共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
西沙群岛地处南中国海的西北部,位于北纬15度47分至17度零8分,东经110度10分至112度55分,位于海南岛东南的大陆架坡上,以永兴岛为基点,北距榆林港182海里,西距越南岘港242海里,东距菲律宾马尼拉525海里,南距南沙永署礁444海里.西沙群岛堪称南中国海的天然屏障,扼太平洋与印度洋交界、东亚大陆与澳大利亚之... 相似文献
3.
4.
6.
7.
8.
莫云 《中国人民武装警察部队学院学报》2004,20(5):71-72
文学的严肃性和艺术性决定了不能认为“戏说”之作是文学手法的创新 ,文学创作应遵循一定的“度” :宣扬人性之美 ,尊重历史传统 ,坚守文化立场。 相似文献
9.
周海云 《军械工程学院学报》1990,(3)
本文构造了集值(S)+型映射之一致极限的广义度,所得结果统一并加强了文献〔1~4〕的相应结果。运用拓扑度方法获得了一些新的满值性定理与某些新的不动点定理。 相似文献
10.
11.
韦睿(442~520),字怀文,京兆杜陵(今陕西西安东南)人.他历经南朝的宋、齐、梁三个朝代,尤深受梁武帝的器重,"多建策,皆见用",是梁武帝征讨四方、平定天下的得力助手.史称他"雅有旷世之度,莅人以爱惠为本,所居必有政绩"(《二十五史·南史》,上海古籍出版社,第157页).博古通今的毛泽东评价他能攻善守,"有刘秀、周瑜之风",还在《南史·韦睿传》上批注:"我党干部应学韦睿作风"(张贻玖:(《毛泽东读史》,中国友谊出版公司1991年版,第79-83页). 相似文献
12.
李习彬 《军械工程学院学报》1992,(2)
本文首先通过分析与推演导出了描述熵、信息与系统的组织化程度之间联系的几个基本关系式;然后据之分析指出,人类的意识行为,是高度有序的主体向有序度较低的对象系统输入信息、减少其熵、提高有序度从而使其得到同化或改造的过程;最后,利用上述结论剖析了系统工程方法论的合理性与有效性。 相似文献
13.
14.
一种新的模糊数排序方法 总被引:1,自引:0,他引:1
先给出反映一个模糊数大于另一个模糊数可能程度的计算公式,该公式具有传递性、互补性等诸多良好的性质.然后对给定的一组模糊数,由两两之间的可能度值构建可能度矩阵,并由可能度矩阵给出模糊数的排序算法. 相似文献
15.
16.
17.
代数免疫度是布尔函数的一个重要密码学指标.给出了具有最大代数免疫度的偶数元旋转对称布尔函数的两种构造方法.进一步地,研究了特殊情形时所构造的旋转对称布尔函数的非线性度,当n≥18时,构造3得到的MAI旋转对称布尔函数的非线性度优于已知构造的偶数元MAI旋转对称布尔函数的非线性度. 相似文献
18.
针对BOM概念模型重用的问题,提出了概念模型相似度用于描述两个概念模型之间的相似程度.并提出相似度评估算法用于计算概念模型之间的相似度.根据概念模型的定义,将相似度的计算归结为名字相似度计算和最优匹配计算两个基本过程.研究了算法中接口权重参数和行为权重参数的不同组合对算法查准率和查全率的影响.通过对JC3IEDM数据模... 相似文献
19.
20.
针对现有评估方法无法全面反映指挥控制网络节点重要度的问题,提出了一种综合考虑网络机密性、完整性和可用性的节点重要度评估方法.考虑设备处理能力、存储容量和信道带宽,构建了指挥控制网络的加权网络模型;给出了基于层次分析法的节点安全性重要度综合评估方法;综合考虑攻击者利用被攻陷节点对网络机密性、完整性和可用性的破坏,基于重要性等价于破坏性的思想,引入拓扑势理论,分别提出了节点机密性、完整性和可用性重要度评估方法.最后,通过实例分析证明了该方法的有效性. 相似文献