首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 20 毫秒
1.
李彪 《信息网络》2006,(5):34-35
浙江电信商务领航的推出是实施企业战略转型的有益尝试,是推动企业战略转型的良好平台和载体。思维理念转型中小企业是中国电信的重要客户。面对越来越激烈的市场竞争,企业信息化已成为提高企业竞争优势的重要手段。然而工厂、商场等中小型企事业单位由于很难解决资金、技术、开发周期和技术保障等几大难题,最后只能望而却步。为了加快推进“以信息化带动工业化”的发展战略,有效促进浙江中小企业的信息化建设,努力打造“数字浙江”,浙江电信专门为中小企业量身打造了“商务领航”——浙江中小企业信息化平台。“商务领航”业务的推出,使得…  相似文献   

2.
一场《夜宴》火了整个中国。而一家节能灯企业也随之在大中国一炮走红——它的品牌名叫“彩宴”。赞助并借大片之势营销全国的手法,这在中国照明行业尚属首例。 那么,“彩宴”是一个什么样的节能灯品牌?它的产品、渠道与价格等定位又如何呢?本文将先从产品力方向揭开其神秘面纱——节能灯品牌做法的几个层面。[编者按]  相似文献   

3.
首先祝贺此次“政府信息安全战略高层研讨会”召开。下面我讲讲自己想到的两个问题: 第一,到底怎样认识中国电子政务的问题。 第二,到底怎样认识中国电子政务安全的问题。  相似文献   

4.
由于“回收站”是一个重要的系统文件夹,所以要为桌面上的“回收站”图标改名,大家就兴师动众地去注册表中进行操作。如果你也像笔者一样喜欢常换常新,那么每次都对注册表进行修改,有些麻烦吧。以下,笔者介绍一种方法,让你一次修改注册表,然后就可以像对桌面上的其他图标一样,使用右键菜单为“回收站”重命名了。1.单击Windows“开始”菜单,再单击“运行”,在“打开”框中键入“REGEDIT”,单击“确定”按钮,打开“注册表编辑器”窗口。2.在“注册表编辑器”窗口的左窗格中,展开“HKEY_CLASSES_ROOT\CLSID\645FF040-5081-101B-9…  相似文献   

5.
在信息安全高度发展的美国,已将信息安全的发展提高到国家战略的高度,并制定了一整套网络空间安全战略及实施办法。为了尽快把世界上最先进的信息安全战略思想为国内所了解,促进中国信息安全战略的发展。2003年4月6日,由国信办网络与信息安全组和信息安全国家重点实验室在京联合召开了“信息安全保障发展战略”研讨会。中国信息安全行业的权威专家吕诚召、赵战生等到会并做了精彩的发言。  相似文献   

6.
在沉寂了一段时间后,迈普公司以“路由中国”巡展的强大声势,通过汇聚层路由器产品向公众展示出自己的新形象——专业化的设备供应商。这既是迈普向业界发出的战略转型信号,也是其在公司战略转型中迈出的掷地有声的一步。  相似文献   

7.
战略大手笔     
2000年10月24日,联想在北京举行了“企业IT应用服务发布会”,在会上隆重推出了面向中小企业信息化建设的IT服务品牌——“联想IT1for1(“1”对“1”)。 联想“联想IT1for1”将大大简化中小企业实施IT的难度,帮助中小企业跨过信息化的门槛。 发布会上联想电脑公司助理总裁、联想新成立的企业应用集成部总经理陈立通过与一位企业老板交谈的方式,形象地阐述了联想中小企业服务品牌的内涵,联想的一项全新的业务由此开始。联想电脑公司总裁杨元庆在品牌亮相之后的讲话中指出:服务将成  相似文献   

8.
学校要开展“优秀课件”评选活动了,许多老师都在开始准备。工作兢兢业业的张老师可是“老三届”的电脑盲。怎么办呢,对课件一无所知,想找相关资料“恶补“一番,又苦于求教无门。经人指点,知道有个什么“搜索引擎”,可以在网上搜索很多好东东。“怎么回事,找不着呀!”用了以后,张老师又犯愁了:很多时候,搜索的结果不是答非所问,就是根本没有。看来“搜索引擎”也并非“傻瓜工具”,还是有很多窍门的呀……  相似文献   

9.
"三维Triple Play"实现战略转型   总被引:1,自引:0,他引:1  
崔廷 《信息网络》2005,(10):66-68
当前的中国电信业正处于一个重要的转型期,传统语音业务进入低质化、微利化的趋势不可逆转,增值业务唱主角的时代已经近在眼前。世界范围内大的电信运营商都以转型来积极应对这种趋势,如SBC,BT等已经取得了良好的效果。其中,SBC通过正在建设的Lightspeed工程面向企业和家庭市场,实现网络和业务的根本变化;BT在加强宽带业务的同时,也正启动“21Century”工程,向下一代网络积极演进。我国电信运营商也在积极研究向综合信息服务提供商转型,以求生存图发展。所以,电信运营商的战略转型是大势所趋。  相似文献   

10.
实现区域"交"、"差"、"并"操作的研究及软件开发   总被引:1,自引:1,他引:0  
刘勇奎  王晓强 《计算机工程》2004,30(17):73-74,88
介绍了一个能实现区域“交”、“差”、“并”操作的软件,其中区域可由多个凹多边形组成,并且每个多边形可带多个内孔。由于曲线可以由小线段组成的多边形来逼近表示,因此还可以实现任何边界区域间的 “交”、“差”、“并”操作。该软件以高效基础算法为基础,现已投入使用。  相似文献   

