首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  2023年   1篇
  2014年   1篇
  2011年   1篇
  2009年   2篇
  2006年   1篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  1984年   1篇
排序方式: 共有10条查询结果,搜索用时 31 毫秒
1
1.
由于计算机磁信息复制容易且不留任何痕迹,以及存在残留信息的复现问题,使得计算机磁信息安全问题更加突出。通过对磁介质存储与抹除的原理研究,从理论上探讨磁信息安全的保密与保护措施。  相似文献   
2.
武警部队信息安全保障的实质是保护国家秘密信息的安全。文章简述了信息安全概念的发展阶段,论述了目前武警部队特殊部门信息安全保障的任务和要求,阐述了在信息化条件下,为了保护国家秘密信息的安全,如何构建武警信息安全保障体系。  相似文献   
3.
北约正致力于采纳一份在中欧地区实施训练的详尽方案.该方案将提升联盟部队在该地区的存在。但不会建立永久性基地。北约的“框架国家”概念旨在塑造盟友的联合能力,英法两国将在结合战备水平与灵巧防务开支的项目中扮演领导角色,北约成员国将重申把防务开支控制在国内生产总值2%的水平。  相似文献   
4.
今年夏天,南京市郊大厂区葛塘乡传出一桩怪事:不少人在夜间见到“女鬼”。有的说“女鬼”披头散发,赤身裸体;有的说是青面獠牙,血盆大口;还有的说是“少死女鬼”,穿着红裙子绣花鞋。群众惶惶不安,派出所几次侦查也无结果。“女鬼”事件就成了一个难解的谜。  相似文献   
5.
为了全面评价自适应伪装系统的综合性能,提出了集对分析法的3级模型,并构建各层级指标的联系度算法和综合置信度的等级确定方法。从技术指标、勤务指标、环境指标和维护指标4个方面细化了2个层级的指标体系,并提出各指标归一化方法。依据自适应伪装系统适应背景的实时性提出划分准则,构建各指标等级区间。运用层次分析法(analytic hierarchy process,AHP)得到2个层级指标的权重。提供的算例验证了方法的可行性和有效性,能够为自适应伪装系统的应用定位提供参考。  相似文献   
6.
提出一种基于二维激光雷达的移动机器人实时位姿估计算法。该算法首先将环境数据聚类为不同的障碍物,然后利用障碍物的特征匹配来关联相邻2帧的障碍物,最后通过优化位置序列间的方向角实现机器人的位姿估计。与ICP(迭代最近点)算法对比验证表明:该算法与ICP具有相同数量级的位姿估计精度,且明显提高了计算效率。  相似文献   
7.
完善财务内部监督机制三要   总被引:1,自引:0,他引:1  
一要建立军队财务内部制衡机制。要建立预算编制、执行、监督相离的制衡机制,从制度上规定财务监督专门机构中的主体地位,各业务部门要配合监督机构的工作。要在制度中赋予军队财务监督机构的普遍审核、查询、检查处理权,使之涵盖到每项检查工作和单个审批事项。二要建立军队财务内部预警机制。要实现从检查型监督到管理型监督的转变。即:由突击型检查向经常性监督转变,  相似文献   
8.
构建非战争军事行动财务保障体制,从纵向上说,要注意机构设置、人员组成、财权划分、业务关系等事项;从横向上看,要建立非战争军事行动财力动员体制、财务保障指挥体制、财务保障监督与反馈体制。  相似文献   
9.
武警审计工作作为一种有效的经济监督手段,在武警部队的经费使用过程中,发挥着极其重要的作用。笔者通过长期工作实践体会到,加强武警审计队伍建设,是审计工作健康、持续发展的重要保证。  相似文献   
10.
对于一台保存有重要数据的服务器来说 ,计算机、操作系统掉电或硬盘损坏后数据丢失这类灾难性事件 ,将导致极其严重的后果 ,甚至使整个网络瘫痪。本文系统分析了WINDOWSNTSERVER4.0所特有的和最常用的RAID1 (磁盘镜像集 )和RAID5 (带奇偶校验的带区集 )容错的软件实现 ,及磁盘损坏或数据丢失后系统及数据的恢复  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号