首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
本文在开源(Open Source)项目Jakarta Lucene的基础上,结合多种开源文档格式分析工具,设计和实现了一种可扩展的全文检索框架,该框架可高效地对XML、HTML、MS Word、PDF等格式的文档进行全文检索.整个框架完全基于开源工具包,可以有效地对信息系统的开发进行支持.  相似文献   

2.
jini 《程序员》2005,(7):31-32
1999年,IBM与Novell签订合作协议,成功地提供电子商务的解决方案给予原先使用NetWare的用户。同年更是推出了WebSphere Application Server3.0,并且推出WebSphere Studio与VisualAge for Java让工程师可以快速开发相关的程序。2001年,IBM更是宣布将应用服务器、开发工具整合在一起,与DB2、Tivoli及Lotus结合成为一套共通解决方案,如今、IBM更是并入了Rational Rose(UML tools)让开发流程更是完整化。  相似文献   

3.
基于XML的开放式WebGIS的系统设计   总被引:1,自引:0,他引:1  
基于XML的开放式WebGIS的系统设计是解决传统WebGIS数据共享、服务互操作问题的好方法.本文分析了基于XML的开放式WebGIS系统的设计目标,提出了一个基于XML技术的WebGIS系统设计方案.  相似文献   

4.
"道德底线不似法律底线,没有明文规定,也没有强制性,是相对软性的东西,每个人心中都会有一些自认为神圣庄严的情感或信仰。那么我们只能够将其设定为‘不引起多数人的审美反感’、‘不伤害多数人的情感’、‘不损害多数人的利益’。""互联网拆除的不仅仅是进行表达时所可能遇到的障碍,它还拆除声音达致自己的受众的障碍。"  相似文献   

5.
计算机网络信息安全面临的问题和对策   总被引:1,自引:0,他引:1  
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力.目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的纪录.由于计算机网络的脆弱性,这种高度的依赖性使国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机.  相似文献   

6.
婚姻与电脑     
茶余饭后的人们总是需要谈资的,而需求的力量往往巨大.所以对于"报纸"的发明和"狗仔队"的产生也就很好解释了,说来每年都有些网络大热话题作为热门话题,不过一般都逃不出什么品牌电脑的促销风暴,还有就是什么名流、富豪榜和个人年终奖的猜想.而在2008年,一场发生在著名主持人张斌和胡紫薇间"婚姻事件"  相似文献   

7.
<正>2007年11月1日,美国国家仪器公司(NI)在北京喜来登长城饭店成功举办了测量、控制和设计领域的年度盛会—NIDays 2007,这已经是NI公司连续第9年在中国地区举办这样的行业技术会议了。来自全国范围内各行各业的600多位用户、12家合作伙伴以及十多家媒体  相似文献   

8.
美国阿姆斯壮国际公司(Armstrong Intemational,Inc.)成立于1900年,是一家具有百年历史的国际公司,北京康森阿姆斯壮机械有限公司系中美合资生产型企业,由美国阿姆斯壮国际公司(Armstrong Intemational Inc)和北京拓峰科技开发有限责任公司共同投资建立,目前的北京康森阿姆斯壮继承了母公司的业务,主要从事蒸汽系统节能产品的生产制造,用户遍布全国,覆盖了包括石油、石化、冶金、化工、制药、机械、电子、电力、橡胶、造纸、食品等诸多行业.  相似文献   

9.
5月12日,一场突如其来的大地震袭击了四川省及其周边一些地区,这场大地震,夺去了数万人的生命,也牵动了国家和亿万人民群众的心。灾害发生后,全体中国人民众志成城,在罕见的特大地震面前表现出钢铁般的意志和战胜灾害的决心。党和国家领导人对抗震救灾工作迅速作出重要指示,温家宝总理灾后四个小时,不顾随时可能发生的余震,亲临救  相似文献   

10.
一、传统保存方案的缺陷 传统的工程图样和资料的保存归档形式是通过纸质或胶片的形式进行的,很多企业都用专门的仓库保管这些珍贵的技术资料.这些资料的内容相当广泛,包括机械设计、建筑设计、工程设计、测绘及地图等各行业的信息.资料的介质也有不同的分类,包括硫酸纸、纸质蓝图、白图及胶片等.  相似文献   

