切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
Intranet促进了英国石油公司的网络建设
Intranet促进了英国石油公司的网络建设
来源 :石油工业计算机应用 | 被引量 : 0次 | 上传用户:alabo353
【摘 要】
:
在英国,从事石油勘探和石油及相关产品提炼的技术人员大多位于地球的另一端。因此,总部设在英国的英国石油公司(BP公司)建立了一个全球性的Intranet(企业内部网),组建成了许
【作 者】
:
冼沛勇
【机 构】
:
河南石油勘探局计划处
【出 处】
:
石油工业计算机应用
【发表日期】
:
1998年1期
【关键词】
:
英国石油公司
网络建设
桌面视频会议系统
企业内部网
全球性
石油勘探
虚拟小组
相关产品
远程通信
技术人员
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在英国,从事石油勘探和石油及相关产品提炼的技术人员大多位于地球的另一端。因此,总部设在英国的英国石油公司(BP公司)建立了一个全球性的Intranet(企业内部网),组建成了许多虚拟小组,以便使用桌面视频会议系统。利用Intranet的优点,JP公司可以采取
其他文献
全球首个移动式、虚拟化数据中心来中国展示
全球第一个移动式、虚拟化的数据中心-Sun Blaekbox在经过美国、加拿大、英国、俄罗斯和新加坡巡展后,通过海路和陆路的运输于10月22日来到了北京。
期刊
数据中心
移动式
虚拟化
中国
加拿大
新加坡
俄罗斯
城乡交错带河流表层沉积物重金属污染及潜在生态风险评价
针对城乡交错带河流表层沉积物重金属污染问题,以成都市江安河为例进行污染分析和潜在生态风险评价。选取何家湾、马家市、金花桥、凉港大桥4个断面进行沉积物取样,测定其Cu
期刊
城乡交错带
沉积物
重金属污染
生态风险
urban and rural ectone sediment heavy metal pollution poten
油田洗井数据采集与分析系统
<正> 我国油井中出高蜡质油,抽油机使用到一定程度存在结蜡问题,严重影响到抽油机的使用,因此,每到一定时间就要使用洗蜡机,人工清洗一次抽油机中的蜡,使抽油机能抽出更多的
期刊
油井
洗井
数据采集
覆膜和密度对宁南旱地马铃薯产量及水分利用效率的影响
以庄薯3号为供试材料,采用大田试验,研究覆膜对不同栽培密度条件下土壤储水量、马铃薯产量构成、产量以及水分利用效率的影响。结果表明:地膜覆盖可明显提高0—40,40—100cm土
期刊
覆膜
密度
马铃薯
产量
水分利用效率
mulch density potato yield water use efficiency
英国ffA公司SVI Pro三维成像系统软件升级
SVI Pro系统是英国ffA公司研发的一套3D成像分析应用软件,能够根据地震数据客观、详细、清晰、快速地描绘构造和地层特征。ffA公司为减少地震分析费用,最新推出了SVI Pro2.1新版
期刊
SVI
FFA
三维成像系统
软件升级
英国
应用软件
成像分析
ro系统
农村新貌
<正>~~
期刊
构建我国商业银行不良债权信息披露制度的探讨
期刊
中国
商业银行
不良债权信息
披露制度
天山北坡经济带城市人居环境质量与城市化水平协调性评价
从城市的居住生活条件、生态环境质量、基础设施与公共服务质量、社会和谐度4个方面构建评价体系,对天山北坡经济带2014年的城市人居环境质量进行了评价,结果表明:研究区内城
期刊
AHP
城市人居环境质量
协调性
天山北坡经济带
AHP urban human settlement environment quality coordina
最小的潜水数码相机
PRECISION推出的全世界最小的潜水用数码相机采用一枚37mm定焦镜头。130万像素,可以在水深3米处进行操作。
期刊
数码相机
定焦镜头
世界
130万像素
机采
潜水
安氏领信发布LinkTrust IDS V7.2新版本
安氏领信科技有限公司推出的LinkTrust IDS V7.2新版本,是基于工作域的部署和管理模式,可以适应分布式多级部署、集中统一管理的大规模网络部署要求。同时在策略管理架构、网络活动审计、深度数据分析等方面,较前代产品有了进一步的改进,从而为用户提供了更出色的入侵检测解决方案。新版本具有以下特点:
期刊
IDS
版本
网络部署
集中统一管理
管理模式
策略管理
数据分析
入侵检测
与本文相关的学术论文