排序方式: 共有78条查询结果,搜索用时 31 毫秒
61.
李志明 《中国人民武装警察部队学院学报》2008,24(12):28-31
通过对重庆天源化工总厂“4·16”氯气泄漏爆炸事故的处置过程的分析,认为建立一个统一的、科学的、协调的、高效的指挥体系是事故处置成功与否的关键,而且应妥善、科学的做好应急人员疏散工作,提出了对液氯生产事故处置程序的意见并分析了处置中应注意的问题。 相似文献
62.
63.
结合前人在海浪功率谱以及海浪产生磁场两方面的研究 ,求出了海浪 磁场系统的传递函数 ,分析了该系统的性质 ,并利用该传递函数和Neumann谱、PM谱计算了磁场功率谱 ;在此基础上 ,根据实际观测我国海区的海浪高度 周期分布 ,求解海浪分布参数 ,模拟实际的海浪过程 ,求出了实际情况下的海浪感应磁场功率谱 ,并分析了其特性 . 相似文献
64.
黄江桥 《中国人民武装警察部队学院学报》2010,26(2):50-52
分析了目前部队出租房消防管理存在的问题,提出了要把部队出租房纳入审批范畴,加强源头控制;明确工作职责,建立协作监管机制;提高思想认识,重视消防安全管理;落实各级责任,部门齐抓共管;健全监管机制,加强督促检查;加强宣传教育,把握舆论导向;坚持依法管理,提升服务水平。 相似文献
65.
针对武器装备组合规划中存在的选择难、规划难问题,在给定能力需求的条件下,从分析装备的组合变更对整体体系的影响出发,考虑了总的经费预算、年度费用分配、装备规划周期等约束,以能力差距和发展风险最小为准则,构建了双目标优化模型,并设计了基于差分进化和非支配排序的遗传算法的求解算法,获得模型的Pareto解。通过逼近理想解排序法方法从所求Pareto解中求得令决策者满意的折中解。通过一个具体示例验证了模型和算法的有效性,能够为武器装备组合规划提供辅助决策。 相似文献
66.
Randall R. Dipert 《Journal of Military Ethics》2013,12(1):34-53
Almost all discussions of cyberwarfare, other cyber-attacks, and cyber-espionage have focused entirely on the Internet as the chief means of damage – the Internet as a ‘vector,’ using a term from the theory of infectious diseases. However there are a variety of means, some of which have already been used, that involve cyber-exploitation using vectors other than the Internet. Malware can be installed in the integrated circuits of computers and servers, but also in any devices attached to them – thumb drives, CDs, printers, scanners, and so on. One can also use various forms of electromagnetic radiation at a distance of meters or more to exfiltrate data or to infiltrate corrupt data. I call this large and diverse family of unwanted interference with the functioning of information processing systems other-than-Internet (OTI) attacks on information systems. Stuxnet, and probably the 2007 Israeli corruption of Syrian air defenses, were OTI attacks. Such OTI techniques are more difficult to develop than creating malware, requiring electronic manufacturing facilities or novel technologies, and are thus accessible only to larger corporations and technologically sophisticated countries. Particularly vulnerable would be countries (like the United States and Europe) whose information processing devices are mainly produced outside of the country. Once exploitations via the Internet become harder to perpetrate, OTI exploitations are certain to grow dramatically, eventually requiring equipment for critical uses to be expensively fabricated in (and transported using) secure facilities; expensive detection measures will have to be instituted. This will create challenges for policy, law, and ethics, as well as greatly increasing the cost of many electronic devices. 相似文献
67.
摘要:针对现有的测试响应压缩方法在未知位处理能力、混淆能力、诊断能力和压缩能力方面只侧重于单一能力的问题,首次将LDPC编码技术应用于测试响应压缩中,提出一种基于规则LDPC码校验矩阵的测试响应压缩方法.通过对上述4种能力进行仿真分析得出,该方法与现有测试响应压缩方法相比整体性能有明显的提升. 相似文献
68.
研究了影响SEL敏感性的关键因素.针对180nm体硅工艺,基于校准的CMOS反相器器件模型,使用器件模拟的方法,研究了粒子入射位置、温度、阱/衬底接触位置、NMOS与PMOS间距等因素对SEL敏感性的影响.模拟和分析表明,CMOS电路不同位置的闩锁响应差别很大,找出了电路发生闩锁的敏感区域,得出了温度、阱/衬底接触的位... 相似文献
69.
易大寨 《武警工程学院学报》2011,(1):90-92
《孙子兵法》问世两千多年以来,其学术价值受到历代军事家、史学家、哲学家们的广泛重视和一致赞誉。对于战场造势的研究,尤以孙子兵法为最先和最具代表性。其中,先胜后战、因情造势和择人任势等内容,是《孙子兵法》中战场造势理论的核心和精华。 相似文献
70.
针对相位测距雷达在采用参差频差关系测距时的解距离模糊问题 ,本文给出了在两两互素参差关系及实际噪扰条件下正确解模糊的条件及其证明 ,并且讨论了解模糊的快速算法、采用参差频差关系测距时的理论测距误差以及为保证可靠解模糊所需的信噪比问题。 相似文献