共查询到20条相似文献,搜索用时 109 毫秒
1.
沈阳可持续发展应有新突破,城市建设面貌应不断有新变化.在21世纪,重塑沈阳改革开放和发展的新形象,其战略思路应包括以下几个方面.第一,沈阳城市功能定位的理论原则处理好人、建筑、自然的关系,处理好人口、资源、经济和环境问题,处理好城市规模与建设的关系,处理好历史、现在、将来三者关系,处理好区域发展与城市群的关系,处理好新区建设与旧城更新的关系.第二,沈阳城市功能定位的战略思路,全球性系统大开放的协同战略,优化、协同与创新相结合的重组经济战略,沈阳与周边腹地共同发展的城市群联动战略,科技为本实现跨越式发展的超常战略.第三,沈阳城市功能定位的具体战略思路改造、调整和优化城市现有的产业结构,形成和发挥现代化国际中心城市集散力和辐射力,加大开放力度,促进沈阳与世界经济一体化,建立和实施大都市圈和城市带战略,坚持区域经济的协调发展,重视生态平衡和环境保护,多中心的城市中央区布局,发挥城市文化对城市功能巨大的推动作用,城市经济功能从粗放型向集约型转变,要注重培育经济发展新的增长点. 相似文献
2.
3.
采用生物指示物法和综合评判法对沈阳城市森林生态系统健康状况进行了评价。以光肩星天牛为生物指示物的评价结果表明,沈阳城市森林生态系统处于亚健康状态;综合评判法中的公众评价结果是沈阳城市森林生态系统处于基本健康和亚健康之间,专家权重的评价结果为沈阳城市森林生态系统处于亚健康状态。 相似文献
4.
作为我国十大最具竞争力城市之一的沈阳,2006年实现地区生产总值2482.5亿元,比2005年增长16.5%.全市完成地方财政收入236.4亿元,比上年增长30.3%,发展势头迅猛。以沈阳为中心,半径150公里的范围内,集中了以基础工业和加工工业为主的8大城市,构成了资源丰富,结构互补性强,技术关联度高的辽宁中部城市群,作为东北中心城市的沈阳,对周边乃至全国都具有较强的吸纳力,辐射力和带动力。[编者按] 相似文献
5.
《关于加快“信息广州”建设的意见》(下简称Ⅸ意见》)目标明确,思路清晰,重点突出,措施可行,具有前瞻性和可操作性。信息化水平高低已成为衡量一个国家或地区现代化程度及国际竞争力的重要标志,要从三个方面予以落实《意见》。 相似文献
6.
Bright Neo 《微型计算机》2009,(12):158-159
在上一期杂志中,CPU,也就是我作为PC硬件的代表给大家介绍了处理器制程工艺,频率以及节能减排方面的工作,其实光知道这些是不全面的.就好像很多人看CPU只知道45nm要比65nm好,3GHz的处理器要比2GHz的更快,但如果有好的设计,就算是2GHz的处理器性能也可以达到甚至超过3GHz的处理器.你知道这是为什么吗? 相似文献
7.
《单片机与嵌入式系统应用》2014,(2):68-68
正物联网(Internet of Things)被称为继计算机、互联网之后的第三次信息技术浪潮,作为战略性新兴产业在国家的高度重视下迅速发展。目前,物联网技术的发展已经开始对社会和人们的生活产生了深刻的影响。物联网技术的应用在寻常百姓家中越来越普遍,各大商家也纷纷关注这一商机无限的领域。近日,由沈阳物联网产业园主办,沈阳新惠通物联网产业园发展有限公司、沈阳佳策物联网科技有限公司承办的"物联网产业发展与未来城市研讨会暨沈阳物联网产业园招商推介会"在沈阳举办。 相似文献
8.
国内的平安城市建设已渐臻成熟,但在朝“智慧化”转移的过程中,仍存在着许多有待加强之处。公安部第一研究所副所长陈朝武点出了未来平安城市应该重点强化的几个面向:加强顶层设计注重整体规划,打破行业数据壁垒、更智能的视频分析处理能力、跟上行业标准化脚步以及更加重视软件发展。这一切将牵涉到更广泛的技术和投入规划层面,也将对所有参与国内平安城市业务的厂商们提出更大挑战。 相似文献
9.
