首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《计算机与网络》2003,(18):40-41
据联合国教科文组织在2000年对62个国家所进行的调查,89%的国家都在不同程度上着手推动电子政务的发展,并将其列为国家级的重要事项。事实上,电子政务已经迅速地列入了所有工业化国家的政治日程。中国的政府信息化从20世纪80年代末期,中央和地方党政机关开展的办公自动化(OA)工程开始到1993年的“三金工程”,再到1999年正式启动的政府上网工程,经过数年的努力,电子政务已经逐步成为中国信息化的龙头和全国各级政府工作中的重要组成部分。  相似文献   

2.
专业在线商店异军突起 一直到1997年,美国在线零售店中几乎是由单纯在线商家一统天下,像有名的音碟录音带网络商店CDNow成立于1994年;大名鼎鼎的网上书店亚马逊成立于1995年;eToy玩具网络商店成立于1996年.1997年网络购物中心在美国大行其道,此后单纯或者说专业在线零售商店越来越多.  相似文献   

3.
2004年刚刚过去,这一年间什么技术最火爆?尽管人们能列出一系列耀眼的新兴技术,但"数字技术融合时代到来"无疑是对2004年最真切的概括。不要以为我们在老生常谈一个早在20年前就已提到的概念,正是在这一年,我  相似文献   

4.
刘朝阳 《互联网周刊》2001,(13):102-103
Oracle公司在1997年组建了一个名叫NC的公司,生产出一些无需安装操作系统的廉价网络计算机,但由于当时PC售价的大幅下调,企业和个人购买者对这种网络计算机并没有给予过多关注,致使网络计算机分公司的计划到1998年初时最终告吹。 随后,IBM提出了“以网络为中心的计算”(Network-Centric Computing,简称NCC)。比之NC是一个更系统的概念,旨在使任何一台PC,无论自身处理能力是强是弱,都可以充分利用各类网络和Internet的共享资源。在NCC的计算模式中,单独工作的PC显得无足轻重,而只有在分享网络资源的情况下才能发挥最大的效用。IBM做了网络时代的设想,但这也许太超前了,时代还没有为它做好准备,坚固的PC阵营中应者寥寥。 从SUN提出“网络就是计算机”开始,IT业向网络PC的反叛中,失败的例子决不只上面两个。 但是,历史在向前涌动,短短的两三年之后,一切都变了。网络PC这块坚冰在互联网的沸腾里终于开始融化了。  相似文献   

5.
2005年3月11日,中国移动(941.HK)对外发布了2004年的经营业绩,在极富吸引力的420亿元净利润之外,这家全球用户规模最大的移动运营商在面对3G技术问题上的积极态度也在业界引发了广泛的关注。  相似文献   

6.
低端网打呼之欲出 根据IDC对中国激打市场的最新数据,1999年第一季度激光打印机的销量达到了93649台,而1998年同期的销量是62200台。同比增长率达到了50.56%。激光打印机整体市场的快速发展,必然带动网络激光打印应用环境的迅速成长。此外,有关调查表明,目前网络应用环境中的主要工作为打印设备共享、档案共享、收发E-mail。其中打印共享在网络应用业务中占据了最主要的位置。根据1998年的相关调查,国内应用网络打印的用户为5%,而在美国为30%,预计国内近期可以达到15%-20%,可见网络打印的增长速度将会是很快的。 从市场来看,网络打印分为高、中、低端三个层面,从高端到低端市场的容量急剧扩大,指向中小企业、教育部门以及政府的中低层管理办公的低端应用环境的数量占了整体数量的70-80%。对于激光打印网络化而言,低端市场也是最为重要的一环。根据IDC及其它市场研究机构的数据,  相似文献   

7.
在匆忙的工作中新的一年来到了,我们2007年第一期测试专题也如期而至,希望在新年里能给您带来全新的感受.  相似文献   

8.
国家版权局重拳打击网络侵权盗版行为   总被引:1,自引:0,他引:1  
2007年2月8日,国家版权局在国务院新闻办公室召开新闻发布会,对外通报了国家版权局在全国范围内开展的为期四个月的“打击网络侵权盗版专项行动”的相关情况。国家版权局副局长阎晓宏在会上表示,此次行动进一步规范了网络传播作品的秩序,净化了网络版权保护环境,有力地打击了网络违法分子的嚣张气焰,显示了政府打击网络侵权盗版活动、保护知识产权的决心。  相似文献   

9.
宽带价格战增温发展势头 宽带(传输速率在512kbps以上)这个因铺设造价高而曾经被怀疑其市场能力的接人方式,在2003年却以尚可接受的接入价格铺天盖地向人们冲过来,宽带的发展速度真是令人瞠目。  相似文献   

10.
英国的网络咖啡连锁店easyEverything开业短短1年,已把业务带到大西洋的另一边——美国,在纽约开设公司的第12间分店。在家家户户嚷着要上网的时候,在网络咖啡店已有好几年历史的今天,easyEverything仍能迅速发展,究竟该公司有什么过人之处?  相似文献   

