排序方式: 共有30条查询结果,搜索用时 15 毫秒
1.
通过分析指纹存储设备的防护弱点及讨论嵌入验证的控制逻辑,提出引入身份验证技术、动态互锁机制及分布代码控制以增强应用程序的抗盗版能力,并构建通用的防护模型便于项目应用开发。 相似文献
2.
分布式系统仿真技术研究及其实现 总被引:4,自引:1,他引:3
以舰炮武器系统全数字仿真为例 ,讨论了分布式仿真系统的设计过程 ,提出了仿真系统的体系结构、网络通信方案、多任务并发控制等分布式仿真中关键问题的解决方法 相似文献
3.
从20世纪70年代开始,浮空器这种轻于空气的古老飞行器正式用于军事侦察。其实早在50年代中期,美国海军就已经在ZPG-2W/-3W 计划中首次将雷达安装在浮空器上。随着时间的推移,将雷达安装在浮空器上变得越来越普遍了。安装有雷达的浮空器和飞艇(带有动力装置) 开始在空中预警、本土防御以及缉毒、非法移民控制、专属经济区监视等军事及准军事任务中发挥越来越重要的作用。 相似文献
4.
江泽民关于“三个代表”的重要思想发表一年多,部队学习贯彻的状况如何,怎样把这项工作引向深入,大力推进新世纪部队党的建设?围绕这一问题,我带机关的同志,到部队进行了调查研究。 相似文献
5.
6.
随着以信息技术为核心的高新技术迅猛发展及其广泛应用,战争形态正由机械化战争向信息化战争转变,军需动员也必须由以往的“粗放型”向“精确型”转变。我军军需动员应当向动员目标精确化、动员手段市场化、动员过程网络化、动员体制一体化的方向发展,依靠信息化手段完善动员预案、摸清动员底数、把握需求基数,进一步完善军需动员法规体系。 相似文献
7.
8.
9.
10.