排序方式: 共有61条查询结果,搜索用时 125 毫秒
1.
十八届三中全会以来,中央高度重视国家网络空间治理,以网络强国为总体目标,网络空间法制化进程有序推进,网络强国基础工程渐次启动。此次中央网络安全和信息化工作座谈会上,习总书记承前启后、继往开来,坚持问题导向,直面网络安全和信息化工作存在的短板和问题,蕴含了实事求是、依靠群众的网络治理观;服务人民、贴近百姓的网络执政观;人才优先、技术驱动的网络发展观;胸怀天下、包容自信的网络世界观;攻防兼备、网信兼顾的网络安全观,为网络安全和信息化工作提出了明确的导向和具体的路径,将进一步开拓出网络强国建设的新局面和大格局。 相似文献
2.
日新月异的网络信息技术与人口众多的中国实践相结合,催生了"网络中国、繁荣世界"的宏大格局,同时也唤醒了"没有网络安全就没有国家安全,没有信息化就没有现代化"的战略清晰,产生了包括"网络强国"在内的习近平系列思想。以此为指导,在网络时代背景下,中华民族要真正强起来,就必须在数字空间立起来("数字立国"),能够切实维护全新领域的主权、安全和发展利益。 相似文献
3.
"君子心和然其所见各异"。对于网络空间这块未知远远大于已知,发展极不平衡的人类社会生存新空间、精神新家园、治理新领域,"所见各异"是基本态势,追求"君子心和"是内在需求,尤其是面对网络犯罪的泛滥和网络恐怖的滋生,加强国际合作成为解决现实网络威胁、促进和谐共存的本质规律和必然趋势。树立"和而不同"的网络空间合作理念,以"中国智慧"构建网络空间政治、经济、文化、安全领域的国际合作新格局,对于促进形成和谐、开放、安全、繁荣的网络社会,让网络空间成为人类社会共同福祉具有重要的指导意义和现实价值。 相似文献
4.
摘要为了帮助医生对医学图像进行准确的定位和诊断,在显示感兴趣区域的同时保留其上下文信息,提出一种保留上下文环境体绘制方法.首先记录沿光线方向的首个等值面的空间位置;然后根据采样点到等值面的距离和采样点处的梯度构造衰减函数,将衰减函数作用于不透明度转换函数,以控制光线合成.对头、腹和脚部等CT数据的实验结果表明,该方法可以在保留组织轮廓清晰的前提下增强感兴趣区域显示. 相似文献
6.
国家发展改革委经济运行局副局长朱宏任2005年1月27日表示,2005年我国电力供应偏紧状况仍难根本缓解,最大电力缺口估计在2500万kW左右。 相似文献
7.
工作流系统访问控制为企业的工作流安全技术框架提供了可靠的保证。基于任务角色的访问控制模型通过任务将角色和权限联系起来.然后给用户指派合适的角色.用户通过其指派的角色获得可以执行的任务。然而在工作流多个任务实例同时执行过程中用户通过角色获得多个任务需要同时执行,如果用户执行的任务选择不当,将会导致工作流中某一任务实例中途挂起或夭折。本文根据工作流执行的特点.在基于任务角色访问控制模型的基础上,时工作流执行过程中任务实例出现的瓶颈问题进行了分析,提出了任务基本分配策略,事务任务,互斥任务,任务基数约束等分配方案,有效地提高了工.作流的执行效率。 相似文献
8.
应用弹性力学有限元单法对不同计算模型的125毫米脱壳穿甲弹的发射强度进行了建模与分析计算.在应用SAPB程序计算中.选取了弹托与弹体的刚性联接模型.弹托与弹体局部联接模型、弹托与弹体联接的伪单元处理模型.在应用ASKA程序中。采取了弹托与弹体联接应甩ASKA程序的子结构功能处理的模型.总结和比较了有关文献的计算方法.得出了用8AP6程序计算弹托与弹体联接伪的单元处理模型的计算结果与弹托与弹体联接用ASKA程序的于结构功能处理的摸型的计算结果一致的结论.本文给出了各计算模型中弹托与弹体的变形图和等应力线的分布酵,弹托与弹体联接齿及其弹体对称轴上的径向应力,轴向应力、切向应力、第四强度等效应力沿轴向分市图,给出了弹托与弹体之间相互作用力的实际分布图,用有限元计算柏结暴分析了长杆式聪壳穿甲弹在腱内断弹的可能性。 相似文献
9.
10.
本文简要地介绍兰州工贸大厦的结构设计,采用框架边简体系满足建筑功能及结构抗震要求,其中包括工程概况、箱形基础设计、上部结构内力分析及构造上的一些措施。 相似文献