CIO怎样坐到战略圆桌前

来源 :中国信息化 | 被引量 : 0次 | 上传用户:ziones
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从IT技术人员向战略圆桌的位置上提升,中国的CIO应该在哪些方面超越自己?
其他文献
随着国家的工业化进程的不断发展,在生产用地和生活用地上大幅度的增加,很多的地方出现了工程建设占用林地的情况。林地对我国的生态发展有着非常重要的影响,它能够从林地的
当地震、突发公共卫生安全事件、重大交通事故降临时,都迫切需要政府相关部门的应急指挥。当前,应急指挥是政府的一项重要工作。然而,当面临突发事件时,什么才是有用和有效的应
苏宁董事长张近东近期公布了苏宁未来的战略目标,苏宁将成为一家国际化的高科技企业。
近日,三星电子在北京万达索菲特酒店举行了2011年三星商用笔记本电脑Aegis系列新品发布会。在此次名为“卓越创新,商用之本”的新品发布会上,三星正式发布了其全新一代商用笔记
“我已经通过了挪威船级社ISO20000和ISO27000主任审核员的认证,下一步将按照这两个标准,对整个系统进行科学规范的运维管理”。说这话的,是北京阜外心血管病医院信息中心主任赵
chaluPecky(1897)首先用X射线照射家兔眼发现晶体的变化,Gutmann(1905)曾报道—X射线球管技师发生了晶体混浊,造成视力障碍。以后,特别是第二次世界大战时日本受原子弹袭击后
随着信息化程度的加深,如果企业信息系统不能解决系统维护的时效性、资产盘点的准确性、控制运营成本以及安全性等问题.规模化发展将成为一句空淡。
隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全性也有重要影响。结合对隐密信息安全性的定性分析,给出了一个基于K-L差异及假设检验的隐密术安全性定义,并推导出修改率对于隐密术安全性的影响。最后结合现有的隐密算法和隐密分析算
该文针对目前频率可重构微带天线的优化设计常依赖于反复实验的现状,提出了一种快速有效的频率可重构微带天线优化设计方法,该方法将新型量子遗传算法与通用的空域矩量法结合,在计算阻抗矩阵时利用了直接矩阵操作技术,大大节约了计算时间。利用该方法,优化出一副可工作在十个甚至更多的窄频段的变频圆柱共形可重构微带天线,优化结果与相关软件结果的比较显示了该文方法的正确性及高效性。