共查询到19条相似文献,搜索用时 140 毫秒
1.
一、发挥权威效应,增强军队网络舆论引导公信力。网络的平等性和去中心化导致权威缺失,网络舆论引导者的声音往往湮没在杂乱的网络噪音之中,使信息的真实性在网民的心中大打折扣,降低网络舆论引导的效果。在“强军论坛”、“军网榕树下”等知名的军队网络论坛上,舆论引导者发出的客观、真实、理性的言论, 相似文献
2.
3.
“未来战斗系统”概念的由来1993年1月,美国装甲兵协会、《装甲兵》杂志和装甲兵中心战斗发展处联合举办了一次“未来主战坦克(FMBT)概念设计竞赛”。从参赛的数十份作品中评选出获第一名者为西部豪登设计局的设计方案,并在《装甲兵》杂志上公布了此方案的内容,引起了有关方面的关注。为了使所设计的FMBT可在2015年开始装备部队,该设计方案尽量采用可在近期内成熟或研制成功的技术和部件,因此当时受到美国坦克界的青睐。可是,在 相似文献
4.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子. 相似文献
5.
10月22日,日本政府宣布,加入新西兰等国为控诉核武器的非人道性以及呼吁不使用核武器而在联合国发表的《不使用核武器公约》。这是日本政府第一次参加此类涉核条约。此前,国际社会曾多次发表禁止使用核武器的共同声明,但日本均以美国“核保护伞”等为由,拒绝在声明上签字。而此次确认声明对日本不具有约束力后决定签字,作秀意味明显。 相似文献
6.
湖北省安陆市人民法院经该市人大常委会批准,正式组建“专职国防法庭”,在迄今受理审结20余起案件之后,该“专职国防法庭”已经在人民群众中树立了权威,作出了不可忽略的成绩。 应当说,“专职国防法庭”是近年来 相似文献
7.
巴基斯坦防务网站2005年12月8日报道称,美国议会已经能够批准一项议案向巴基斯坦、土耳其转让退役的“斯普鲁恩斯”级驱逐舰。布什总统签字后,该议案将开始实施。巴基斯坦获得的是“福莱彻”号(DD 992),该舰退役后泊于珍珠港。据称巴海军准备对舰上部分系统进行升级,以搭载巴基斯坦自制的“巴布尔”巡航导弹。“福莱彻”号前部甲板安 相似文献
8.
“自古不谋万世者,不足谋一时;不谋全局者,不足谋一域”。作为师团主官,如何面对千头万绪的工作,保持清晰的思路,识大体、顾大局、谋大事,练就一身驾驭全局工作的本领,既是职责的要求、素质的体现,更是领导者成功处世的充分展示。一、取得驾驭全局的“合格证”。师团主官拥有指挥师团部队的权力,但权力不等于“权威”,任命状不等于“合格证”。一个领导者是否有权威,关键要看官兵是否信任你,是否敬佩你。权威是领导者自身人格的塑造所以要“先做人,后做官”,“先修身养性,后掌权行政”。(一)以公示德。领导者的德,一个很… 相似文献
9.
吴国文 《军队政工理论研究》1995,(2)
生活中常有这样的现象:一种知名度不大的产品,影视明星给做了一次广告后便销路大增;一股因怕涨价而形成的“抢购风”,物价局长发表一次电视讲话便开始平息;一次打架吵嘴事件,有的干部费了很大的劲儿也难制止,而有的干部一出现,争吵者便鸦雀无声了.上述种种现象皆属“权威效应”在发挥作用.在思想教育工作中,适时地借助和运用这种“权威效应”,往往能够收到其它手段难以达到的效果.通常情况下,“权威效应”在思想教育领域能发挥以下几个作用:1.统一思想认识.国内外形势发生重大变化,国家、军队重大政策的调整和出台,会使一些同志产生这样那样的想法.在进行这方面的 相似文献
10.
11.
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。 相似文献
12.
基于正态云模型和信息公理的设计评价方法 总被引:3,自引:0,他引:3
设计方案的选择和评价是产品设计过程中的一个重要环节,就此环节提出了一种基于正态云模型和公理化设计理论中信息公理的设计方案评价方法。该方法运用正态云模型和信息公理将定性的模糊信息数值化,通过计算求得设计中各个指标的信息量以及各个设计方案的信息总量,通过比较各个方案的信息总量大小来对设计方案进行评价。以某型油料加注装备设计评价为例,证明了此方法的有效性。 相似文献
13.
组织如何制定优化的信息安全技术方案以降低脆弱性对其信息系统的威胁,是信息安全管理领域的关键问题。在描述信息系统安全技术方案决策模型的基础上,提出了一种求解信息系统安全技术方案优化问题的自适应遗传算法,使得组织能以最少的方案实施费用最大限度地处置脆弱性,并以实例说明了该算法的有效性。 相似文献
14.
基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的、极小泄漏的双向身份认证方案,不仅证明了它的完备性,并对其安全性进行了分析,结果表明它具有比以上几种认证方案更高的安全性. 相似文献
15.
16.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。 相似文献
17.
RSA—TBOS是在CT—RSA2003会议上提出的一种基于RSA的签密方案。它设计巧妙,使用双层包裹的方式将加密和签名融合到一起,使得签密密文的长度与普通签名或加密的长度相等,从而取得“一箭双雕”的效果。经对RSA—TBOS的安全性进行分析,证明了在某些特定参数设置下,RSA—TBOS的安全性不高。 相似文献
18.
基于MIMO的信号检测技术在宽带数据链中的应用 总被引:2,自引:1,他引:1
分析了多输入多输出系统中空分复用和空时分组码的解码算法,提出了一种空分复用和空时分组码相结合的方案,探讨了这种方案的解码算法并对该算法进行了仿真验证.结果表明,这种方案的BER性能在高信噪比时要好于其它方案,因而可以应用到需要高传输速率以及高链路可靠性的宽带数据链中. 相似文献