首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
郑韩故城是东周时期郑、韩两国先后建都之处.郑、韩两国非常重视都城的军事防御功能,除了考虑到选址的地理因素外,郑国还采用了筑建高大的城墙、利用自然大川和修筑高台建筑等措施.韩国则变革了都城布局,如新筑城垣、增置马面和修城门等,以增强都城的军事防御功能.  相似文献   

3.
囊赛林庄园的军事防御特点   总被引:1,自引:0,他引:1  
章对囊赛林庄园的防护墙、碉楼、望楼及城濠等防御设施进行分析,介绍了囊赛林庄园建筑军事防御的特色及形成原因。  相似文献   

4.
春秋战国时期,城市防御理念逐步形成,楚纪南城是当时城市防御的典型,具备强大的军事防御体系。其防御体系主要由都城选址、军事设施及周边环境有机组合而成。它运用河流、地势等有利的周边环境,并和都城本身的建构有效融合,形成了由里到外的多层军事防御体系。同时,折射出楚人的防御理念和军事思想。  相似文献   

5.
西藏宗堡建筑和庄园建筑的军事防御风格   总被引:2,自引:0,他引:2  
西藏宗堡建筑和庄园建筑具有明显的军事防御风格,文章对江孜宗、桑珠孜宗等宗堡建筑和囊赛林庄园、甲马赤康等庄园的防护墙、碉楼、望楼及护城濠(河)等防御设施进行分析,扼要地论述了西藏宗堡和庄园建筑的军事防御特色及形成原因.  相似文献   

6.
分析了网络安全防御体系构建的重要性。划分网络安全域的界限。传统简单的网络安全模式,满足不了具有复杂关系的网络的安全需求。提出了实施访问控制技术及网络入侵检测技术,分别用于在网络安全域之间的边界管理安全策略及监测攻击侵犯之中,从而保护D M Z提供给授权用户访问的数据。  相似文献   

7.
赵鹏 《科技资讯》2012,(32):3-3
公司信息网络从建设伊始,就注意把安全规划贯穿到网络建设的始终,形成了安全可靠和功能实现相并重的网络建设特点。按照信息安全防护等级高于其它公共服务类企业的原则,将公司管理信息网分为信息内网和信息外网。通过信息网络安全防御体系的建设,在各个需要互访的区域网络边界之间,采用了多重手段,如强隔离设备、防火墙、路由器、入侵防御系统、交换机集成设备安全特性等,实现了严格而完善的安全策略,很好的在用户的需求之间和网络的安全方面取得了较好的平衡。  相似文献   

8.
网络信息安全防御体系探讨   总被引:8,自引:0,他引:8  
网络信息安全防御体系是近年来信息安全领域探讨的一个重要问题.本文介绍了PDR模型,探讨了PDRR、WPDRRC动态模型,并提出了包括:法律规范、安全管理、物理安全、网络安全、系统安全和应用安全的纵深防御体系.  相似文献   

9.
10.
校园网是校园信息传输必不可少的平台,建立高效、健壮的校园网络安全体系是保证校园网稳定运行的必要措施.针对目前普遍存在的物理设备本身的故障、TcP/IP协议的不足、系统和网络软件的漏洞、信息泄漏、黑客攻击、病毒破坏等方面的威胁和困扰,必须制定出一套适用于校园网络的安全解决方案.本文提出一套基于纵深防御体邋系的网络安全解决方案,使校园网得到最大程度上的安全防御和保护.  相似文献   

11.
运用军事运筹学和军事系统工程方法,结合Hopfield神经网络模型与模糊决策,提出了一种新的军事系统对抗的最优策略选取模型。  相似文献   

12.
介绍一种从《中国大百科全书》文本中获取军事知识的方法 .该方法由 2部分组成 :第一部分是军事知识描述语言 (MKDL) ,由知识工程师用于将文本知识翻译成基于Concept_Relation_模型的MKDL形式化文本知识 ;第二部分是MKDL编译系统 .该系统通过对MKDL文本的编译、分析和知识连接而最后生成军事知识库 .  相似文献   

13.
范蠡是我国春秋时期十分重要的政治家、谋略家、军事家。他多被后人称为"商圣",而他在军事方面的成就则为多数人所忽略。从客观的历史事实上来说,范蠡是先作为一位军事家帮助越王勾践灭吴后才离开越国,发展生产经营成为"商圣"的,《汉书·文艺志》也记载范蠡曾有兵书流传于世。本文总结了范蠡的军事思想:顺应天时的战争观,灵活多变的战术观和富国强民的国防建设观,并且追溯了范蠡军事思想的来源——道家思想,提出在新世纪新阶段我国国防事业的发展也可以运用范蠡的军事思想。  相似文献   

