排序方式: 共有501条查询结果,搜索用时 15 毫秒
271.
王立发 《兵团教育学院学报》2003,13(2):8-10
“马克思主义是科学的理论,是我们党的指导思想,以毛泽东为代表的中国共产党人,把马克思主义普遍原理运用于中国革命具体实践,不断总结革命和建设经验,为丰富和发展科学社会主义理论作出历史性贡献。 相似文献
272.
CAI能解决很多传统课堂教学中没有解决的问题,但应该正确认识和使用CAI,CAI是手段而不是目的,应该防止走入CAI的误区。 相似文献
273.
网络端口扫描与漏洞检测的研究 总被引:6,自引:0,他引:6
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。 相似文献
274.
加工中心用触发式测头系统监测方法研究 总被引:3,自引:0,他引:3
主要研究了在数控加工中心ARROW500上使用触发式测头(英国Renishaw的MP12测头)实现零件加工的自动监测,通过深入研究用触发式测头在加工中心上实现在线监测的方法,使加工零件的序前调整、找正,序中监控及序后测量等可自动完成,实现了加工中心高效率、高自动化的监测。 相似文献
275.
采用综合相变准则和应变能释放率判据对氧化锆陶瓷Ⅱ-Ⅲ复合型裂纹的增韧结果进行了理论计算。分别给出了静止裂纹和定常扩展裂纹相变增韧的理论表达式。结果表明:综合相变对静止裂纹有微小的负屏蔽效应,对扩展裂纹的增初结果与材料的剪切模量、相变尾区高度和相变体积分数成正比,并且增韧值随着K_Ⅲ/K_Ⅱ比值的增大而减小,表明相变对Ⅱ型裂纹的增韧效果相对Ⅲ型裂纹更显著。 相似文献
276.
讨论了一个非扩展映象的有限族所定义的迭代格式,证明了Banach空间中的一个非扩展映象的有限族的强收敛性定理。 相似文献
277.
介绍了软件安全性和基于Petri网软件安全性分析技术。结合某导弹安全系统的实例,在系统Petri网模型的基础上运用逆向可达图回溯法及关键状态法对系统及其软件的设计进行了安全性分析,还考虑了系统运行时的动态时效对安全性的影响及相应的恢复措施。总结了基于Petri网的系统软件安全性分析的特点。 相似文献
278.
武器雷达装备RCM推广应用中存在的问题及对策 总被引:2,自引:0,他引:2
分析了目前RCM推广应用中存在的问题,提出了加大宣传力度,统一思想认识等5项对策,对于在武器雷达装备上进一步推广应用RCM,具有重要的借鉴作用。 相似文献
279.
依据供应标准获取装备维修器材需求分布的方法 总被引:2,自引:0,他引:2
依据当前装备维修器材供应标准和装备维修器材保障程度模型,建立了求解装备维修器材需求分布的几种典型模型,并给出了相应的求解方法和举例,所给模型与方法具有一般意义,有较大的推广价值,对实际工作中装备维修器材的评估及科学保障具有指导意义。 相似文献
280.
一种雷达波衰减型红外迷彩伪装遮障材料设计方案 总被引:3,自引:0,他引:3
伪装遮障以其伪装性能好、适应能力强、作业简单、携带方便而在现代战争中被广泛采用。在对遮障材料性能要求分析的基础上,提出了一种新型雷达波衰减型红外迷彩伪装遮障材料的设计方案。其在可见光、近红外、雷达波段均具有良好的反探测性能,可有效对抗现代高技术侦察手段和设施。 相似文献