共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
2004年11月,我们跟随山东省科技厅徐茂波副厅长带领的信息技术考察团赴印度进行了为期9天的访问。主要参加了在班加罗尔举行的国际信息技术博览会,期间拜会了班加罗尔所在的Karnataka邦政府信息和生物技术司司长,商谈了有关合作问题。会后参观了班加罗尔软件园,访问了印度几家最大的信息技术公司,并就人才培养、软件产品开发等方面进行了深入的探讨,并达成了初步的意向。 相似文献
3.
徐杰舜 《广西民族大学学报》2003,(Z1)
申请赴台历经了一番“磨难”,台湾之行收获颇多,在岛内感受了其交通的便利,留下了对其大学的印象,进行了难忘的研讨会,领略了其学者们的风采,与台湾亲密接触了一回。 相似文献
4.
5.
6.
7.
8.
宗华敬 《天津师范大学学报(自然科学版)》1994,(3)
作者综合整理了六届竞走世界杯赛的情况,筛选了相关数据,具有针对性地对国内外部分优秀运动员进行了技术分析。文中探讨了目前中外女子竞走的竞技现状,剖析了技术发展趋势,提出了对1995年世界杯赛、1996年第26届奥运会女子竞走竞技水平的预测,肯定了中国女子竞走运动技术水平已达到世界先进水平,肯定了中国女队已经形成的高频率走的技术风格,指出了尚存在的整体实力稍差、参加世界大赛时速度能力稍低、有少数队员技术不合理的问题。 相似文献
9.
新疆兵团农十二师104团天然草地资源及其评价 总被引:1,自引:1,他引:0
以天然草地野外考察为依据,概述了草地形成的自然条件,划分了草地类型,研究和分析了各类草地的自然、经济特征,并对天然草地资源进行了等级评定,估算了各季节牧草载畜量,分析了草畜供需潜力,阐述了该团草地资源存在的优势条件,提出了制约草原畜牧业发展的主要问题。 相似文献
10.
王兆明 《东南大学学报(自然科学版)》2009,(Z1)
基于博弈论的理论,讨论了基于讨价还价机制协商模型,该模型体现了3个关键特征,包括:具有时间限制、信息不完全性和多目标(议题)的3个特征.该模型用形式化的方法定义了协商模型,并规定了在协商过程中的协商协议;根据博弈论的理论,定义了协商过程中的多目标的效用函数,设计了讨价还价交易过程中双方的让步函数;给出了带有时间限制策略规则,该规则可以作为双方交易过程中判断是否交易成功的条件.通过实验分析比较了几种不同的协商策略,实验结果表明了该协商策略模型的有效性,并且为该系统的具体实施奠定了基础. 相似文献
11.
徐大成 《阜阳师范学院学报(自然科学版)》2007,24(3):75-77,88
网络安全运行是高校图书馆网络应用的前提.文章分析了当前高校图书馆网络所面临的安全威胁,从网络安全组织、网络安全技术和网络安全管理三个角度阐述了保障网络安全运行的策略. 相似文献
12.
阳娟兰 《科技情报开发与经济》2014,(10):112-114
公共图书馆的开放性和公共性决定了公共图书馆存在安全隐患的可能性。基于对广州市内13家公共图书馆的调查数据,阐述了公共图书馆安全管理的分类,分析了广州市公共图书馆安全管理现状,探讨了公共图书馆加强安全管理的必要性,提出了公共图书馆加强安全管理的措施。 相似文献
13.
14.
论述了高校图书馆安全工作的必要性和总体目标,分析了高校图书馆安全工作的几个主要环节,从总体上阐明了高校图书馆安全工作的重要性. 相似文献
15.
秦浩 《科技情报开发与经济》2008,18(4):49-51
分析了数字图书馆的信息安全需求,提出利用ISO27001和ISO27002标准建立数字图书馆信息安全管理体系的建议,并给出一些保障数字图书馆信息安全的具体措施。 相似文献
16.
17.
龙文 《科技情报开发与经济》2010,20(16):52-54
高校数字图书馆的信息安全是一个集机构管理、环境要求、技术规范、各种制度综合应用为一体的复杂的系统工程。介绍了信息安全,阐述了高校图书馆信息安全现状及隐患,提出了高校图书馆的信息安全对策。 相似文献
18.
数字图书馆的网络安全和防范措施 总被引:1,自引:0,他引:1
雷丽 《科技情报开发与经济》2009,19(26):15-17
从人为和系统两个方面对数字图书馆的网络安全进行了分析,阐述了可能影响数字图书馆网络安全的各种因素,提出了相应的保证数字图书馆安全的防范措施。 相似文献
19.
刘伟光 《科技情报开发与经济》2011,21(7):56-58
网络安全建设是图书馆开展各项数字化服务的保证,也是数字图书馆建设中的一项重要任务。分析了目前高校图书馆网络存在的主要安全问题,结合网络安全管理工作的实际,提出了数字图书馆网络安全的管理措施。 相似文献
20.
网络安全是图书馆开展各项数字化服务的前提和保证。阐述了影响图书馆网络安全的主要因素,探讨分析了各类人员因素影响网络安全的表现形式及原因,提出了改善影响数字图书馆网络安全人员因素的方法。 相似文献