学科分类
/ 2
40 个结果
  • 简介:【这样的我】小时候,我爱红装,长大后,我更喜欢戎装。无悔从军路,走到哪里我都会给战友们带来欢笑。希望我的歌声和舞蹈能给绿色军营多增加一抹靓丽色彩。

  • 标签: 王寻云 军队文化 中国 昆明市
  • 简介:一个合格的军事指挥员,战时要想正确地调兵遣将,平时就得懂'风云雨雪',会'观天识'。也就是说,不光要'知已知彼',还得'知天知地'。古今中外,万千战事,由于气象原因而影响战争胜败的例子,屡见不鲜。1941年12月26日,苏军在黑海克里米亚刻赤半岛进行登陆作战,因气象预报不准,行动开始后天

  • 标签: 刻赤半岛 登陆作战 知天 气象原因 克里米亚 气象预报
  • 简介:<正>近日,去潍坊振兴焦化公司调查,进入公司大门,标语口号跃入眼帘,与夏国经理交谈,随时都能昕到他“创作”的口号。这些口号,贴近生产,贴近生活,通俗易记,凝聚人心。现抄录如下,与大家共赏。企业精神:永不满足,敢为人先,干则必成。兴厂战略:企业要发展,发展靠能人。逼干部:陪着职工受累不算本事,领着职工致富才算能耐。谁不带领职工挣票子,就摘掉谁的官帽子。双赢理念:企业依靠职工振兴,职工依靠企业生存。企业是职工的命根子,职工是企业的台柱子,要想保住命根子,必须当好台柱子。

  • 标签: 台柱子 双赢理念 企业精神 标语口号 永不满足 贴近生活
  • 简介:牛钵峪村是陕西省凤翔县董家河乡的一个贫困村,自然条件很差。过去,外边人很少光顾这里。近年来却远近闻名,那是因为省、市领导常来看望在这个村住着的一位老红军女战士。前几日,笔者慕名采访了她。

  • 标签: 女战士 老红军 贫困村 凤翔县 陕西省 市领导
  • 简介:张阿同志于1943年8月的一次反“扫荡”中遭敌逮捕而英勇牺牲,至今已70多年了,但他的形象却一直深留在我的脑海中,每年8月我都会想起他、思念他、缅怀他。

  • 标签: 印刷
  • 简介:针对粒子滤波器存在的粒子贫乏问题,提出了一种基于模型改进的遗传重采样方法。选择操作采用相隔一定代数进行随机采样的方式,防止选择压力过大导致粒子贫化;利用Y发生器实现变异操作,根据粒子的观测概率自适应控制搜索范围,在现有粒子的附近搜索精良粒子,在提高粒子有效性的同时增加了粒子的多样性。仿真结果表明:改进后的算法有效地解决了粒子的贫乏问题,提高了滤波性能。

  • 标签: 粒子滤波 重采样 遗传算法 云模型
  • 作者: 佚名
  • 学科: 军事
  • 创建时间:2019-01-12
  • 简介:二、从《古今律历考》看邢路的历法思想 ,邢路《古今律历考》,〔10〕[明]邢路.古今律历考

  • 标签: 历考 古今律 律历
  • 简介:1964年10月16日,在中国西部戈壁大漠上空升起了壮丽的蘑菇——我国第一颗原子弹成功爆炸了。在这震惊世界的日子,我军5名空军机组人员勇敢驾驶飞机穿越蘑菇执行了取样任务。

  • 标签: 蘑菇 秘密 珍藏 中国西部 原子弹
  • 简介:在当今社会,计算机的质量、数量及使用效能的水平常常是衡量一个国家、一支军队现代化程度的主要指标之一。换句话说,国家、军队对计算机的依赖已经到了离开了计算机便不能正常运转的程度。而计算机出现的任何故障,都将影响系统的正常运转和使用。近几年来出现的计算机病毒,就是一种严重破坏计算机正常运转、使整个系统瘫痪的方法,其危害是十分严重的。计算机病毒最初发生在1986年1月,当时两个搞恶作剧的美国年轻人把自己编拟的破坏性程序打入到正在工作的计算机网络中,使18000多台机器受害,造成了重大的经济损失,引起了强烈的社会震动。

