学科分类
/ 12
223 个结果
  • 简介:2016年11月3日,第十一届智慧城市建设技术研讨会暨设备博览会(中国智慧城市大会)在北京召开,大会以“创新·共享”为主题,由住房和城乡建设部信息中心、中国测绘科学研究院、中国卫星导航定位应用系统管理中心、中国电子技术标准化研究院等联合主办。开展智慧城市建设是党中央、国务院立足于我国信息化和新型城镇化发展实际,促进城市科学发展而作出重大战略决策,也是推动城市创新、协调、绿色、开放、共享发展积极实践。全国政协常委、提案委员会副主任、九三学社中央委员会副主席赖明出席大会,并以创新2.0时代智慧城市建设为题做大会主旨报告,本刊特将报告在本期分享,以飨读者。

  • 标签: 城市建设 新型城镇化 城市科学发展 战略决策 导航定位应用 政协常委
  • 简介:随着计算机技术和网络技术飞速发展,网络安全问题越来越受到不同用户重视。2015年后,全球由于网络安全导致经济损失超过1000亿美元。防火墙技术作为网络安全中较为重要一项技术受到不同用户关注。使用防火墙技术提升企业网络安全,有效防止了非授权用户对该企业内部计算机恶意攻击。

  • 标签: 防火墙技术 计算机网络安全 应用
  • 简介:序列拼接算法是DNA测序过程中关键技术。随着新一代测序技术发展,如何实现高通量、高效率测序已经成为生物信息学领域重要挑战,序列拼接算法也在逐渐改进以提高拼接效果。基于deBruijn图序列拼接算法是目前.使用最广泛方法之一,对其进行分析研究,利用C++编程实现该算法,并对实验结果进行分析。

  • 标签: 新一代测序技术 高通量测序 基因拼接 DE BRUIJN图
  • 简介:针对程序分析课程知识点多且各成体系相对独立特点,分析各知识单元教学目标及任务,提出启发式教学、实例化教学、实践化教学、对话式教学和类比法教学5种多元化教学手段,并具体说明这5种教学手段实施方法。

  • 标签: 程序分析 多元化 启发式 实例化 实践化 对话式
  • 简介:为满足开发者对物联网不同需求,新唐科技抢先推出基于ARMCortex—M处理器物联网全面解决方案——NuMaker开发平台,此系列产品设计完整,定位上包含通讯闸、路由器与传感器,最大特色在于每一套件皆可单独使用或任意搭配,

  • 标签: 开发平台 科技 布基 产品设计 物联网 开发者
  • 简介:防火墙作是因特网与用户网络之间建成防护网络,以避免特洛伊木马、病毒与网络黑客影响,阻止未授权外部网络入侵。防火墙由网络安全域和不同网络间硬件、软件设备构成,最后达到限制用户内部网络访问与管理权限。本文结合防火墙概念、作用,对防火墙技术安全防护进行了简单分析。

  • 标签: 防火墙 技术 网络 安全防护
  • 简介:随着MEMS技术工艺发展,微型结构在工程领域应用越来越广泛.对于微型结构,经典连续介质力学理论本构关系中不包含任何特征长度尺度,不能反映结构在微米尺度下尺寸效应.本文基于VonKarman大变形理论和一阶剪切变形理论,把考虑尺寸效应应变梯度理论推广至微型Mindlin板非线性问题.分别计算微结构应变能,包括宏观变形应变能和微观变形应变能两部分,结合微型Mindlin板结构动能及外力功,代入Hamilton原理,得到了微型Mindlin板在大变形情况下非线性动力学方程及边界条件.

  • 标签: 非线性 MINDLIN板 应变梯度 尺度效应 HAMILTON原理
  • 简介:在2016中科曙光技术创新大会上.一张展示了每秒超算速度是在数字1后面带18个0照片.十分直观地冲击了观众对E级计算想象。

  • 标签: 计算 E级 高墙 技术创新
  • 简介:手机成为社交和娱乐主要工具。90后多用电脑进行社交,经常上网站主要是人人、贴吧等,但95后及00后多用移动设备,他们社交场则主要集中在微博、微信等应用上。而对很早就已经出现QQ来说,随着设计客户端到手机应用推出,它功能也在不断地完善和扩大。在此,我们对2016改变学生课余生活APP做出梳理。QQ和微信荣登榜首。

  • 标签: 学生课余生活 APP 手机应用 荣登榜首 用户体验 搜狗输入法
  • 简介:为更有效地对运动模糊图像进行图像还原,本文在具有普遍意义匀速直线运动退化模型下对点扩散函数进行分析,得到参数为模糊方向和模糊尺度构成二元函数。文章采用基于双线性插值方向微分算子和微分自相关算法对点扩散函数进行估计。实验表明,该方法可以对点扩散函数参数进行高精度鉴别,采用经过本文方法获取点扩散函数均可实现还原算法对模糊图像有效还原。

  • 标签: 图像还原 点扩散函数 方向微分算子 微分自相关算法
  • 简介:昆士兰大学昆士兰脑研究所在澳大利亚率先为存储网络部署博科第六代光纤通道技术SupportingtheBigDataEnvironmentinQueenslandBrainInstituteDemand澳大利亚昆士兰大学昆士兰脑研究所成为澳大利亚第一家迁移到博科第六代光纤通道存储网络解决方案机构。博科G620交换机为昆士兰脑研究所提供其所需速度和性能,消除数据瓶颈,

