首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
竞争情报(Competitive intelligence)作为一种独立的专业化活动,已走过十几年的历程,国内外的竞争情报活动不论在理论上或实际应用中都得到了不同程度的深化与提升。竞争情报活动是企业传统情报工作的补充与发展,这在改革的进程中必然会遇到一些值得探讨的理论与实际问题。本文针对竞争情报的概念、功能;竞争情报系统的建立框架、机制;竞争情报研究工作的基本途径等问题进行了讨论。  相似文献   

3.
二十一世纪是科学技术不断发展与完善的时代,面对着社会上对于图文信息技术型需求量的不断增加,新阶段图文信息技术能力的培养成为教育界一大重点。笔者根据自身经验、社会实践调查与文献的阅读等方法,就新时期培养学生图文信息技术能力的意义与现状进行了阐述,以此为基础提出了培养高校学生图文信息能力的新思路。  相似文献   

4.
本文介绍了超级计算机的基本概念。重点叙述了神经网络计算机、超导计算机和光计算机的发展。  相似文献   

5.
本文介绍了超级计算机的基本概念。重点叙述了神经网络计算机、超导计算机和光计算机的发展。  相似文献   

6.
计算机辅助设计,即CAD技术,是一项综合性的,技术复杂的,正在迅速发展之中的高新技术。作为电子信息技术的一个组成部分,它促进科技成果转化,实现设计自动化、加速经济发展和国防现代化的一项关键技术;是提高产品和工程设计水平、降低消耗、缩短新产品开发和工程建设周期,大幅度提高劳动生产率的重要手段;是提高自主研究开发能力、市场应变能力,参与国际合作和竞争的重要条件;在制造业,也是进一步向计算机集成制造系统(CIMS)发展的重要基础。  相似文献   

7.
李京宁 《软件世界》2002,(8):119-119
一、校园网现状分析 2000年,教育部发布了一个重要文件:“在未来5~10年内,全国90%的中小学校要完成上网工程”。从此,中国的教育改革进入了一个新的历史时期。那么,究竟什么是校园网?到底有没有必要建设校园网?怎样建设校园网呢?两年过去了,我国的校园网建设发展如何呢? 据调查:目前全国已有7000余所中小学不同程度地建设了校园网,加之还有为数众多的中等职业学校和高等学校都建成了校园网。这样看起来似乎我国的校园网建设已形成一定的规模,并取得了不小的成就。然而,随着时间的推移,在已建好的校园网当中,很多问题已显现出来了。  相似文献   

8.
随着国内工业自动化行业机电一体化程度的不断提高,光电传感器这一基本检测元件的应用也越来越广泛。作为工业自动化领域产品的主要制造商之一的日本欧姆龙株式会社,以光电传感器为其主要产品之一,其产品在工业化行业得到了广泛。  相似文献   

9.
本文回顾了数据库系统三十年的发展历史,综述了数据管理领域已有的成熟技术。在此基础上,分析了进入新世纪的数据库系统所面临的挑战。通过对新型数据库应用需求的描述,提出了目前及未来值得关注的几个研究方向。  相似文献   

10.
农业信息化将是21世纪农业现代化的重要标志和基本保证。本文从我国农业发展现状出发,提出了以电子商务为中心内容的我国农业智能化发展新模式,并介绍了以广东农产品中心批发市场为核心的智能化农业示范工程情况。  相似文献   

11.
International Journal of Computer Vision -  相似文献   

12.
Introducing new technology in a healthcare setting is a complex undertaking. In an environment in which accuracy, security, and reliability are critical elements, careful planning is the primary factor in ensuring a successful implementation.  相似文献   

13.
14.
市场的变革  IT风暴带来了世界性的市场变革大潮,新科技革命的迅猛发展促使企业竞相采用新技术,开发新产品.在这样的形势下,IT企业必须从宏观上把握市场变革的方向,了解它对企业自身、对产品、对顾客的影响,以便从中发掘竞争优势,寻找最佳策略,并先于竞争对手加以实施,从而对市场变革的挑战做出有力的回应.  相似文献   

15.
The swiftness and considerable political impact of the widespread conceptualisation of IT as a security problem makes it a particularly fruitful case for analysing threat politics – how and why some threat images but not others end up on the political agenda. A conceptual framework combining theories of framing, securitisation, agenda setting and policy diffusion is developed, which is applied to the case of IT security policy in Sweden. The analysis emphasises the impact of the end of the Cold War, the uncertainty following the breakthrough of the information age, the tradition of focusing on information and technological development in military affairs, the adaptability to ‘widened security thinking’ within the military‐bureaucratic establishment, and the lack of opposition to the securitisation of IT.  相似文献   

16.
As IT moves into more mission-critical processes, the possibility for ethical dilemmas with far-reaching consequences increases. This article presents "Continuous Ethics Enhancement for IT Professionals" (CE2IT), a personal framework that responds to an IT professional's need for guidance in ethical decision-making. It is designed to "see to it" that IT professionals integrate ethics into their personal and professional lives.  相似文献   

17.
如果试图从黑川雅之的设计作品中剥丝抽茧,探寻每个来源。我们必须将他生活中的每个细节放大。在他五十多年的设计生涯里.几乎包纳了跨越时间、空间的一切。我们不确定究竟何时何地,他就会对街边的一个瓷碗或是遥远大陆上的旧石像产生兴趣。他挖掘、探索它们.进而深入思考并得出某个结论。过于严肃的头衔其实并不适台他,因为就是凭着“精气神”与好奇心,以及狂热思考。成就了他今天的伟大。  相似文献   

18.
19.
结合IT项目在涉密工程中的信息安全管理为研究对象,明确信息安全管理的范围,对信息安全的风险进行识别与分析,在此基础上,制定出信息系统风险应对的措施,从而进行风险控制,降低信息系统风险,以保障信息系统的安全。  相似文献   

20.
When a business traveler carries sensitive data, ethical, legal, and logistical problems can become problematic. Organizations, their employees, and government agents all have important duties with respect to this information if and when it's seized at the border. These competing duties are complex and difficult. The authors suggest that avoiding this situation altogether is the best option.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号