搜索筛选:
搜索耗时1.9823秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[会议论文] 作者:仝建刚,彭昭,周洲,美江, 来源:第一届中国计算与SaaS大会 年份:2010
计算与电信运营商自身网络和运营优势有效结合,将技术优势转化为市场规模效应,是当前电信界关注的焦点之一。...本文在分析计算理念和技术现状的基础上,提出了运营商计算应用架构,阐明了以创新观念、丰富能力、打造平台为核心的运营商计算发展思路,并提出了典型的可规模运营的计算产品,为运营商合理规划计算应用提供了重要的参考...
[会议论文] 作者:仝建刚[1]彭昭[1]周洲[1]美江[2], 来源:第一届中国计算与SaaS大会 年份:2010
计算与电信运营商自身网络和运营优势有效结合,将技术优势转化为市场规模效应,是当前电信界关注的焦点之一。本文在分析计算理念和技术现状的基础上,提出了运营商计算应用...
[会议论文] 作者:李林,裴少, 来源:第五届中国国际数字城市建设技术研讨会 年份:2010
本文试阐述政府信息化与“计算”应用的关系内涵。本文作者通过参与“数字东胜”城市级数字化应用一级平台及“计算”中心建设的亲身体会,简要介绍了“计算”的概念、基...
[会议论文] 作者:房秉毅,张勇,程莹,徐雷, 来源:2010年北京青年通信科技论坛 年份:2010
需求驱动、技术驱动和政策驱动三大驱动力给计算的发展提供了极大助力。本文首先介绍了国内外计算生态环境的发展现状,分析计算业务模式,最后给出计算发展趋势。...
[会议论文] 作者:陆玉兰[1]魏民[1]肖毅[2], 来源:第一届中国计算与SaaS大会 年份:2010
计算是一种资源交付和使用的模式,计算三层架构中的PaaS为应用开发者提供开发、测试和部署等服务。电信运营商能力开放需要提供面向应用开发者的深度服务,借鉴PaaS在IT领域...
[会议论文] 作者:王扬, 来源:2010年首届中国国防科技信息高峰论坛 年份:2010
通过对计算进行的研究,指出现阶段图书馆数字信息资源建设的缺点,并在此基础上谈论未来图书馆数字信息资源建设在计算的情况下是如何操作和运作的,以及应当注意的问题....
[会议论文] 作者:刘启飞,杨定,李竹, 来源:中国昆虫学会第十届分类区系学术研讨会 年份:2010
记述湖北神农架舞虻属Hilara 6新种,即基突舞虻H.basiprojecta,sp.nov.,弯须舞虻 H.curvata,sp.nov.,弯胫舞虻 H.curviphallus sp.nov....,指突舞虻 H.digitiformis,s...
[会议论文] 作者:刘启飞,李竹,杨定, 来源:中国昆虫学会第十届分类区系学术研讨会 年份:2010
记述湖北神农架舞虻属Hilara 6新种,即基突舞虻H.basiprojecta,sp.nov.,弯须舞虻 H.curvata,sp.nov.,弯胫舞虻 H.curviphallus sp.nov....,指突舞虻 H.digitiformis,s...
[会议论文] 作者:孟维亮,娄彦萍,谷晓平,于飞, 来源:全国卫星应用技术交流会 年份:2010
本文从光学性质与液态水含量的物理关系式开始推导,通过参数合并和变量转换,将消光系数等相关参数相继简化α和β两个常量,最终得到只利用光学厚度和有效离子半径求取...
[会议论文] 作者:孟维亮,谷晓平,于飞,娄彦萍, 来源:全国卫星应用技术交流会 年份:2010
本文从光学性质与液态水含量的物理关系式开始推导,通过参数合并和变量转换,将消光系数等相关参数相继简化α和β两个常量,最终得到只利用光学厚度和有效离子半径求取液态水含量的关系式,再与实际观测数据相拟合...,得到适合于贵州的液态水含量的反演公式。...经与同期NCEP的液态水含量分布图相比对,在量级和分布趋势上都较为一致。...
[会议论文] 作者:潘松柏,张勇,陈清金,魏进武, 来源:2010年全国通信安全学术会议 年份:2010
本文由计算面临的安全威胁引出其特定的安全需求,通过CSA的安全模型映射出安全层次和具体要解决的安全内容,针对各个层次的安全内容提出了应对策略,并对目前的计算安全研...
[会议论文] 作者:朱始相,郑春秋, 来源:福建省科协第十届学术年会卫星会议——2010年福建省气象学会学术年会 年份:2010
  由于器测高受台站条件的限制,目前台站仍广泛采用目测高。目测高,首先必须正确判定云状,云状判断出错,估计高就可能与实际相距甚远。其次要积累一些高的经验,通常一...
[会议论文] 作者:张春梅, 来源:2010年重庆市语言学研究生学术论坛 年份:2010
常用词的研究是词汇史研究的中心,而在汉语常用词的研究中,问题最为复杂、以往的研究最为薄弱的一项,则是同一个范畴内成员的变化情况.本文观察的是东汉—这一特...
[会议论文] 作者:公芙萍,王华荣, 来源:山西省气象学会2010年年会 年份:2010
  通过分别阐述傍晚的发展规律,结合灯光星月判定幕,认真分析的特征,正确区别各类云状,从而对夜间作出正确判定。...
[会议论文] 作者:林洁梅, 来源:中国计算机用户协会信息系统分会2010年第二十届信息交流大会 年份:2010
商业理念的不同导致计算应用模型的不同,分析了计算几种主要应用类型,对Google、亚马逊、微软等主流厂商的计算应用的特点进行了介绍,提出了目前计算应用面临的挑战。...
[会议论文] 作者:陈文波,梁昊鸣,唐钧, 来源:中国教育和科研计算机网CERNET第十七届学术年会 年份:2010
介绍了计算的含义和应用场景,从目前计算的技术特征出发,提出了计算的6个技术优势;并结合当前使用的计算系统,分析了目前大部分计算采用的编程模型和任务调度模型(MapR...
[会议论文] 作者:李强;朱立谷;张福;, 来源:2010年中国计算机大会 年份:2010
基于存储的广泛应用并结合多种备份策略,实现了应用于用户桌面数据备份的备份客户端.进行备份的用户面临着存储接口多样,目录和大文件无法备份等问题.以SNIA的存储模型...
[会议论文] 作者:杨忙忙, 来源:全国第十一届考古与文物保护化学学术研讨会 年份:2010
本文通过对陕西潼关税村墓出土的一批金器的X射线能谱分析和扫描电镜分析,从器物的组成成分和微观结构入手,对其制作技术和冶炼工艺进行详细研究,为同时期该类器物的科技考古及今后此类文物的保护和工艺研究提供经验并积累数据...
[会议论文] 作者:陈东辉,, 来源: 年份:2010
朝鲜著名学者金正深受清代大学者阮元的影响,在经世致用之学和考据学方面留下了许多重要著述,并对阮元的学术成就和思想在朝鲜的流播以及发扬光大作出了重要贡献。...
[会议论文] 作者:刘恒,王红兵,王勇, 来源:第三届信息安全漏洞分析与风险评估大会 年份:2010
为有效地进行计算安全风险评估,本文定义了计算宏观安全风险评估模型,提出了一种计算宏观安全风险评估分析方法.通过一个典型的计算场景用例,对计算宏观安全风险评...
相关搜索: