首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
上个月参加一次PLM的研讨会,主办方给了我90分钟发言,我思考了一下,将PLM项目实施过程的风险和应对措施与参会代表进行了分享,内容的核心就是需求调研。一个成功的PLM项目,必定始于对需求的准确了解和把握:而一个失败的PLM项目,一般都是因为对需求的了解和把握不足。  相似文献   

2.
个人网店     
《中国信息化》2010,(3):80-80
周四、周五两天,牛鼻子作为特邀嘉宾,去北京房山某度假村,列席工商行政管理部门举办的一个研讨会,主题是如何规范个人网店。牛鼻子跟与会者不是一个系统的,也不熟悉工商这一块,所以在两天的会议中,基本上没有发言,只是带着两个耳朵听。  相似文献   

3.
兖州局矿井辅助运输机械化研讨会在常召开1995年一10—20—23k州矿务局矿井辅助运输机械化研讨会在常召开,充州局所属9个矿、设计院、机关等13个部门及常州科试中心的有关人员叩名代表与会.会议共宣读论文16篇,并评出一等奖3篇M等奖5篇.通过论文交...  相似文献   

4.
新闻稿     
《办公自动化》2010,(8):33-33
经国家科技部和中国科学技术协会批准,在国家有关领导和部门的大力支持下,由国家信息中心、中国市长协会、国电信息中心、中科院信息办、国家有关部、委、局、地、市等50个部门联合举办的"OA'2010办公自动化国际学术研讨会"于2010年7月28日至29日在北京中国国际展览中心举行。  相似文献   

5.
新闻稿     
《办公自动化》2010,(15):33+25-32
经国家科技部和中国科学技术协会批准,在国家有关领导和部门的大力支持下,由国家信息中心、中国市长协会、国电信息中心、中科院信息办、国家有关部、委、局、地、市等50个部门联合举办的"OA’2010办公自动化国际学术研讨会"于2010年7月28日至29日在北京中国国际展览中心举行。  相似文献   

6.
12月8日首届博客现象研讨会在千龙新闻网举行,我在会上做了一个主题发言。现在根据这个发言,整理成文。就教于更多读者。 博客是什么?在我看来,博客是  相似文献   

7.
元计算系统的异构节点间的数据交换可以用多种方法实现,传统方法是分层调用,一次信息的传输必须完整无间断地完成,即只有本次消息传输完成,下一次消息传输才能开始,当消息在应用层以下传送时,应用层必须等待,浪费CPU时间,降低了系统效率,为了克服层次模型的缺点,分析了元计算系统的层次通信模型,提出了一个事件驱动的消息通信模型,论述了该模型的实现方法及其性能,在这个模型下,一次消息传递被看作是一次事件,事件发生时执行事件所指程序,每个事件的执行顺序由优先级管理,事件队列由冲洗函数驱动执行,使用事件驱动模型,消息传递可以流水进行,提高了应用层的通信效率和整个系统的使用效率。  相似文献   

8.
3月上旬内蒙古自治区召开了“内蒙古电子政务建设和应用研讨会”,此次会议拉开了内蒙古电子政务建设“十一五”开局之年的序幕。来自内蒙古全区各个委、办、局领导、各盟市分管盟市长,信息化主管部门负责人、信息化部门负责人以及部分IT企业负责人近200人参加了研讨会。此次研讨会总结了内蒙古近年来电子政务的规划,并且确定了下一步工作的总体思路。  相似文献   

9.
8月1日,我刊组织"推进密码创新应用"主题研讨会,来自管理部门、行业专家、企业代表和应用单位的相关从业人员,围绕新形势、新技术背景下国密创新应用的相关问题展开深入讨论,篇幅所限,我们仅摘取了部分发言以飨读者,另有沈昌祥院士精彩发言择期刊发。中国工程院院士周仲义对密码技术应用问题的一点思考在二十世纪八十年代前的电信网时代,密码技术是用来解决数据保密的核心技术。到了二十世纪七八十年代,国际上提出密码技术不仅用来解决数据  相似文献   

10.
今天,有机会参加“信息系统安全等级保护工作研讨会”,感到很荣幸,对会议组织者给我这一宝贵的学习机会表示衷心感谢。前面,听了公安部有关领导同志和部门对信息系统安全等级保护制度建设总体思路、标准体系以及相关的几个重要标准的介绍,听了各位专家的发言,很受鼓舞,很受教育。下面我想就国内外信息安全标准的发展及安全等级保  相似文献   

