排序方式: 共有29条查询结果,搜索用时 15 毫秒
1.
本文首先讨论了战场数字化条件下单兵数字化系统的概念和内涵,用Lanchester模型分析了单兵系统的作战效能,然后以此为基础研究了单兵系统的基本功能单元和实现其整体功能的组成结构。 相似文献
2.
OMAPl510是德州仪器TI公司的双核架构处理器,整合了一个控制性能强的ARM925处理器、一个低功率消耗的高效能TMS320C55X数位信号处理器DSP。文中首先描述单兵通信系统的组成,并给出以头盔子系统为核心的基本工作原理图。然后介绍了0MAPl510的硬件架构和软件架构,并较为详尽地给出实现头盔子系统的蓝牙主控程序的主要代码。最后针对此头盔子系统蓝牙无线通信距离的局限性,提出与头盔共形的微带阵列天线的改进方案。 相似文献
3.
针对传统回溯算法在求解基于知识模型的有效载荷系统功能序列规划问题中搜索效率低的问题,提出一种基于"择劣变异"(Worst Individual Mutation,WIM)策略的协同遗传算法(Co-evolutionary Genetic Algorithm,CGA)的改进算法WIM-CGA。该算法在遗传过程中采用双路线进化方案,即"择优实施标准遗传过程,择劣实施变异操作",达到提高求解精确度及搜索效率的目的。仿真结果表明,同等测试条件下,当功能规模为50,约束密度为1.0时,WIM-CGA算法在限定时间内最优解的平均精确度比优化的回溯算法提高了54.15%,比CGA算法提高了6.18%,且当所得解的精确度大于90%时,WIM-CGA算法比CGA算法的迭代次数减少了65.79%,耗时降低了48.97%,显著提高了功能序列规划的效率。 相似文献
4.
Since the July 2009 Boko Haram terrorist outburst in Nigeria, there have been increasing questions on the phenomenon in the country. There has not been any substantial analysis on the emergence of the Boko Haram group and its terrorist activities in Nigeria as the out-rage continues. This study is advanced to explain the phenomenon of Boko Haram terrorism in Nigeria. It employs the levels of analysis framework popular in the field of international relations to explain the terrorism at three major levels: individual, state and international. The study relies on dependable news reports, which include interviews with key actors relevant to the subject matter, and finds that Boko Haram terrorism has its roots in the ideology and motivations of its founder and members, the failures and deficiencies of the Nigerian state, and the modern trend of religious terrorism in the international system. 相似文献
5.
毛淑芳 《兵团教育学院学报》2013,(6):36-38,51
现代终身教育内容包涵终身体育教育,终身体育是现代终身教育的重要组成部分,是社会高露发展的要求,是现代生活方式的迫切需要。人的可持续发股是人的个性连续不断地发展和完善,其终极国标是人的自由与全面发展。本文从终身教育和终身体育的观点挂;发,分析丁终身体育观的形成在人的可持续发展中的锋用,论述了终身体育将髓云为改善人的生活方式、提高人的健康水平和生活质量及促进经济发展的重要途径和手段。 相似文献
6.
突发危机事件中人群心理评估是当前危机管理急需解决的难点问题.由于突发危机事件群体心理数据采集的困难性和人群心理变化的复杂性等原因,传统方法很难准确评估群体心理效果.随着计算机科学的发展,建模仿真成为解决这类问题的有效手段.以复杂适应系统理论为指导,采用基于Agent的建模与仿真方法,研究外部事件刺激下群体的心理行为,构... 相似文献
7.
8.
9.
赵桂民 《中国人民武装警察部队学院学报》2011,27(1):27-30
侵犯军人个人信息的行为具有专业性、多样性和隐蔽性等特点。侵犯军人个人信息不但直接侵犯了军人的合法利益,而且还扰乱了信息管理秩序、危害了信息安全,甚至还危害了国防安全和国际军事交流。军人个人信息本身具有价值、对个人信息的保护意识和诚信意识较弱、法律保护缺位、权力的违法行使、信息市场利益的驱动、互联网的发展、取证困难都是侵犯军人个人信息的原因。 相似文献
10.
马春鹏 《中国人民武装警察部队学院学报》2014,(7):45-48
提升工作效率和促进人生成功是个性心理特征与岗位匹配的逻辑起点,在部队政治工作中实现政治警官个性心理特征与岗位匹配,对于提高政治工作效益有着十分重要的现实意义.更新选用理念,创新测量技术,完善选用制度是实现政治警官个性心理特征与岗位匹配的有效路径. 相似文献