10.
11.
12.
随着我国经济不断向前发展和城乡人民生活水平的日益提高,人们的生活消费结构也将发生明显变化,其中食物消费中牛奶消费会呈现增长趋势.根据沈阳市近年来奶业发展现状,分析了奶业发展过程中存在的一些问题,并在产销方面有针对性地提出了促进沈阳市奶业发展的基本思路. 相似文献
13.
In public key encryption schemes with a double decryption mechanism (DD-PKE), decryption can be done in either of two ways: by the user owning the secret/public key pair corresponding to the ciphertext, or by a trusted party holding a sort of master secret-key. In this note we argue that the classical security notion for standard public key encryption schemes does not suffice for DD-PKE schemes, and propose a new natural definition. Additionally, we illustrate the usefulness of the new security definition by showing that a DD-PKE scheme presented in the workshop Selected Areas in Cryptography 2005 is insecure under this augmented security notion. 相似文献
14.
Tzonelih Hwang Narn-Yih Lee Chih-Hung Wang Ming-Yung Ko 《Computer Communications》1995,18(12):978-981
In 1993, Wu and Yeh proposed a conference key distribution system based on cross-product operation on row vectors over the Galois Field GF(P). In this research note, we show that an opponent who knows the ID of a member in the conference can compute the conference key without knowing any secret from the system. Furthermore, we suggest a modified scheme to avoid this attack. 相似文献
15.
《Expert systems with applications》2014,41(12):5605-5613
Global Sydney is essentially a knowledge city. The global Sydney thesis has focused on Sydney’s performances in the knowledge-based economy, especially the advanced producer services, in an increasingly integrated world economy. Sydney’s emergence as a global city has been inseparable from its migrants from overseas and elsewhere in Australia. This study aims to bridge the theses of global Sydney and migration. The focus is on migrant knowledge workers employed in the knowledge-intensive industries and highly skilled occupations, which are the most reflective of Sydney’s knowledge capacity. Using data from the 2011 Australian Census and a community survey in the Sydney region, this study reveals new insights into the different patterns between international and internal migrant knowledge workers in terms of social–economic backgrounds, drivers for moving to Sydney, and employment before and in Sydney. The findings are useful to better understand migrant knowledge workers in global Sydney, and to contribute to the global city discourse and knowledge city research. 相似文献
16.
17.
In a user hierarchy we say that a security class is subordinate to another security class if the former has a lower security privilege than the latter. To implement such a hierarchical structure, it is often desirable to allow the user of each security class to derive the keys of its subordinating classes. This problem has been extensively studied but the existing solutions have various drawbacks. In this paper, we present a practical solution to this problem, which is an efficient key management scheme that needs only a reasonable amount of extra storage. It is secure because illegal key derivations are prevented, and key replacements do not reveal information about the relationship between the old key and the new key. It is also very flexible in that it supports convenient topological changes and membership updates. Furthermore, it provides a solution to the ex-member problem, that has been ignored in many existing research works. 相似文献
18.
19.
组播密钥管理是组播安全的核心问题。通过组成员的隶属关系建立成员的等级树结构,结构中利用单向函数链生成层间密钥来维护上下层访问权限,并将最下层子组内成员密钥构成逻辑密钥树;研究了成员动态变化时的层间密钥、子组密钥更新方法;对模型的安全性和负载进行分析。分析表明方案满足前向保密、后向保密等安全需求,避免了单点失效问题的发生,适用于大型动态变化的具有成员隶属关系的部门组播应用。 相似文献
20.
对沈阳地区近50年来的温度资料和90年来的降水量数据进行分析,将每年5-9月的距平累加,再用周期函数对累加序列进行拟合,分析出温度和降水变化的规律;1947-1995年温度变化总的趋势是下降的,总下降幅度为0.2℃,其间存在周期约20年的波动,20世纪50年代中后期和70年代初为两个波谷,60年代初和80年代初为波峰;1905-1995年降水量总的趋势基本不变,但年际差异较大,20世纪30-60年代属降水偏多时期,之前和之后则属偏少时期。 相似文献