排序方式: 共有515条查询结果,搜索用时 15 毫秒
371.
为得到系统层次上的安全性概率风险,获得定量的安全性决策依据,设计了基于概率风险的系统安全性分析方法,该方法将系统按某种标准划分成相应子系统,统计得到各子系统所有的危险源,建立相应的因果链,通过一定法则得到基于系统层次的概率风险,同时还讨论了设计方法中概率风险计算的难点问题。 相似文献
372.
针对星载SAR系统中虚假场景干扰的信号形式和产生方法这一问题,提出了基于双站定位的欺骗干扰方法,该方法首先对雷达进行无源定位,并对其轨迹进行平滑,然后再产生干扰信号,满足了欺骗干扰对被干扰源准确位置信息的要求,消除了定位时随机误差对成像的影响。研究了雷达定位误差的变化范围及其对欺骗干扰效果的影响,解决了虚假场景干扰技术实施中会遇到的重要问题。仿真结果表明,该方法可以实现实时有效的欺骗干扰。 相似文献
373.
数字视频监控系统的设计 总被引:1,自引:0,他引:1
数字式监控系统正在取代模拟视频监控系统,它是CCTV监控业的发展方向与未来,本文阐述了数字式监控系统的优越性和组成,以及数字式监控系统如何实现等问题。 相似文献
374.
空地弹药是打击地面目标的重要武器,科学预测其作战弹药消耗量十分重要.针对预测方法存在的目标函数构建不合理、约束条件设置不全面、时间要素缺乏等问题,提出了基于时序打击的空地弹药消耗预测模型.在火力分配方法的基础上,将作战过程分为多个阶段,综合考虑各种因素影响,以目标集合阶段指标完成度、出动架次数、飞机损失数和弹药消耗量的最小值作为目标函数,设置弹药储备、可用架次、飞机最大损失等约束条件,计算最优飞机-弹药-目标分配方案.定义的多要素目标函数有效解决了目标价值难以确定和目标函数组成单一的问题,提出的目标修复、架次损失、目标毁伤效果评估对弹药消耗影响的计算方法,使得预测模型更贴近作战实际.仿真算例结果表明:该方法合理有效、可操作性强,符合空地弹药打击特点,可为作战计划、弹药保障计划的制定提供有益借鉴. 相似文献
375.
“国培计划”的实施极大地助推了兵团教师队伍建设,为边疆基础教育质量提升做出了巨大贡献。2019年,兵团“国培计划”项目在实施过程中遵循教师成长规律,重视分层分类设计,严格遴选高水准承训机构,严格过程管理;加大对南疆团场教师的培训力度,助力国家脱贫攻坚及兵团向南发展战略,培训取得良好成效。今后应加快探索“互联网+”背景下的兵团教师培训模式,进一步发挥教育科学研究在兵团“国培”中的基础性作用、智囊团角色,以推动“国培”更好地与边疆社会发展要求及教师专业发展需求相契合,助力教师专业成长,提升边疆基础教育质量。 相似文献
376.
在第三次抵消战略的驱动下,受军费预算不断削减、内部成本日益增长的影响,为遏制中俄等国日益崛起的军事力量,谋求和维持未来军事优势,美军只能将目光聚焦于创新作战概念,发展以无人系统为代表的更具成本效益和作战威力的武器装备。随着人工智能和机器学习技术的进步,无人系统的自主能力得到了大幅提高,未来将可能根据任务需要,实现从远程控制、自动化系统到近乎完全自主。本文认为,美国国防部除将加快发展人工智能和机器学习技术,聚焦于自主系统带来的作战效率和效能的提高,持续评估自主系统以提升作战人员的信任水平之外,也正加紧制定相关的政策法规,以确保自主系统的研发更加规范有序。 相似文献
377.
378.
当前的安全性分析方法大都属于预先安全性分析方法,即在系统使用前对系统进行安全性分析。但系统的动态特性,如组成部件工作状态的动态变化,使系统的安全性呈现实时变化。为研究系统的实时安全风险,提出了一种基于故障树的实时安全风险监测方法。该方法用故障树表示系统结构,建立系统安全风险评估模型,根据系统的技术状态参数与系统组件工作状态的对应关系,实时对系统的安全风险进行监测;并根据安全风险监测的情况,对安全风险变化原因做出解释,做到防患于未然。用一个具有前馈控制冷却系统的例子演示了该方法的有效性。 相似文献
379.
平板湍流边界层内气泡流流动实验研究 总被引:1,自引:0,他引:1
在低湍流度水槽里 ,利用片光源显示了平板气液两相湍流边界层内气泡流的流场结构 ,研究了平板安装位置、来流速度、喷气方式等参数对湍流边界层内气泡流的影响 .利用激光测速技术测量了平板水平放置时气泡流最外缘处的水平速度及厚度 .结果表明 :平板喷气减阻的原因在于喷气改变了平板湍流边界层的流动结构 ,抑制了湍流 相似文献
380.
基于网格的资源目录管理的设计与管理 总被引:3,自引:0,他引:3
资源目录管理是网格系统软件的重要组成部分。通过实例研究基于网格的资源目录管理的设计与实现。资源目标管理的设计基于LDAP协议 ,直接采纳了LDAP的标准数据表示和数据存储方法 ,并结合网格系统的自身特点设计网格中的信息表示方法和数据模型。资源目录管理的实现采用目录管理软件Openldap1 2 7和后台数据gdbm1 8 0 ,对其中的关键技术和主要步骤都做了重点研究并举例说明 相似文献