共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
当前桥梁工程界面临着巨大的洗牌热,明显的优胜劣汰严重威胁着许多企业和个人的发展乃至生存,已经存在良性循环和恶性循环的许多现象.经过近期观察和分析,特作以上判断和理解,就自身具体施工基层提出些看法和建议,以资自勉和分享. 相似文献
3.
为深入实施创新驱动发展战略,切实让科技创新服务民生需求,改善市民健康水平,北京市于2010年启动实施了“首都十大疾病科技攻关与管理工作”,提高了首都重大疾病防治整体水平,产生了一批科技惠民成果。其中,依托首都医科大学附属北京安定医院开展的“精神分裂症和抑郁症全病程规范化治疗和康复关键技术的研究及应用推广”对精神分裂症和抑郁症的诊治和康复技术进行了系统研究,并在国内率先建立和推广全病程综合、规范化治疗及康复的关键技术,首次制定了符合中国国情的精神分裂症和抑郁症治疗规范和临床路径,研发和建立了中医疗法和脑调控治疗技术在精神分裂症和抑郁症诊治中的应用,研发了社区精神分裂症和抑郁症康复技术模块,对减少患者肇事肇祸、自伤自杀等风险,促进患者早日回归社会,降低家庭和社会负担具有重要意义。 相似文献
4.
在供水系统运行和使用的过程中,涉及到PLC和变频器两个设备,对这二者进行深入分析和介绍,可以有效的提升自动化生产线供水控制系统的高效开发和应用。另外,对于经济价值和技术价值的要求也比较高。主要从PLC技术和变频器的构成系统上入手,对于供水系统的开发原理,接口组成以及软件设计等方面的优点和不足进行控制和分析,希望能够给相关的工作人员提供借鉴和参考。 相似文献
5.
中国高校学生是一个庞大的群体,大学生面临各种压力和激烈竞争,社会必须对他们加以关注,引导他们能和社会保持相对的协调和同步,以更好的适应和融入社会。通过运用契合度和相离度两个指标,对大学生和社会的关系进行分析,表明需要进一步促进大学生和社会互动,大学生的思考和行为也促使我们必须关注某些曾经忽视的重要问题。 相似文献
6.
如何防治木马病毒对注册表计算机病毒的入侵 总被引:1,自引:0,他引:1
随着计算机和网络技术的迅猛发展和广泛应用,人们充分享受到了互联网给其工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。然而据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏,将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。 相似文献
7.
城市尺度的金属存量分析——以邯郸市2005年钢铁和铝存量为例 总被引:6,自引:0,他引:6
城市经济系统的物质存量和流量研究,有助于制定合理的资源战略、产业政策和环境政策。本文以邯郸市行政区为系统边界,采用自下而上方法对邯郸市截至2005年底的钢铁和铝的存量进行了调查研究,给出了钢铁和铝的使用规模和强度,计算了邯郸市钢铁和铝的总存量及其分布情况,并与北京和美国NewHaven市的钢铁存量进行了对比分析。结果表明:截至2005年底,邯郸市使用中的钢铁存量为1333kg/人,约为北京的1,2,美国NewHaven市的1/7,最大存量来自于建筑,占总存量的66.6%,其次是基础设施和和交通系统,分别占19.7%和7.9%;铝存量为19.6kg/人,其中建筑铝存量占61.5%,基础设施存量为4.1%,交通系统存量为24.4%;铝的人均存量约为钢铁的1/68。 相似文献
8.
从实用的角度看,科技决策咨询制度的建设和运行,基于拥有专业知识和能力的群体,负责任的分享和治理,是不可或缺的基础。进而言之,负责任是有法律和伦理意义的要求,专业知识和能力是基础,分享共治是过程,更是目标。 相似文献
9.
色彩用于空间环境,如果处理得当,可获得丰富的效果,如:能更好地体现建筑物的性质和功能要求,并具有空间导向、空间识别和安全标志等作用;可改善建筑内部空间和实体的某些不良形象和尺度,是调节室内空间形象和空间过渡的有效手段;可使空间带有积极和消极的表情,利 相似文献
10.