11.
GBA 《数码世界》2003,2(3):44-45
写在前面:困惑中的困惑刚刚过去的2002年,盛世中的中国,平地里突然冒出的许多“中国芯”着实让这个把“冷”字喊了整整一年的行业有了不少可以兴奋的元素。从“方舟”到“龙芯”到后来的“方舟2”,从“嵌入式处理器”到“通用处理器”,好不热闹。不过有一点必须澄清,这里我们说的“中国芯”特指中国内地产品,暂时不包括威盛电子的C3。至于原因,后文有详述。  相似文献   

12.
我国"十五"期间IC制造装备的发展战略研究   总被引:9,自引:1,他引:8  
本文将通过世界IC工艺装备的发展趋势和国内现状的分析,从十五“863”重大专项的角度,对我国的IC装备发展战略进行探讨,提出以100nm的光刻机等关键设备为战略目标,以自主技术创新突破和产业化为目的,实现我国IC装备技术和产业的跨越式发展。  相似文献   

13.
Word中的“域”相当于文档中可能发生变化的数据,可以理解为“可变区域”。“域”嵌入文档中,可以实现数据的获取、计算、索引及邮件合并等功能。一、“域”的基本操作“域”的操作包括对话框操作和热键代码操作两种方式,下面通过一个分数的录入过程来介绍“域”的基本操作方法:1.对话框操作单击“插入”菜单中的“域”,调出“域”操作对话框,在出现的对话框中选择左侧的“等式与公式”域类别和右侧的“Eq”域名,单击“选项”按钮(如图1)。再在出现的对话框中选中“开关”选项中的“\F(,)”后,点击“添加到域”,然后在对话框下面的输入框…  相似文献   

14.
中国信息协会在第四届会员代表大会期间举办的“信息化发展战略高层论坛”得到国家发改委、国务院信息办领导的大力支持,有关部委领导、协会会员单位、国内外部分大型IT企业的代表近260人参加了会议。本次论坛主题是“以科学发展观为指导推进国民经济和社会信息化”。国家发改委副主任朱之鑫、国务院信息办副主任杨学山、国家信息化专家咨询委员会副主任周宏仁、中国工程院院士朱高峰分别以“以科学发展观为指导,走有中国特色的信息化道路”为主题发表了演讲。中国信息协会副会长胡小明、特  相似文献   

15.
《数码世界》2005,4(1):12-13
曾经有一家南方著名的家电零售商在引入IT终端模式的时候引入了“蝴蝶效应”的理论,一时间引起了业界广泛的争论;而前不久,京城知名家电巨头大中电器又大张旗鼓地进军IT零售领域,更打出了“鲶鱼效应”的招牌,在引来了诸多不同含义的目光的同时,更激发了同业厂商和媒体普遍的热烈反响。“蝴蝶”VS“鲶鱼”“蝴蝶效应”最初是一个天气预测的模型,其原意是:北美洲的一只蝴蝶扇动一下翅膀,就有可能在加勒比海掀起一股飓风。后来这个模型逐渐地被引入了混沌经济学理论。“蝴蝶效应”所揭示的现象看起来虽然具有杂乱无序、捉摸不定的特点,但在客观的市场里面却存在着广泛的适用性。我们这里所说的“蝴  相似文献   

16.
您也许已经感到了紧张、焦虑、恐惧。 我们要相信科学、相信自己,只要我们正确地认识“非典”,以理性的心态、科学的态度对待“非典”,以正确有效的方式预防“非典”,就能顺利平安地、心身健康地度过这段“非典”时期。 本期特为大家推荐几个“非典”网站,让大家更加了解防治“非典”的知识、还有国内外“非典”的控制惰况、心理自我调理的办法、还有我们白衣天使感人的故事等。  相似文献   

17.
Windows2000/XP包含一个“备份”组件,可能大家平时只是用它来简单地备份和还原文件,其实结合“任务计划”和批处理脚本,我们可以把它打造成监控文件变化的可靠“监工”。运行ntbackup即可打开“备份”,详细的命令参数可以使用“ntb-sckup/?”命令获得,在此不赘述。一、为重要文件“保驾护航”大家的电脑里肯定有一些重要文件需要特殊照顾,比如笔者保存在g:\mydocu-ment下的产品报表文件,按公司的要求每天制作完后要备份一份到移动硬盘上,近来由于工作繁忙经常没有及时备份,有时加班的同事还会误删报表文件。现在利用Nt-backup命令来轻松…  相似文献   

18.
“库尔尼科娃”病毒即AnnaKournikova.jpg.vbs,绰号“OnTheFly”。这种病毒类似于去年的“爱虫”病毒。是一种造成邮件系统瘫痪的病毒。 一、“库尔尼科娃”病毒的特征:病毒以:“Here you have,;o)”的电子邮件传播,邮件内容只有简短的:“Hi: CheckThis!”。它是一种攻击电子邮件的病毒。 二、“库尔尼科娃”病毒的危害:当你认为电子邮件中有库尔尼科娃的照片时,只要你一点击,隐藏其中的病毒就会迅速发作,侵犯用户的通讯录,并将其本身发送给通讯录中的每个人,从而以…  相似文献   

19.
“熊猫烧香”摇身变成“金猪报喜”变种病毒制造者身残“志坚”却以身试法“熊猫烧香”牵出重要线索2006年12月,一只憨态可掬、颔首敬香的“熊猫”开始悄无声息地在互联网上走红。与网络“红人”不同,这只“熊  相似文献   

20.
不久前,在国内服务器著名厂商曙光信息产业有限公司举行的以“自主创新、服务中国”为主题的新战略发布会上,曙光公司高层表示:“拥有自主知识产权的民族品牌的不断发展是推动国家科技进步、促进国家经济发展、确保社会和谐稳定的重要因素,也是确保信息安全、国家安全的必要条件。”曙光希望借此次新战略的发布和实施,通过“自主创新、服务中国”的理念引领民族品牌在高端核心领域“冲锋陷阵”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号