首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
高校具有多学科、人才团队、物理空间、研究经费等多方面综合优势,近年来,在基础研究领域取得了突出进展。高校民口基础研究取得的成果向国防领域的拓展应用对激活创新要素,充分发挥财政资源效益,加快国防科技发展具有重要意义。本文为高校推动民口基础研究向国防领域拓展应用提出关键举措,以期提升军民协同创新能力。  相似文献   

2.
3.
将军工企业和地方企业作为影响国防知识产权转化的关键主体,分析了信息共享对推进国防知识产权转化的作用,军工企业和地方企业信息共享决策相互影响,实施信息共享策略对双方的期望效用都有利。政府推进对军工企业和地方企业信息共享策略选择和利益关系具有重要影响,作为国防知识产权转化的关键主体,政府推进有助于国防知识产权转化双方实现利益最大化,避免在国防知识产权转化过程中信息共享利益倾斜情形发生,有利于建立长期的信息共享机制。  相似文献   

4.
5.
6.
近年来,关于基础研究与国家目标的联系是个热门话题。现行的说法不少,而且已引起不少科研人员的思想波动。笔者曾在《世界科技研究与发展》发表了题为“关于我国基础研究的国家目标的初步思考”[1]一文,对国家目标进行了初步探讨,引起了一些读者的兴趣,但有些问题没有讲清楚。特在此对这个问题作进一步的思考。一、基础研究的主要功能与特征要正确把握我国基础研究的国家目标,首先要正确认识基础研究的主要功能、时代特征和发展规律。1.基础研究的主要功能关于基础研究的主要功能,有不同的表述方式。本文将其分为四类。(1)认识功…  相似文献   

7.
8.
根据对科技工作者的调查以及国家层面基础研究项目相关数据的分析,在我国存在"重基础应用研究轻基础理论研究"的倾向。这种倾向的出现有社会、政府、科学自身以及科研体制等方面的原因,一定程度上损害了基础理论研究的开展以及基础应用研究的发展。鉴于此,需要我们针对基础理论研究,加强认识和政策引导,增加投入,改进评价,注重人才培养,提高研究人员待遇,以协调两者之间的关系。  相似文献   

9.
结合自然科学基金成果个例转化过程,探讨分析基金成果转化的对策与思路.  相似文献   

10.
11.
使用技术监测方法对国防文献情报进行了分析研究.在对情报源进行跟踪和数据集成的基础上,使用技术监测和情报分析相结合的方法,对国防情报深层次分析与挖掘,及时了解最新国防技术研究进展,洞悉竞争对手的研究方向,充分发挥国防科技情报的决策支持作用.得出美国海军基础科研的主要研究方向等有意义的分析结论,对我国国防科技的决策有较强的支持作用.  相似文献   

12.
本文首先简要回顾了臭氧评估模型的发展历程,在明确了现有评估模型在模拟植物自身防御的局限性的基础上,从气孔调节、抗氧化剂解毒和植物自身修复三个方面对植物的防御机制进行概述。归纳出主动防御和被动防御的概念,并总结了定量化植物防御机制的研究进展,提出了臭氧评估模型的发展趋势。指出:加强解毒模型的研究结合现有通量模型构建基于气孔吸收和植物解毒的评估模型是当前臭氧评估的必然趋势;开展非气孔吸收通量和冠层通量的研究,实现从叶片尺度到冠层尺度的扩展,是臭氧胁迫效应研究的未来发展方向。  相似文献   

13.
国防知识产权转化是推动科技领域军民深度融合的重要抓手,有力支撑国防和军队建设带动经济社会发展。运用新制度经济学的工具方法,分析制约当前我国国防知识产权转化的关键因素。最后,从完善法律体系、保密解密机制、评估体系和建设信息平台、管理运营平台等方面提出推动我国国防知识产权转化的政策建议。  相似文献   

14.
在妇女史研究中如何运用基本史料?一是注意区分主流话语与女性生活的实际情况;二是注意区分文献叙事与女性真实的心态;三是妇女史研究要与社会结构中诸因素密切结合;四是探讨妇女的能动性要与分析解构相结合。  相似文献   

15.
Padberg J,Ehrig H等使用代数规格语义的Petri,基于图形转换理论提出一种通用构件组装框架,该框架可以适用于不同领域的动态和静态的构件组装.但由于其限制连接件的输入接口是互不相交的,即割裂了与传统Petri网的同步合成和共享合成的联系,也限制了其实际应用的灵活性.给出一种较弱的唯一性条件,及基于该条件的结构唯一性和内容兼容性的证明,并讨论在此框架体系中融合传统Petri网综合方法.最后将该框架体系实际应用于联锁逻辑的描述.  相似文献   

16.
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生。与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力。防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法。文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法———基于诱骗的中心控制病毒防卫模型。在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的。最后给出了一旦检测器发生错误判断后病毒在该检测模型中的传染模型。  相似文献   

17.
对数字图像增强方法进行研究,详细分析了小波变换中选择硬、软阈值的原理,并根据地震数据特点,对小波阈值进行了改进。经过大庆油田多地区地震图像的验证,新的阈值函数可以有效去除高斯白噪声和脉冲噪声,对图像增强效果显著。  相似文献   

18.
本文主要针对图像经过DCT变换后能量"高度集中"的特性,实现一个信息隐藏算法的应用,在VC环境下编程实现将一张二值图像隐藏在一张灰度图像中.算法的核心是利用载体DCT域的系数中两个特定数的相对大小来代表隐藏信息.  相似文献   

19.
利用计算机与单片机串口通信的实现方法,介绍了在Windows环境下用Visual Basic 6.0中的MSComm通讯控件实现计算机与单片机串行通信的编程方法。最后,利用单片机的数字时钟,通过Visual Basic编写上位机程序,在计算机终端上显示当前时间。  相似文献   

20.
近年来,我国基础研究取得了长足进步,各方面成果不断涌现。利用文献计量学和信息可视化方法,充分展示了我国在基础研究投入和产出方面的成果。同时,结合我国科技体制改革现状,分析了我国基础研究的挑战,并提出了下一步发展的政策建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号