11.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案.  相似文献   

12.
为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,保障电力系统的安全稳定运行,必须建立电力二次系统安全防护体系。鸭河口电厂信息中心根据上级要求,按照《电力二次系统安全防护规定》,对本厂二次系统进行详尽的分析,进行分区规划,并检查出诸多不安全因素,为下一步整改打下坚实的基础。  相似文献   

13.
决策支持系统与地理信息系统的集成化研究   总被引:6,自引:0,他引:6  
通过村庄布局优化决策支持系统案例,着重讨论T GIS与 DSS的系统集成,介绍了实现 DSS与 GIS集成的技术,即GIS采用独立开发的电子地图引擎,采用与DSS相一致的数据管理工具,在较低的层面上实现统一的数据结构和规范的数据交互,从而实现地理信息库与数据库和模型库的有机链接,实现在地图上村庄信息的显示和查询,以及村庄合并搬迁后在地图上的动态变化,使用户的决策活动更直观方便。  相似文献   

14.
系统集成与系统综合集成   总被引:7,自引:0,他引:7  
胡晓峰 《测控技术》1999,18(9):11-13
系统集成应该分为4个层次:网络连接、系统体系、应用方案和综合集成。系统综合集成是集成的最高层次,它更强调对知识、能力和内容上的集成。在简要讨论了集成的基本分类方法后,重点介绍了系统综合集成的概念和未来发展趋势。  相似文献   

15.
首先讨论了系统可靠性分析面临的困难,然后提出利用数字仿真方法解决该问题的思考,并介绍了开发的系统可靠性建模与仿真系统的结构和功能,最后对进一步的工作进行了展望。  相似文献   

16.
中控系统网络化给广播电台提供了更灵活、功能更强大的中控传输系统,使得安全备份系统完善可靠,节目通道任意调配,状态信息实时掌握和控制处理手段多样灵活。本文着重阐述了中控系统网络化的基础框架、系统网络化的技术实现及功能特点。  相似文献   

17.
蚁群算法在系统辨识中的应用   总被引:19,自引:0,他引:19  
汪镭  吴启迪 《自动化学报》2003,29(1):102-109
将传统用于离散空间问题求解的蚁群算法引入连续空间内的系统参数辨识问题求解, 定义了各智能单蚁的信息量分布函数和相应的系统辨识求解算法,并在线性系统参数辨识的实 例仿真中得到了很好的结果,显示了蚁群算法在连续空间优化问题中的应用前景.最后,对蚁群 算法在连续空间优化领域中的适用特征作了总结,并指出了今后进一步工作的方向.  相似文献   

18.
IT系统结构关系可视化系统是一个利用三维可视化技术构建业务至IT设施的可视化管理模型,以立体、仿真、实时互动的方式,呈现系统业务、系统、流程以及支撑的物理设备之间关系的Web系统[1].可以直观的展示不同层次应用节点的业务关系、应用与组件之间所属关系、逻辑组件与物理实体的对应关系、应用业务流向关系、系统监控信息和按条件显示拓扑等,并且支持针对某一节点发生故障的定位及影响分析、故障回溯功能.可视化系统数据来源于配置管理模块、后端使用Struct2+Hibernate4+Spring3技术,前端可视化模块使用Unity3D引擎.整个可视化系统具有使用方便、扩展性好、面向服务、支持配置化、数据呈现直观等特性.  相似文献   

19.
当前的模态或非模态逻辑系统的概念都是狭义的,它们关心的主要是一些重言式或永真式。而对人来说,事实真或假的知识同样是非常重要的,但这样的知识却超出了它们的定义范围。当它们(通常是模态逻辑系统)被用于意识系统研究时,这就不合适了。为此,本文提出了一种知识系统的观点,其中不仅包括了通常逻辑系统的内容,而且也包括了事实真或假的知识等相关内容,从而解决了这一问题。  相似文献   

20.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号