首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
温浩宇  任小娜 《情报杂志》2001,20(12):23-24
就自由软件的概念、特点以及与传统商业软件之间的区别进行了研究。通过分析自由软件的成因和发展,给出自由软件的典型运行模式,以及对软件产业尤其是对国内软件产业的影响。  相似文献   

2.
秦珂 《情报杂志》2005,24(6):105-107
介绍了自由软件运动的基本情况,分析了自由软件授权模式与传统知识产权保护的关系,从培养社会公德、建立法律规范、统一技术标准、完善服务市场等四个方面对自由软件的发展提出了建议。  相似文献   

3.
基于自由软件的图书馆网站集成方案   总被引:1,自引:0,他引:1  
本文介绍了一种基于Linux系统,完全用Apache、PHP、MySQL等自由软件构建图书馆网站的集成方案。  相似文献   

4.
计算机软件中的插件技术是近来十分常见的一种技术,插件结构有助于编写有良好的扩充和定制功能的应用程序,本文就计算机软件中的插件技术的概念、应用、类型等方面进行分析。  相似文献   

5.
本文描述了造纸行业的 EMRP- II计算机系统的网络组成 ,以及 EMRP- II系统的物资流、资金流 ,计算机系统的处理过程。  相似文献   

6.
企业在JIT应用上经常存在一些认识上的误区,影响到JIT的实施过程和作用效果。这些误区主要有:JIT管理的目标就是绝对"零库存";JIT只是生产方面的管理,由生产部门负责;在JIT下员工只需要被动地接受并完成任务;计算机系统是工作的重心和建设的重点。正确理解并避免这些误区,将有助于JIT的成功实施和推广。  相似文献   

7.
现阶段,由于时代的发展、技术的进步,计算机的软件也是层出不穷,除此之外,不同的领域为了完善其功能就要求软件的制造工程方不得不对软件本身实行一定的维护与修复等措施。因此导致软件设计与开发方面的工作必须要考虑到软件的可维护性,同时伴随着软件本身的实用性,一方面可以增加软件的开发效率,另一方面可以减少软件在开发上的成本。本文主要探讨了计算机平台上各个软件的可维护性的重要性,并提出了如何维护的方法。  相似文献   

8.
李春 《科技风》2012,(16):62
雷电灾害要的特点就是时间短、频率高、冲击电流大、冲击电压高、雷电流变化的梯度大特点。其对导航、通信、家用电器、计算机网络、生产场所和各类建筑的破坏作用主要是因为其产生的强大的磁场和电流。随着科技进步发展,计算机的运用越来普及,所以做好计算机系统的防雷保护有着重要的意义。  相似文献   

9.
随着信息技术的不断进步,作为信息技术的典型代表,计算机技术得到了越来越广泛的应用,而计算机软件是计算机技术的重要组成部分,在网络信息技术得到广泛应用的今天,计算机软件因为在各行各业的工作中发挥着重要的作用,各个行业都加大了相关计算机软件的开发工作,这也使得计算机软件的应用不断的广泛,本文就对计算机软件的应用现状及发展趋势进行简单的分析。  相似文献   

10.
浅析网络安全与防范策略   总被引:2,自引:0,他引:2  
针对计算机网络面临的安全问题,概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施和相关技术。  相似文献   

11.
当前我国的计算机技术有了非常显著的发展,而计算机系统在运行的过程中是需要对系统进行不断优化的,这样才能更好的保证计算机系统运行的速度和稳定性,在这一过程中要正确的使用安全防范软件对电脑进行适当的保护,同时还要对电脑的系统进行适当的维护,只有这样才能更好的保证计算机系统的正常运行,本文主要分析了对计算机系统进行优化的方法,以供参考和借鉴。  相似文献   

12.
很多计算机软件企业对于计算机软件的专利权保护和著作权保护存在很多困惑。本文对计算机软件的专利权保护和著作权保护的法律依据、保护侧重点的区别,以及这两种知识产权保护的优缺点进行了对比介绍,以便为计算机软件企业选择知识产权保护形式提供参考。  相似文献   

13.
司法鉴定作为司法实践中一种重要的法定证据,其鉴定结果往往成为案件侦查或审理的关键所在,然而在知识产权司法鉴定中,与之相匹配的鉴定标准与规范迟迟无法完善,当前,建立统一的各类知识产权司法鉴定技术标准与规范备受业界关注.在笔者所服务的知识产权司法鉴定机构中,商业秘密案件居多,在每年受理的所有案件中占50%左右,其中计算机软件案件占比最大.本文拟从计算机软件商业秘密鉴定方法入手,结合计算机软件技术信息的特殊性,对其商业秘密鉴定涉及的若干问题进行探讨,以期抛砖引玉.  相似文献   

14.
田子 《百科知识》2010,(2):43-44
去年10月25日,自由软件之父理查德·斯托曼(Richard Stallman)到访中国,此行目的是参加在中国召开的2009年哲思自由软件峰会。这位美国国家工程院院士长发披肩、长髯垂胸,  相似文献   

15.
浅析数据挖掘软件的发展   总被引:5,自引:0,他引:5  
叙述了数据挖掘软件的发展情况,并介绍了几种常用的数据挖掘软件,对数据挖掘软件的应用与发展前景进行了一定的分析。  相似文献   

16.
本文描述了造纸行业的EMRP-Ⅱ计算机系统的网络组成,以及EMRP-Ⅱ系统的物资流、资金流,计算机系统的处理过程。  相似文献   

17.
谭翔纬 《科教文汇》2008,(36):78-78
计算机专业软件课程的教学方法探讨,基于项目的教学(PBL)在实践教学过程中的应用,提出了一些项目教学实施的具体方法,并总结其得失。  相似文献   

18.
由于计算机系统设计过程的初期完全没有考虑到未来使用过程中的安全问题,因此计算机被设计成任何人都可以自行编制任何程序在任何相同类型的操作系统中运行,这就为计算机的安全带来了极大的隐患。  相似文献   

19.
随着网络经济时代的到来,计算机网络系统安全与计算机系统安全环节逐渐被社会所重视,知识经济的发展,离不开对这两个环节的有效应用,这是网络时代正常运行的基础性环节。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号