共查询到19条相似文献,搜索用时 812 毫秒
1.
云计算、物联网等新兴互联网技术在桥梁领域应用广泛,但目前该领域的研究依然不够全面,缺乏全生命周期中多项技术集成应用研究。鉴于此,集成应用云计算、物联网及BIM技术,构建适用于桥梁全生命周期的BIM信息管理平台,通过解决项目全生命周期的信息孤岛问题,改善工程数据的积累、存储、管理及应用状况,同时针对信息协同、监测信息管理、安全风险预警等进行全方位三维可视化管控,实现桥梁项目的精细化管理。实例应用结果表明,BIM信息管理平台解决了桥梁全生命周期内可视化程度低、数据信息整合困难等问题,从整体上降低了桥梁项目的安全质量风险,加强了参建方之间的协同交流,提高了应急反应速度和效率;并进一步验证了云计算、物联网与BIM技术之间相辅相成,能够充分发挥BIM的价值,实现基于项目的智慧型决策与管理。 相似文献
2.
《郑州铁路职业技术学院学报》2018,(4)
随着互联网时代的到来,传统高校网络舆情环境发生了巨大的变化,高校辅导员工作也面临着新的机遇与挑战。研究网络舆情的内涵与互联网时代高校网络舆情工作的新特征,探索互联网时代辅导员开展网络舆情工作的有效路径,以提升高校网络舆情工作的时效性。 相似文献
3.
朱冰 《郑州铁路职业技术学院学报》2018,(1):57-60
以互联网为“第四媒体”、以手机为“第五媒体”的新时代的到来,拓展并创新了高职大学生的交流方式,高职院校随之出现了新的舆情形态。准确把握高职院校网络舆情的内涵与特征,客观分析网络舆情的功能,理性判断网络舆情的影响,以提高网络舆情下高职院校大学生思想政治教育的实效性和针对性。 相似文献
4.
赵珂 《现代城市轨道交通》2011,(4):102-104
以西安地铁传媒资源为研究对象,探讨地铁传媒资源的市场特征和目前传媒资源市场发展的特点。通过分析传媒传播信息的费效比,建立了地铁传媒效用二维关系,并运用SWOT分析地铁传媒资源开发的优劣点,提出了地铁传媒资源一体化开发原则。 相似文献
5.
为解决传统公路项目建设中工程信息检索困难的问题,实现工程项目全生命周期的信息集成,研究基于本体的公路信息交互理论框架体系,利用本体语言对公路项目进行描述,将公路子单元间的关联概念进行拓展性描述,建立高速公路领域本体模型.基于高速公路的基元模型,在Revit中构建高速公路整体BIM模型作为本体信息的载体,通过实例来演示对项目信息的检索.研究结果表明:通过建立基于本体的公路BIM模型可集成项目全生命周期的信息,并具体细分到每一个子单元.此外,基于本体语义检索,使用SPARQL可以在相应的高速公路BIM三维模型中检索到相关信息,实现公路信息交互与检索. 相似文献
6.
7.
针对铁路企业资产规模大、价值高和管理复杂的特点,在综合分析铁路企业信息成本、竞争优势的基础上,研究建设智慧铁路企业资产管理系统的方案,详细阐述资产全生命周期管理过程中 “资产物联化、资源虚拟化、能力服务化、业务协同化和决策智能化”的特征与关联关系。以某铁路企业为例,给出智慧资产管理系统建设的实施方案。 相似文献
8.
9.
当前互联网的体系结构是客户/服务器模式,服务器集中了所有功能和资源,因此负荷很重,维护其上的信息检索越来越困难.对等网(P2P)技术可以解决这个问题.P2P网络是一种分布式系统结构,它将互联网的集中管理模式引向分散管理模式,将内容从中央单一节点引向网络的边缘,从而充分利用互联网中众多终端节点所蕴涵的处理能力和潜在资源.但是已有的P2P检索机制并不成功,分析指出,主要是缺少为web设计的、定义严密的、基本的数据模型,即信息定义和结构的质量很差.因此提出了一个基于P2P技术的信息获取方案-ICover,它建立在P2P网络上,提供信息建模、信息发布、信息网关、虚拟组织、信息端到端加密等关键部分,从而有效完成信息获取和共享. 相似文献
10.