14.
基于数据仓库和数据挖掘的高校决策支持系统的探索   总被引:6,自引:1,他引:6  
在论述的数据仓库、数据挖掘和决策支持系统的基本概念及其关键技术和系统设计方法的基础上,提出了基于数据仓库和数据挖掘的决策支持系统的解决方案.在新方案中将数据库、模型库、方法库有机结合在一起,使系统的高度集成,DSS真正实现从模型驱动到数据驱动的转变.根据当前高校的实际需求,将其在高校管理应用中进行探索,然后重点分析了系统设计在人事管理中典型应用,通过该系统为高校决策提供了科学的依据,指导发展。  相似文献   

15.
针对当前LTE-5G网络防御算法需要预设先决条件,且在多维攻击环境下难以实现防御行为自收敛等难题,提出了一种基于多维攻防博弈机制的LTE-5G网络防御算法。首先,对攻击行为进行大数据建模,综合考虑攻击行为数学分布特性,即DDos攻击特性,并精确匹配DDos攻击带宽,实现对攻击危害行为的确定性分析,提高网络主动防御性能,达到对攻击行为预分析的目的;随后,考虑到传统算法的网络收敛概率评估较差的问题,采取Q分析方式进行随机博弈,构建了Q博弈-单向数据攻击模型,成功获取单向数据攻击集合,并进行了攻击行为持续期间的纳什均衡,改善算法的网络防御效果。仿真实验证明:与当前LTE-5G网络中广泛使用的次高频载波指纹网络过滤防御算法(Secondary High Frequency Carrier Fingerprint Network Filtering Defense Algorithm,SHFCF-FD算法)、带宽峰值匹配过滤防御算法(Bandwidth Peak Matching Filtering Defense Algorithm,BPMFD算法)相比,所提算法具有更大的抗攻击带宽强与网络传输带宽,以及更低的裁决错误率低与信道误码率,具有很强的实际部署价值。  相似文献   

16.
本文系统分析了乡镇企业在经历80年代大发展后,它所面临的挑战和它自身的弊端——经营机制退化,产权关系模糊。提出了90年代乡镇企业再发展,必须从建立现代企业制度这个层次上着手。而现代企业组织制度必须结构于现代产权制度的基础上。在当前,股份合作制是最现实的选择,在发展过程中,规范的股份制是选择之一。随着股份制经济的成熟,传统意义上的乡镇企业将逐步消失。在我国股份制经济构建过程中,乡镇企业可能担当重要的角色。  相似文献   

17.
对非线性微分系统dxdt =p(y) - φ(x) ,dydt =-q(y)f(x) -g(x)k(y)零解的全局渐近稳定性进行了讨论 ,在不考虑传统的假设f(x)≡ 1,k(y) ≡ 1的前提下 ,得到了上述系统的零解全局渐近稳定的两个新的充分条件 ,推广了Villari,G .等人的相应结果  相似文献   

18.
本文采用确立“破裂因子”的方法,统一研究了色括经典形式和多种退化形式在内的广义扩散型、广义双曲型的非线性发展方程且包含非线性边界位在内的各类边界值的混合问题.得出了关于系统破裂性态的一系列完备性结果.  相似文献   

19.
目的:探讨《温病条辨》药对的使用规律。方法:以《温病条辨》三焦篇189个内服复方为研究对象,采用关联规则数据挖掘方法,设定最小支持度为5%,最小置信度为50%。计算药对的支持度和置信度,找出符合规则的药对。结果:筛选出高频药对22组,其中清热药对4组,养阴药对4组,清热养阴药对4组,祛湿药对7组,补气药对1组,补气温中散寒药对1组,温阳药对1组。符合强关联规则的核心药对6组,分别为黄连-黄芩、连翘-银花、连翘-竹叶、白芍-炙甘草、生地-麦冬、干姜-附子。结论:初步总结了22组高频药对的功效及使用规律,可为温病的治疗提供用药参考。  相似文献   

20.
汉画像石里面有许多军事题材或已经流传于民间带有民俗性质的军事题材内容。这些画面以前大多研究者都认为是表现墓主人生前曾参加过的胡汉战争场面,刻绘于墓内是为了给墓主人歌功颂德。其实不然,这些画面在墓主人的地下世界里,有其自身的思想内涵,即防范功能、驱魔逐疫功能和护佑墓主升仙功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号