11.
故云 《软件》2001,(9):50-52
从来没有哪一种事物能像网络这样,在短短的十几年时间里全方位地冲击着人类的生活。我们的阅读、交流、娱乐乃至商业活动越来越多地在网上进行。人们惊奇地看到,世界被网络紧紧地连在了一起,地球变得越来越小了,“天涯若比邻”由幻想变成了现实。但是,在我们惊叹互联网创造的一个又一个奇迹的同时,千万不能忽视网络世界也有其黑暗面,那就是网络犯罪,特别是利用电脑进行的网络金融犯罪。  相似文献   

12.
互联网的普及使传统性犯罪在网络空间发展出新形式。2015年至2020年,媒体曝光的性侵儿童案件中,网友作案数量呈现波动上升趋势。通过对115份裁判文书进行研究,犯罪人集中在19至29岁,初中文化为主。被害人则集中在12至13岁,地点多在旅馆或家中,被害后存在恐惧心理,其家长也多有抵触情绪。犯罪形式主要呈现线上、线下及二者结合三种模式。引入社会控制理论和犯罪一般控制理论,对该类犯罪行为进行原因分析,为防止此类犯罪高发,既需要正式控制,如完善立法体系、健全办案制度,创新宣传教育、落实监护责任,加强被害人救助,防止二次被害;又需要注重非正式控制的合理运用,即广大网民共同参与网络环境治理,在优化网络环境、提高网民意识的同时强化社会联系,从而有效抑制犯罪的发生。  相似文献   

13.
《2023年网络战略》以2018年的上一版国防部网络战略为基础,借鉴了美国国防部多年来网络空间作战的实际经验,特别是美国在俄乌冲突中积累的前置防御的网络战经验,提出了“保卫国家”“与盟友和伙伴共同保护网络领域”等四条工作路线。《2023年网络战略》特别强调借助市场力量推动网络安全和韧性,并通过对内公私协作、对外合纵连横来应对网络威胁。值得关注的是,新战略再次将矛头直指中俄,将中国定位为美国在网络安全领域的“首要威胁”,突显“中国威胁论”下中美非正面对抗性增高。因应《2023年网络战略》指导方向,美国料将进一步扩大对华力量范围,加剧中美“第五空间”竞争与对抗。  相似文献   

14.
2009年11月,CNCERT对全国互联网网络安全状况整体评价为中。我国未发生造成较大影响的网络安全事件,我国境内僵尸网络受控端的数量继续保持较大降幅,已接近今年5月出现的最低点,但绝对数量仍较高,境内被篡改网站的数量在上月达到今年最高点后又略有回落。此外,11月公布的一些应用软件的高危安全漏洞以及网页挂马事件、网络钓鱼事件对互联网用户的威胁程度较高。  相似文献   

15.
关于网络诈骗犯罪   总被引:1,自引:0,他引:1  
网络犯罪 网络犯罪的出现在计算机科学、社会学、历史学、刑法学、犯罪学、刑事侦查学等诸多领域中产生了深刻的变革。网络行为涉及了三方面的秩序:其一,网络本身的秩序、或者说网络系统之安全性;其二,网络资产合法所有权之秩序;其三,网络合理使用之秩序,即网络空间虚拟社会之秩序。2001年欧洲委员会《网络犯  相似文献   

16.
《计算机与网络》2005,(16):42-42
近日,在刚刚结束的中国工商银行总行2005年网络与网络安全设备入围选型中,锐捷网络系列交换机和路由器产品凭借卓越的品质及完善的服务体系,从众多闻内外厂商中脱颖而出,成为中国工商银行网络建设的指定网络品牌。记者了解到,此次与工商银行的合作,是继2002年、2004年锐捷网络成功入围中国工商银行总行网络设备选型后的再度入围。  相似文献   

17.
一、引言作者于一九八八年在美国奥本大学电气工程系访问时,在导师尼尔逊博士(Dr.Nelson)指导下,开发了一个适用于 MAP(Manufacturing Automation Protocol)应用层的通用通讯 C 语言软件包。该软件包已应用于奥本大学的高级加工技术中心的无人操作智能机器人计算机局部网络。  相似文献   

18.
《个人电脑》2007,13(5):147-147
2002年,1月8日在党中央、国务院的关怀和社会大众的高度期盼下,中国联通经过精心规划和组织,以空前的速度建成了覆盖全国的CDMA移动通信网络。五年来,经过十几万联通人的不懈努力,CDMA网络已经成为具备高速.健康、保密性出众,并可承载多种数据业务的“五星级”精品通讯网络。[编者按]  相似文献   

19.
GSM网络在中国的发展已有10年左右的历史。在GSM网络铺设的初期.网络运营商只需考虑网络的覆盖问题,对网络的运维管理主要侧重于网络的告警、软件、配置以及性能管理等方面。但随着GSM用户群的不断壮大,网络容量成了关键的制约因素,这就使网络规划工作不得不考虑复  相似文献   

20.
本文回顾了2009年国际上几次网络对抗事件,介绍了对抗双方的应对措施和产生的影响,对Facebook、Twitter、SMS等微型博客网站在对抗中的作用和特点进行了分析,就如何从已经发生的各类事件中汲取经验教训,加强网络管控,增强主题思想在网络空间的影响力,保障国家网络空间的信息安全,提出了几点建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号