搜索筛选:
搜索耗时2.0589秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[会议论文] 作者:郜都, 来源:第八次著名中医药学家学术传承研讨会 年份:2013
教授从事男科疾病临床和科研工作已三十余载,擅长治疗各种男科疾病,对男性免疫性不育症的诊治积累了丰富的经验,有其独到的见解.文章对教授治疗男性免疫性不育症的经...
[会议论文] 作者:金山,杨钢, 来源:2013计算架构师峰会 年份:2013
存储简单分类·按部署模型区分·公有存储·私有存储·混合存储·按使用场景区分·高性能计算·虚拟机平台(主机/ VDI / etc)·Key-Value 对象存储(网盘/ Hadoop /...
[会议论文] 作者:薛正华, 来源:2013计算架构师峰会 年份:2013
·用友公有CSP概况·资源管理系统总体架构·机1、CSP定位 □为企业用户提供丰富的、可以灵活搭建的应用集合,让用户按需组建适合于自己的业务和管理系统;...
[会议论文] 作者:潘唐, 来源:中国地质学会地质学史专业委员会第25届学术年会 年份:2013
本文介绍了作者的导师-最长寿的地质学家克信教授,介绍了克信从小学习历程及工作历程,介绍了出版的论文集及成就,作者以求学经历为例介绍了克信教授对作者的教导及工作态...
[会议论文] 作者:, 来源:2013计算架构师峰会 年份:2013
1.创业公司在初期所面临的挑战;2.基础架构计算服务优势所在;3.计算如何解决基础架构问题;4.公司团队介绍和行业成功案例...
[会议论文] 作者:高燕婕, 来源:第三届中国计算应用论坛 年份:2013
Contents1什么是计算2计算的典型应用3计算在医疗领域的应用4面临的挑战1.什么是计算计算(Cloud Computing).是一种新近提出的计算模式,是随着处理器技术、虚拟化...
[会议论文] 作者:海东, 来源:中国通信学会信息通信网络技术委员会2013年年会 年份:2013
  在回顾计算技术特征和电信运营商IT系统存在问题的基础上,分析了IT系统"化"概念和重构过程的本质,给出了适合运营商的化路径,针对化中的迁移评估,提出了基于价值分析...
[会议论文] 作者:, 来源:2013计算架构师峰会 年份:2013
议题 1.大数据背景下的技术变革;2.企业IT系统运维的4个要求;3.计算给IT运维带来的变化;4.友友系统的NetVM产品...
[会议论文] 作者:宁家骏, 来源:第三届中国计算应用论坛 年份:2013
提 纲引言计算是信息化建设发展的全新模式 计算是信息资源整合的根本保障 计算促进和助力信息化建设中的创新 结语"十八大"中央提出了新四化的进军号角十八大报告:"坚...
[会议论文] 作者:陈文青,王学军, 来源:全国抗恶劣环境计算机第二十三届学术年会 年份:2013
随着计算技术的不断推广和应用,计算安全性问题已经越来越受到广大计算用户和服务商的重视,如何保护用户数据的安全性和用户隐私已经成为制约计算的进一发展和拓...
[会议论文] 作者:黄铧焕, 来源:第三届中国计算应用论坛 年份:2013
汇报提纲锐捷网络计算解决方案和服务锐捷网络战略合作伙伴锐捷网络简要介绍锐捷政务解决方案的特点有线、无线的统一融合,网络虚拟化、整合化、自动化,通过网络平台获...
[会议论文] 作者:陈鹏儿, 来源:中国大运河水利遗产保护与利用战略论坛 年份:2013
本文对明代朝鲜中层官员溥著作的《漂海录》进行了研究,该书记载了溥浙东运河之行,并从水利史角度对河流航行的滨海运河形态和主要参照物略加评注,作为明代浙东运河工程...
[会议论文] 作者:周晓薇, 来源:2013中国历代碑刻及碑刻文献研讨会 年份:2013
本文依据大唐西市博物院收藏的《知之墓志》所提供的新史料,在研讨知之生平事迹与书法的基础上,进而探讨昊陵碑的名称与建碑时间、相王李旦传世书刻与书风、古碑的摹勒与镌刻等相关问题....
[会议论文] 作者:, 来源:第三届中国计算应用论坛 年份:2013
数据中心面临的挑战服务器数量多,利用率低管理复杂计算红山计算平台架构红山服务器虚拟化服务器整合在一台服务器上运行多个操作系统和应用 用少量新服务器整合支持多个...
[会议论文] 作者:张榜;炎;刘阳;, 来源:中国中西医结合学会2013年周围血管病专业委员会学术会议 年份:2013
公让教授认为过敏性紫癜可分为热毒炽盛、湿热壅滞、脾胃气虚三型,治疗以清热凉血,健脾益气为大法,并提出应充分重视脾气在过敏性紫癜中后期治疗过程中的关键作用,治以经验...
[会议论文] 作者:金铭彦;盛璐掉;, 来源:第二届全国信息安全等级保护技术大会 年份:2013
随着计算的进一推进和发展,计算面临的安全问题变得越来越突出,特别是在计算带来的诸多利益下,满足用户在计算环境下对用户数据的机密性、完整性等相关性能的需求,...
[会议论文] 作者:刘俊,黄兴友,王, 来源:第三届全国气象观测技术交流会 年份:2013
本文针对业务雷达(S、C、X)和测雷达(ka、W)的后向散射截面的计算与分析,揭示35GHz和94GHz雷达回波强度订正的必要性;并且计算出35GHz和94GHz雷达回波强度订正的粒子半径临界值,...为雷达回波强度订正进一研究奠定基础.今后的工作将基于Rayleigh、Mie、DDA(离散偶极子近似法方法)理论,针对不同温度的水云、冰、混合、雨滴等大粒子进行球形和非球形散射研究,制作相应...
[会议论文] 作者:丰收;, 来源:第二届全国信息安全等级保护技术大会 年份:2013
根据国家信息安全等级保护制度的要求,结合计算的分类和特点,探讨了计算环境下开展信息安全等级保护工作的思路,由于三级以上(含三级)信息系统事关国家安全,所以建议尽快立...
[会议论文] 作者:王晓燕,寿, 来源:中国科学技术法学会 年份:2013
在Akamai案与Mckesson案的全席判决中,CAFC抛弃了"单一方规则",认为认定方法专利间接侵权无须首先证明单一方直接侵权的存在,由此,对于计算方法专利,不必勉强将权利要求撰写成单一方实施的形式...,多方参与计算方法专利权利人也能确定侵权责任承担者.而Centillion案中CAFC对系统专利"使用"的界定,使那些操控整个系统(并没有物理性操作每一项设备)而获得相对使用利益的行为人比如系统...
[会议论文] 作者:赵国庆, 来源:第三届中国计算应用论坛 年份:2013
计算可以帮助电商信息系统降低成本,提高运营效率提供内部开发平台,避免重复开发,使技术人员专注于业务创新,提高了专业性和开发效率IT资源池化,提高资源利用率弹性应对促...
相关搜索: