排序方式: 共有100条查询结果,搜索用时 0 毫秒
1.
习主席指出,“军队首先是一个战斗队,必须坚持一切建设和工作向能打胜仗聚焦”,强调“能战方能止战,准备打才可能不必打,越不能打越可能挨打,这是战争与和平的辩证法”。我们要清醒认识到,虽然现阶段我国发生大规模外敌入侵的战争可能性不大,但因外部因素引发局部战争和武装冲突的可能性不能低估。政治工作作为我军的“生命线”,在做好应对强敌军事斗争准备过程中,必须将政治工作摆在强军兴军首位,为部队在执行军事斗争任务中讲政治、讲策略、讲方法,正确领会、坚决贯彻党中央和习主席决策部署提供有力保证。 相似文献
2.
3.
4.
针对无人自主水下航行器(Autonomous Underwater Vehicle,AUV)在复杂海战场环境中路径规划时环境模型复杂、约束条件多的情况,建立了包括战场地形、敌方威胁、障碍物和海流场等在内的比较完善的海战场环境模型.以AUV航行时间、威胁时间最短为优化目标,给出了一种基于振荡型入侵野草优化(Invasiv... 相似文献
6.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻. 相似文献
7.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。 相似文献
8.
9.
片上trace技术弥补了传统调试方法的不足,可以实现对嵌入式软件的非入侵调试.首先分析了当前主流调试方法的不足,论述了trace与断点调试方法互为补充的关系,而后介绍了YHFT系列DSP的片上trace系统TraceDo的功能与结构,并解释了路径trace的原理和工作过程,最后讨论了片上trace的应用. 相似文献
10.
采用行列双向压缩的数据处理策略,提出了一种基于主成分分析与模糊C-均值聚类算法的入侵检测样本数据压缩方法。该方法首先采用主成分分析法对数据冗余特征进行压缩,然后采用模糊C-均值聚类算法对冗余样本进行压缩,由此可挖掘入侵检测样本数据中的关键特征和关键样本。通过KDD CUP99数据集测试证明:数据双向压缩可减少入侵检测分类器的计算量,进而可提高其实时检测性能和检测推断的准确性。 相似文献