11.
超越力量     
正式发言可以与非正式会谈一样有趣,只要是内容言之有物就会发人深思。当我在参加Gartner的研讨会和IT博览会时,常常会碰到Gartner的顶尖分析师。不久前,我碰到了Mark McDonald和Dale Kutnick,他们是Gartner集团的副主席与高级副主席。从某种角度说,Gartner的执行项目很多是与CIO们直接相关的。  相似文献   

12.
《测控技术》2006,25(8):89
为了更好地将西门子S7-400H冗余系统的新特性、新功能和新技术传递给高端用户,西门子组织国内技术专家举行了一次全国范围内的S7-400H冗余系统高级研讨会。该研讨会于2006年7月12日首先在北京拉开序幕,随后将在重庆、南京和沈阳3个城市相继召开。  相似文献   

13.
我曾经说过,《主编絮语》的“絮”,是絮絮叨叨的絮,原本就料到我有可能会比较“嘴碎”。但后来发现,其实《微电脑世界》的工作让你不得不“嘴碎”。 比如说最近,我们需要不断地向我们的律师解释我们为什么要进行“恒升事件”的报道,为什么要不厌其烦地谈“好服务什么样”;我们需要不断地向报刊发行局的各级部门打电话,追问为什么有相当部分的读者订不到《微电脑世界》,到底邮局的什么环节出现了问题;我们需要  相似文献   

14.
我们惊叹于Web2.0工具带给我们的惊人的能力。作为所谓的“社会首席信息官”,我哀叹于博客并不如我们所想的那样带来互动。我在镜子中找到了答案。我们可以写博客,可以向全世界发言,可以让全球都知道等等,但是,我们有倾听吗?我们有交流吗?如果我们开始倾听和交流,那么世界会发生什么?  相似文献   

15.
今天,有机会参加“信息系统安全等级保护工作研讨会”,感到很荣幸,对会议组织者给我这一宝贵的学习机会表示衷心感谢。前面,听了公安部有关领导同志和部门对信息系统安全等级保护制度建设总体思路、标准体系以及相关的几个重要标准的介绍,听了各位专家的发言,很受鼓舞,很受教育。下面我想就国内外信息安全标准的发展及安全等级保护问题谈几点不成熟的想法。  相似文献   

16.
这次研讨会给我最大的感受是一个“新”字,研讨会的内容叫人耳目一新,主题也十分新颖。据我所知,这是IT界第一次举办的IT治理与审计研讨会。  相似文献   

17.
<正>Ch平台国际研讨会(ChWorkshop,http://www.asmemesa.org/chworkshop/)于2008年10月12在北京召开,来自国内外著名高校和工业界的专家、学者及相关部门领导莅临并作了精彩发言。本次国际性Ch研讨  相似文献   

18.
阿清 《软件世界》2000,(9):30-31
很多时候,一提起安全问题,人们首先想到的就是病毒与黑客。的确,这是迄今为止造成过IT业最重大的安全损失,因而也是人们最为担忧的两个难题。自从1986年第一例病毒出现开始,全世界几乎年年都有重大的病毒事件发生,其频率和数量都呈连年上升之势。而自20世纪90年代Internet问世之后,黑客人物随即登台亮相,干扰、窃密、攻击等事件几乎每时每刻都在发生,极大地影响了全球网络的发展进程。同样是由于Internet的兴起,病毒的主要传播渠道也随之由磁盘、光盘转移到了网上,使得病毒的传播速度加快,传播范围及其危害程度急剧扩大。这是…  相似文献   

19.
杨沛文 《A&S》2004,(68):34-34
雅典奥运现在正如火如荼地展开。这是美国9.11事件之后第一次的奥运会,当然,安全的问题也引起许多人的关注。而从雅典奥运开幕的第一灭开始,它15亿美元(约合人民币124亿元)的安全游戏就已经正式开始。  相似文献   

20.
《计算机》2001,(45)
9·11事件后.我的内心充满恐惧; 但自从美国人向阿富汗扔下第一颗炸弹,自从格林斯潘宣布第十次降息以后,自从听到美国国会的人们在高谈修改移民法的论调,自从硅谷又一次出现3万人失去工作的悲凉潮流,自从与美国有着密切生意往来的航空公司纷纷陷入困境的消息一个又一个传来,自从我听到美国的政客和CEO们纷纷把今年的不景气的责任毫无原则地加到恐怖分子的头上,自从APEC在上海热烈地召开一时间这里成了东方明珠引得世人瞩目.自从人们开始讨论9·11时间对全球经济的影响之巨大时…… 我内心的恐惧就消失殆尽了:这世界…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号