Skip to main content

第三次工业革命和第四次工业革命涉及的许多方面中国都是远远落后

 第三次工业革命和第四次工业革命涉及的许多方面中国都是远远落后。举几
个例子

1、医药行业

在尖端领域,中国在高端医疗器械、各种抗癌药物、医药研究等领域严重落后。

2、航空航天

目前在中国200座级以上的大飞机,大推力发动机、各种工业设计软件、仿真软件、仿
真设备、控制芯片、飞控系统等领域严重落后,C919、C929至今进展不如预期顺利。

3、半导体及芯片行业

高端光刻机、模拟芯片、IP,到芯片制造所需的光刻胶、显影材料等全面落后

4、人工智能

核心算法、基础理论研究美国领先,发展人工智能所需的芯片主要由欧美国家提供支持。

5、机电行业
目前高端机床及加工设备、精密控制软件和算法、高精度电机、高精度测试设备、先进
维修设备等严重落后于西方。

在我国各领域的主要机电供应商中,随处可见西门子、日立、三菱、霍尼韦尔、通用电
气、ABB、施耐德等欧美企业,而本土企业多处于陪跑地位,如工控领域的PLC,面临国
产产品无人问津的窘境。

6、软件及操作系统

微软和谷歌形成了对全球PC、移动终端的操作系统垄断,电子制图所需的CAD、芯片设
计所需的EDA、工业制动画控制系统MEMS、工业设计和仿真软件MATLAB等软件产品, C/
C++、Python、Java、PHP、CS、GO等编程语言,以及各种软件标准、行业标准均是欧美
所定义,随时有被断供风险。

目前华为的EDA软件已经被断供,哈工大学生无法使用MATLAB就是其中的例证。

7、工业硬件设备

主要有各种高精度核心部件轴承、工业电源、示波器、信号发生器、模拟仿真器、高精
度测试测量设备、高精度传感器、激光发生器、激光光源、高精度伺服电机、高精度工
业机器人等,均是智能制造不可或缺的核心产品。

8、汽车领域

汽车控制单元ECU、核心大脑MCU、各种核心零配件、汽车工业软件和管理工具、行业标
准等,均掌握在欧美手中。很多国产汽车,其所使用的发动机、变速器、IGBT等控制部
件也是由国际企业所提供的,可以说我国的汽车产业链依旧掌控在别人手中。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...