排序方式: 共有228条查询结果,搜索用时 62 毫秒
141.
142.
叶文霞 《中国人民武装警察部队学院学报》2011,(12):92-93
从外围场所、人为破坏痕迹、血迹、指纹、尸体等五方面阐述了亡人火灾现场的勘验,着重对尸体的表象特征进行归纳总结,强调了尸体勘验在亡人火灾现场勘验中的重要作用。 相似文献
143.
144.
以某大型敞开式汽车库为例,对大型敞开式汽车库防火分区划分难以满足现行规范要求、利用防火隔离带替代防火墙等问题进行探讨.提出采用防火隔离带替代防火墙或防火卷帘可行,敞开式汽车库在满足一定的条件下,其防火分区可相应扩大. 相似文献
145.
针对弹上设备的性能退化问题,提出一种改进流形学算法的电子设备健康状态评估方法.首先,在SNPP算法中引入非相关约束并加入核函数形成KSUNPP算法,将其用于原始特征的提取,获得有效的特征集作为隐马尔可夫模型(HMM)的输入进行训练;其次,用KL距离来衡量故障程度,可实现设备退化程度的评估.最后,通过将该方法应用于某型导弹指令接收机健康状态评估中,验证了有效性. 相似文献
146.
147.
148.
为了科学配置装备维修保障单元,满足战损装备维修需求,在分析装备维修保障力量需求确定过程的基础上,探讨并扩展了初等元胞自动机,建立了基于广义元胞自动机的装备维修保障力量需求确定模型.依据装备作战想定设定了仿真样本,应用M atlab对装备维修保障单元的保障过程进行了仿真优化分析,得出了应从单元数量、能力和器材配置等方面共同进行优化的结论,可为元胞自动机在装备保障中的运用提供有益借鉴. 相似文献
149.
针对现有评估方法无法全面反映指挥控制网络节点重要度的问题,提出了一种综合考虑网络机密性、完整性和可用性的节点重要度评估方法.考虑设备处理能力、存储容量和信道带宽,构建了指挥控制网络的加权网络模型;给出了基于层次分析法的节点安全性重要度综合评估方法;综合考虑攻击者利用被攻陷节点对网络机密性、完整性和可用性的破坏,基于重要性等价于破坏性的思想,引入拓扑势理论,分别提出了节点机密性、完整性和可用性重要度评估方法.最后,通过实例分析证明了该方法的有效性. 相似文献
150.
文章介绍了地球同步轨道移动无线接口GMR-1系统数据链路层LAPSat(Link Access Procedure on Satellite channel)协议。文中详细描述了LAPSat帧格式、帧字段、帧类型,着重阐述了帧字段的含义、各类帧的用途,并重点分析了LAPSat协议主要规程和工作原理。 相似文献