首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
李树青  陈培育 《甘肃科技》2014,30(16):68-71
分布式发电因其发电方式灵活、清洁环保等特点,越来越受到重视。首先介绍了分布式发电的定义和分类,然后分析了几种常用的分布式发电技术,最后对分布式发电的趋势进行了展望,为分布式发电在电力系统中的应用提供了参考。  相似文献   

2.
结合一个办公协作工作流系统的实例 ,提出了一种基于 UML的建模技术和 COM+分布式对象技术为基础的分布式工作流管理系统的集成开发方法。这种方法可以将系统分析、设计和实现三个阶段有机、无缝地集成  相似文献   

3.
本文提出了一种将多媒体技术、Web数据库技术与分布式技术有效地结合在一起的方案,实现了多媒体数据在网络中的快速传输。  相似文献   

4.
本文分析了分布式对象技术的重要概念、基本原理和关键技术,对CORBA、DCOM和J2EE三大主流的分布式对象和组件技术进行了深入剖析,分析比较了三者的体系结构、核心技术与实现机理,为建立一种开放的大型复杂的分布式应用开发提供了参考.  相似文献   

5.
张颂 《科技信息》2011,(22):I0134-I0135
电子装备抗干扰技术的发展对电子干扰技术提出了新的要求。电子干扰技术的发展从军事需求和技术发展来看,一个可能的发展方向就是采用小功率分布式干扰机,即将大量的小型干扰机布置或投掷在目标附近,利用距离优势和分布特性实现有效干扰。这将降低对单个干扰机的功率要求,并且由于分布特性,对一些抗干扰技术有很好的干扰效果。  相似文献   

6.
从信息系统设计的角度描述了多层分布系统结构与优势,提供了基于组件分布式管理信息系统原理和技术实施方案及其和其他技术方案的比较,展示了基于组件分布式管理信息系统良好的应用前景。  相似文献   

7.
在并行和分布式计算环境中,随着系统规模的增长,系统出错的概率大大增加.为保证分布式系统的高可靠性,检查点/回滚恢复技术是一种广泛使用的容错技术.在对传统检查点技术进行分析和评述的基础上,介绍了分布式检查点系统设计的关键技术及实现方法.  相似文献   

8.
汪锋 《科技信息》2011,(4):246-246,248
随着互联网的日益开放以及网络技术的飞速发展,伴随而来的网络攻击行为也愈来愈严重,网络安全问题已经成为一个非常热门的话题,正逐渐受到人们的重视。传统的静态安全防御体系由于存在着某些缺陷,仍然不能完全解决当前的网络安全状况,于是入侵检测技术应运而生。它能根据入侵行为的踪迹和规律发现入侵行为,弥补了传统安全技术的不足,是一种动态的网络安全系统,成为了防火墙之后的又一道安全防线。随后分布式计算环境的广泛采用以及Internet上分布式协作攻击的频繁出现,传统的基于单机的集中式入侵检测系统已经不能够满足系统的安全需求,应运而生的分布式入侵检测技术逐渐成为入侵检测领域的研究热点之一。  相似文献   

9.
赵琳 《科技资讯》2011,(9):13-13
分布式检索是目前网络环境下信息检索的重要技术和方式。分布式检索具有有效性、高性能、高可靠性和低成本等方面的优势,因而是数字图书馆、网络检索系统的核心技术。本文对网络环境下的分布式信息检索的特点、分布式检索系统结构和分布式检索系统的实现框架进行了简单介绍。  相似文献   

10.
随着人工智能技术的发展,分布式攻击技术也逐渐向智能分布式攻击演变.智能分布式攻击将分布式协作、人工智能融入到网络攻击中,这将引起攻防速度、模式、规模、影响等各个方面颠覆性的变化,对网络安全带来更大的威胁.面对这种颠覆性的变化,针对智能分布式攻击的新型防御技术进行研究,对保障网络安全具有重要的意义.文章首先对传统的分布式攻击及防御进行了总结,介绍了常见的分布式攻击方式与相应的防御机制.然后,基于人工智能技术,分析了人工智能与分布式攻击相结合的机制、模式与应用现状.最后,分别针对传统分布式攻击和智能分布式攻击,以人工智能为基础,总结了面向传统分布式攻击的智能防御措施,并探讨了面向智能分布式攻击的精准反制策略.  相似文献   

11.
al of Prevent MedicineAnhui Medical and Pharmaceutical JournalAnhui Medical and Pharmaceutical JournalAnhui Medical and Pharmaceutical JournalAnhui Medical and Pharmaceutical JournalAnhui Medical and Pharmaceutical JournalAnhui Medical and Pharma  相似文献   

