组织指挥的因素很多。从调度指挥、指挥员的综合素质、掌握对流态势、创造性运用战术理论等方面提出了把握灭火救援组织指挥的关键环节。 相似文献
42.
全球信息栅格的产生和实现技术研究 总被引:1,自引:0,他引:1
介绍了全球信息栅格的概念与定义,详细论述了全球信息栅格产生与发展的动因、实现技术的研究现状.介绍了研究与实现全球信息栅格的关键技术、基础理论,重点论述了实现全球信息栅格总体架构的有关内容. 相似文献
43.
分析了水面舰艇在未来一段时间内面临的空中威胁,研究了美国等先进国家舰载防空体系的发展方向,提出了舰载防空导弹发展的关键技术和发展趋势.网络化和信息化作战是后续防空导弹发展的重点. 相似文献
44.
丁娟娟 《兵团教育学院学报》2011,21(5):35-38
作为一部跨类型小说,精彩的世情描写和高超的写实艺术使《绿野仙踪》在清中期的小说中独树一帜。它在人物塑造和结构技法上深受世情小说创作手法的影响,运用现实主义表现手法塑造出众多的"正邪两赋"之人;而"草蛇灰线"法的运用,则让原本庞杂的内容有了潜在的联系。 相似文献
45.
李清江 《中国人民武装警察部队学院学报》2011,(10):68-70
《消防法》修订出台后,有效的提高重点单位和非重点单位的管理效率,最大限度的增强了单位抗御火灾的能力,但其在执行过程中依旧会碰到原有的弊端。探讨分析了目前消防安全重点单位管理中存在的问题及原因,提出了改善消防安全重点单位消防监督管理的对策。 相似文献
46.
交互式电子技术手册(IETM)是实现通信装备保障信息化的关键技术之一。文章简要介绍了IETM的标准和规范、IETM的分类和技术特点,介绍了应用于通信装备保障的交互式电子技术手册实现的技术途径。 相似文献
47.
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 相似文献
48.
以GPRS网络的应用为例,阐述了城市火警控制中心通过远程监控设备对单个建筑物内火灾自动报警系统实现远程监控的可行性、系统工作原理和关键技术,并论述了该系统的应用前景。 相似文献
49.
杨永刚 《中国人民武装警察部队学院学报》2006,22(4):72-73
“语篇分析”在大学英语教学中具有重要作用。通过语篇分析,可以使学生对篇章的内容有初步的了解,增加感性认识,从而使学生在大学英语词汇学习的过程中有所突破和提高。 相似文献
50.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献