从证券类信息的权威性、更新频率、覆盖范围和成本角度进行分析,从一般投资者的角度对证券投资及其相关信息的需求进行检索实践的论述,包括研究报告的来源和判断,政策市的嗅觉及信息检索,经济数据的来源,交易数据的检索和利用,国际市场的相关性和相关信息的检索(包括外汇和期货市场),市场人气和关注度的信息检索等等,从而为投资者提供一个高效而精准的信息来源,为投资和相应的决策提供一个有效的支持。 相似文献
11.
Aureka专利分析工具的文献计量分析 总被引:2,自引:2,他引:0
专利分析是竞争情报工作中的重要组成部分。Aureka是典型的文本可视化系统之一。采用文献计量学方法,对国内中国知网、维普等数据库有关Aureka专利分析软件的时间分布、期刊分布、作者及其单位和关键词分布进行了分析研究。通过文献主题的知识挖掘,探讨了该领域论文研究热点及今后可能发展趋势。 相似文献
12.
运用专利分析进行竞争对手跟踪 总被引:16,自引:1,他引:15
专利是企业开展竞争情报的重要信息源之一。将专利分析方法应用到企业竞争情报实践中,可以帮助企业识别竞争对手、掌握竞争对手的技术特点及实力,还可以帮助企业推断竞争对手的市场策略。网上专利数据库方便了专利信息的检索,而相应专利分析软件的出现又使得专利分析更加快捷有效。 相似文献
13.
社会网络分析方法在合著分析中的实证研究 总被引:13,自引:0,他引:13
分析了目前合著分析的优点和缺陷,介绍了社会网络分析方法,并采用该方法分别从中心性分析、凝聚子群分析以及核心-边缘结构分析三个角度,选择<情报学报>的合著者为对象,对国内情报学领域的合著网络进行了实证研究.通过实证研究,评价了学者在合著网络中的地位,发现了合著网络中的联系紧密的团体,指出了合著网络中核心作者的数量和所属机构. 相似文献
14.
社会网络分析法在引文分析中的实证研究 总被引:10,自引:1,他引:9
本文以参考咨询领域内的32名高被引作者为研究对象,运用社会网络分析法,结合UCINET软件分析作者之间的引文关系,通过网络密度分析个体之间互引的频度,通过点度中心度分析核心研究者,通过中间中心度分析知识传播过程中承上启下的人物,通过凝聚子群分析找出关系紧密的研究小团体. 相似文献
15.
[研究目的]战略情报分析主要是由情报专家人工分析为主,在信息系统方面的建设还比较薄弱,文章结合情报分析过程,提出基于孙子情报分析理论构建标签体系,作为信息系统设计实现的一种参考。[研究方法]通过孙子情报分析理论、标签的定义、战略情报分析过程描述了战略情报分析标签体系的构建及其作用,提出了以顶层标签作为切入点构建战略问题分析模型,以及战略情报分析计算模型。[研究结论]标签体系应用广泛,以孙子情报分析理论的“道、天、地、将、法”为基础构建战略情报分析标签体系,进行战略问题分析建模与计算,对战略情报分析研究和相关信息系统建设具有一定的指导意义。 相似文献
16.
17.
[目的/意义]为更全面地了解联合分析方法在个人信息隐私研究中的应用以及发现潜在的研究机会,为信息隐私保护的深入研究提供参考和借鉴,有必要对采用联合分析方法研究个人信息隐私的文献进行回顾总结。[方法/过程]研究个人信息隐私且采用联合分析方法的20篇文献被选出来,重点对这些文献的研究主题、采用的研究理论以及协同使用的其他研究方法进行了总结和分析。[结果/结论]结果发现:第一,现有相关研究主要集中在数据共享意愿和产品采纳两个方面;第二,这些文献很少采用用户隐私披露意向和行为研究中的相关理论来指导属性的选择和结果的解释;第三,联合分析与焦点小组访谈、聚类分析、问卷调查等方法相结合可以提供更多的理论和实践启示。 相似文献
18.
19.