11.
微博的转发过程易受各种因素影响,构建合理、完善的传播模型准确描述信息的传播过程,对网络舆论的预测和引导具有重要的支撑作用.本文从信息传播规则和网络拓扑结构2个角度建立信息传播模型,并将用户个性作为影响因素纳入到模型当中,在实际微博拓扑子网中模拟信息的转发过程.仿真结果表明用户个性对信息扩散的影响作用明显,信息吸引力临界值在不同类型个体居多的网络中会发生变化,并且不同个性用户对信息扩散的影响作用是不同的,自主型个体对信息扩散具有很强的推动力,中立型个体次之,无主见型个体最差. 相似文献
12.
13.
为加快推动信息技术与铁路枢纽工程物资管理的深度融合,充分发挥信息化的引领和支撑作用及信息资源的价值,实现对工程项目物资管理目标的控制,文章基于网络的信息处理平台发展方向,以北京朝阳站交通枢纽工程物资管理信息系统建设与应用为例,运用Excel服务器平台,通过互联网建立服务器与客户端之间的连接和数据交换,为工程建设物资信息... 相似文献
14.
15.
16.
随着企业对信息系统安全性需求的增强,对渗透测试方法和技术的研究也越来越重要。本文对安全渗透测试工程师经常采用的方法和技术进行了综述类研究,总结了若干方法和技术及渗透测试流程,在此基础上结合等级保护测评基本要求中对于渗透测试的要求提出了渗透测试方法。 相似文献
17.
基于等级保护的信息安全风险评估方法 总被引:1,自引:0,他引:1
研究目的:根据我国信息安全风险评估工作的进展情况,结合信息安全风险评估项目,对安全评估实施过程和评估方法进行研究,解决信息安全评估实施中的关键技术问题。研究方法:结合国外信息安全等级保护准则和国内信息安全等级保护标准体系,采用定性与定量相结合的研究方法。研究结果:通过对国内外可信安全产品的等级评估准则的研究,从整体上形成了多级信息系统安全保护体系。针对信息安全风险评估项目的实施过程,提出了一种基于等级保护思想的信息安全评估方法。研究结论:完整的、正确的理解每一个安全保护等级的安全要求,并合理地确定目标系统的安全保护等级,是将安全等级保护合理地运用于信息安全风险评的重要前提。基于等级保护思想的信息安全风险评估是一种有效的信息安全风险评估方法,有利于信息系统的安全体系架构的建设。 相似文献
18.
信息安全是铁路信息系统建设的一个重要问题,目前我国铁路缺少统一、标准化的信息安全等级保护解决方案,伴随互联网发展,铁路出现一批面向互联网提供服务的信息系统,该类信息系统的上线应用,生产系统不可避免与外网互联,信息安全受到威胁日益加大。本文提出了互联网接入管理中心支持下的安全计算环境子系统、安全区域边界子系统、安全通信网络子系统保护三重防护技术体系结构,形成纵深防御体系。基于该体系并结合互联网信息系统的特点,对安全方案设计开展了研究,可为相关部门采取相应的防护技术和管理措施提供理论依据和参考。 相似文献
19.
Internet中Peer-to-Peer应用流量测量与分析 总被引:5,自引:0,他引:5
Peer to Peer网络(简称p2p)作为一种新型的覆盖网络引起了越来越多研究者的兴趣。本文介绍了在我国进行的骨干互联网上p2p网络流量测量。与现有国外研究不同,本文的数据来源于核心路由器,因此克服了它们的缺陷。其研究集中在汇聚流中的3个周期性尖峰群、不同主机发送或接收流量的重尾分布、p2p流量的长相关特性以及提出了ADTE的估计方法来区分信令和数据流量。本文的研究也显示出Napster在p2p流中占大部分,这暗示着超级节点和阶层式拓扑较纯p2p结构潜在的优势。同时,观察到在我国p2p的流量仅占Internet总流量的1%弱,这个值跟国外的数据有很大区别。我们分析了其中的原因并希望该结论为我国p2p软件的发展提供参考。 相似文献