  • 标签: 计算机病毒武器 计算机病毒检测 “病毒” 计算机系统 生物病毒 作战指挥系统
  • 简介:历史告诉我们,军事上的胜利,并不等于达到了政治上的目的。伊拉克战争就是这样。战争给伊拉克造成了巨大的损失,美国自身也是代价惨重,世界为之付出的代价则难以估量。

  • 标签: 伊拉克战争 损失 代价 美国
  • 简介:随着科学技术的飞速发展,计算机技术广泛应用到社会生活的各个方面,给我们带来了极大的便利,但同时也引发了计算机犯罪.通过分析计算机犯罪的类型及其形成原因,认为对于计算机犯罪不能像传统犯罪那样,简单依靠法律来制裁和控制,只有从法律、技术、管理和道德教育四个方面齐抓共管,才能真正有效预防.

  • 标签: 计算机犯罪 法律制裁 类型 预防
  • 简介:通过系统阐述多属性评价中存在的"不确定性转换问题"和"属性组态控制问题",提出了一种基于模型和惩罚函数的多属性评价方法。以模型为理论基础,提出了定性属性、定量属性的化处理方法,实现了属性值的不确定性度量;以惩罚函数为理论基础,根据不同属性的惩罚幅度、灵敏度需求,构建了3种连续型惩罚函数,实现了属性组态的有效控制;最后,提出了用模型表达的属性值集结算法和排序选优方法。通过实例应用,验证了方法的可行性、有效性。

  • 标签: 云模型 惩罚函数 多属性评价
  • 简介:很多中国人一旦有钱后,玩起了各种各样的文玩。印度不知名目树上结下的果实,挂上各种名称的菩提,运到中国打上眼,穿上绳,便成了人们脖子上或手腕上的灵物,价格不菲。穿着军装,不好追求这种风雅。汪主任玩起了本土核桃。汪手中那对核桃不知盘了多少年,已经包浆上色,呈现着暗红颜色,油光锃亮。这对核桃在他手上时间可能比他当政治部主任的时间还长。

  • 标签: 核桃 通信 中国人 部主任 时间 果实
  • 简介:计算机网络犯罪具体包括以计算机网络系统为侵害对象的犯罪和以计算机网络系统为犯罪工具和场所的犯罪。由于网络犯罪可以不亲临现场进行实施,它的表现形式多种多样,所以,应注意在计算机网络犯罪的发现,侦查取证,物证分析和提取,侦查方式等方面探索科学有效的刑事措施。

  • 标签: 计算机网络 犯罪 刑事侦查
  • 简介:武警部队现行探亲路费发放方法已有10余年了。在实际工作中,因其发放方法不利于财务人员操作,从而给基层财务工作带来许多不便。现将自己利用计算机管理探亲路费的设想提出,与大家一同探讨。

  • 标签: 计算机管理 探亲路费 武警部队 后勤保障 制度建设
  • 简介:1引言隧道火灾时有发生,这一特殊现象日益受到世人的关注,1993年在欧洲尤里卡研究计划中测定了隧道火灾的热释放速率,随后,计算机流体动力学模拟用以分析隧道火灾烟气流动对安全疏散的影响。这些研究结果对隧道的防火安全设计、疏散和制定灭火战术有一定的指导作用。

  • 标签: 隧道火灾 启封时间 封堵灭火 烟气温度 烟气流动 安全疏散
  • 简介:未来战争是核威慑条件下的信息化战争,计算机网络则是实施信息作战的基础和重要支撑。破坏对方的计算机网络,不仅能阻止其信息流程,使其信息不通,指挥不灵;而且能影响其运筹决策、兵器控制和相互协同,甚至导致整个战争机器的一举瘫痪。因此,未来战争中围绕计算机网络而展开的斗争必将异常激烈,搞好计算机网络防护成为影响作战胜负的重要内容。

  • 标签: 网络防护 信息作战 计算机网络 未来战争 信息化战争 信息流程
  • 简介:指出了高等军事院校非计算机专业人才加强计算机基础教育的重要意义,结合我院的现状,提出了加强计算机基础教育的措施和模式.

  • 标签: 计算机 基础教育 应用人才