  • 标签: 昆士兰大学 数据环境 光纤通道 网络解决方案 存储网络 Queensland
  • 简介:伴随着科技时代高速扩展,尤其是云运算、互联网物流科技完善,促进了将大数据使用作为典范智能物流行业产生。智能物流在很大程度上推动了物流行业进步和监管可见度,完成了物流行业每个流程资源共享和互助协作,同时实现了社会资产高效率分配。因此,怎样利用大数据为人们制造机会,就变成了物流公司在市场争夺中获取主要地位和完成自身飞跃至关重要环节。

  • 标签: 大数据 智能物流 服务
  • 简介:互联网时代,数据价值体现在其本身承载有用信息上,如何更快速准确地进行数据流转发是亟待解决问题。SDN出现给出了很好解决方案,然而数据平面与转发平面固有的问题在一定程度上制约了其发展。以OpenDaylight框架为基础,设计了一套分协议转发机制来解决转发效率问题。

  • 标签: 软件定义网络 OpenDaylight 控制平面 分协议转发
  • 简介:微课短小精悍、主题突出和内容精简,是支持移动学习最佳选择。为探索基于微课教与学方式变革,培养学习者自主学习能力和提升人才培养质量,研究了微课制作流程与方法,设计了一种基于微课移动学习系统,研究了基于移动学习平台开展正式和非正式微课移动学习模式。

  • 标签: 微课 移动学习 移动学习系统 正式学习 非正式学习
  • 简介:从2015年开始消费者对其它安全系统兴趣也在减弱StrategyAnalytics车载用户体验(IVX)团队最新消费者问卷调查结果显示,消费者对自动驾驶系统兴趣在2015年达到顶峰,但在2016年有所减弱,这反映了消费者对依赖于自动驾驶技术顾虑。

  • 标签: 自动驾驶系统 消费者 STRATEGY 自动驾驶技术 安全系统 调查结果
  • 简介:针对在一定大小内存空间中Jave虚拟机在处理大型Jave程序时,Jave对象之间频繁交互导致内存占用高、处理效率低问题,给出了减少Jave对象占用内存空间三种布局规则。该规则利用Jave虚拟机运行机制,综合对象属性及影响内存空间大小等指标,得出相同对象不同属性之间按规则存放顺序最优方法。结果表明,相对传统相同对象不同属性之间无规则存放方法,按规则存放顺序方法能够大幅度节省内存空间,并有效提高Jave虚拟机运行效率,程序对象越多,该方法对内存空间节省和计算效率提高效果就越明显。

  • 标签: Jave程序 内存空间 布局规则 属性 对象
  • 简介:0引言GPS技术在定位、导航等方面凸显出了重要作用,然而城市建设对该技术应用造成一定阻碍,高层建筑建设使城市内形成了峡谷,继而影响了卫星可视范围,而广布于城市各个角落Wi-Fi则可以很好弥补这一不足。Wi-Fi普及使其在定位系统中参与成为可能,然而Wi-Fi却并不能够对高程方向予以准确判断与辨别,因此如何将高程信息附加到GPS定位中是一项值得研究课题。1Wi-Fi辅助下定位研究最初研究Wi-Fi定位主要针对室内定位问题展开,

  • 标签: 高程信息 GPS定位 室内定位 定位系统 城市建设 定位研究
  • 简介:在中高等职业教育领域,教学策略方面的专著大都关注教学过程策略及其优化,包括教学过程中涉及定义、设计和应用等。该文涉及现代教学策略概念关注于主动参与教学方式应用,这些方式附带着教学知识目标与能力目标等,并最终实现该课程教学目的达成。现代教学策略促进了学生自主学习,加强了学生之间团队合作。这些现代教学策略益处还在于实现了多重社会互动,促进了学生们认知、参与社会以及人际交往能力发展。同时,现代教学策略促进了教学质量提升,优化了学生们知识迁移与重组,激发了学生们思想碰撞,潜意识地对比学习方法差异,培养他们个体责任意识和自我管理能力,以及逐渐形成批判性思维和自主学习积极态度。

  • 标签: 现代教学策略 实效 传统模式 现代模式 混合模式
  • 简介:针对高职院校计算机课程教学中存在一些问题,提出了将项目化教学法教学模式引入到教学中去,对如何才能在高职计算机课程教学中有效促进学生学习主动性,激发学生学习兴趣,对如何提高课堂效率,如何培养学生动手能力,如何将理论与实践有机地结合作了进一步地探索。

  • 标签: 高职 计算机课程 项目教学
  • 简介:0引言计算机网络安全是在网络管理控制等技术措施保证下,实现网络数据保密性、完整性和可使用性,保证计算机不会因为自身偶然因素或是外部恶意因素破坏而造成信息泄露和更改等情况。计算机网络安全不仅指的是计算机系统设备以及相关设施物理属性得到保护,还指的是计算机信息完整性、保密性以及可用性等逻辑属性安全。

  • 标签: 计算机安全 防御对策 计算机网络安全 计算机信息 物理属性 管理控制