12.
魏晋南北朝时期的文化呈多元化发展,从哲学而言,魏晋玄学的名教与自然、有无之争、言意之辨、形神之鉴等命题对文艺思想和创作颇有影响.汉代的礼文化被“通达“、“任自然“所代替,情诗渐多,玄学之盛直接导致玄言诗的产生,山水赏会使以陶、谢、宗、王为代表的山水诗画达到相当高度.道教对游仙诗和志怪小说的影响,佛教对诗歌、散文、小说、戏剧、魔术、绘画、雕塑、音乐的影响,则可以看到宗教与文艺的关系.胡汉文化分别在南北地区融合、发展,又生出了诸多差异,形成了南北文风与艺术的诸多不同,造就出多姿多彩的面貌.  相似文献   

13.
通过回顾近年来中外学者在公共科技管理领域的研究,从公共科技管理研究的理论来源、内涵与相关概念、目标与任务、管理体系、与技术创新的关系等方面进行梳理与述评,试图找出该领域研究的热点与空白,以图推动公共科技管理的研究与发展。  相似文献   

14.
汤松波,作为新世纪广西诗歌中一位“离去又归来的歌者”,以豪迈而又略显忧郁的笔触行走在历史与自然之间,“对民族历史与文化的追忆”和“对自然和乡土的眷恋”构成了他诗歌世界的两极。以赤子的情怀抒唱出一曲曲温婉而动人、浪漫而质朴的赞歌,为新世纪诗坛带来了别样而清新的气息;他诗歌的简洁和素朴以及抒情性、音乐性和可朗诵性也为处于困境中的新诗发展带来了某种启示性的意义。  相似文献   

15.
国内外信息安全研究现状及发展趋势   总被引:2,自引:0,他引:2  
阐述了信息安全在国计民生和企业经营中的重要性及信息技术的发展与应用,针对国内外信息安全研究的现状及发展趋势,介绍了安全协议理论与技术、信息对抗理论与技术,重点说明了密码理论与技术、安全体系结构理论与技术、网络安全与安全产品,从社会发展和国家安全角度,指出加大发展信息安全技术的力度已刻不容缓。  相似文献   

16.
 科技创新与文化创新是推动经济社会转型的重要动力,知识产权作为创新成果保护和运用的法律制度对中国构建创新型国家具有重要作用。分析了中国知识产权体系建设面临的诸多问题和挑战,包括知识产权质量和转化率低,核心技术和原始创新不足,科技创新成果转化改革缺乏细化规则,新兴技术市场给知识产权法律适用带来挑战,知识产权国际合作面临阻碍和企业海外维权困难等。并提出对策建议,包括构建科学的知识产权评价机制;细化知识产权融资、转化规则;完善知识产权法律适用,保护新兴市场的正当利益;推动中国知识产权国际合作,完善针对中国海外企业的知识产权援助机制。  相似文献   

17.
 分析了“一带一路”沿线国家在信息共享与减灾合作机制、防灾减灾能力与基础、灾害机理与防灾减灾技术研发、灾害风险评估与防控方面的现状和存在的问题,提出了“一带一路”防灾减灾国际合作对策建议:构建包容、共享、高效、科学的“一带一路”防灾减灾国际合作机制;推进“一带一路”防灾减灾行动计划,提高沿线国家防灾减灾能力;构建“一带一路”重大工程灾害风险防控机制与模式,巩固“一带一路”建设成效;建设“一带一路”防灾减灾科技创新平台,提升沿线国家减灾科技能力;设立“一带一路”防灾减灾人才计划,持续提供“一带一路”智力支撑。  相似文献   

18.
河南正处在大力实施国家三大发展战略的关键时期,创新能力的提升、产业结构优化升级、新的经济增长点的培育,都为科技成果转化工作带来了新的机遇和挑战。河南省中科院科技成果转移转化中心和中科院河南产业技术创新与育成中心(以下简称河南中心)紧扣组建初衷,在成果转化、平台建设等方面取得了初步成效。本文从省院合作的重大意义出发,系统阐述了河南中心成果转化的具体措施,并针对现实问题提出建议,以期通过不断地实践与探索,把更多优秀的科技成果带入河南落地转化,充分发挥中科院科技引领与带动作用,从而推动省院合作取得更加丰硕的成果。  相似文献   

19.
法国科技评估体制的研究与借鉴   总被引:6,自引:0,他引:6  
将法国科技评估体制置于整个科技管理体制的大背景之下,在界定科技评估涵义的基础上,考察法国四层次科技评估体系。根据法国科技评估的特点,重点介绍法国科技战略与计划评估的指标体系、科学与技术瞭望台;并根据中国科技评审中包括科技奖励的实际情况,对应介绍法国科技奖励在科技活动中的地位及其特点,为我国科技管理体制改革提供借鉴。  相似文献   

20.
《马克思恩格斯科技文化观研究》是程宏燕论述马克思和恩格斯科技文化思想的专著。这部著作在追溯马克思和恩格斯的人生成长历程与社会活动的历史轨迹中揭秘他们对科技文化观的独特思考;以丰富详实的资料和论据求证了马克思和恩格斯科技文化思想的确定性;以理论和实践的互衬性展示了马克思恩格斯科技文化观的理论价值和现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号