共查询到20条相似文献,搜索用时 187 毫秒
1.
2.
3.
4.
未来物联网产业要实现规模增长,必须在物联网产业链中创建一定数量的强势品牌,以强势品牌影响拉动整个产业健康、持续、有效地发展。本文以创建强势品牌的品牌识别、品牌定位、品牌策略等需求为出发点,论述电信运营商在物联网领域创建强势品牌的品牌定位、品牌策略等,并以中国联合网络通信有限公司(简称中国联通)为例对电信运营商创建物联网强势品牌提出建议。 相似文献
5.
6.
现在电信行业兴起的开放潮流,一方面推动了市场的自由竞争,另一方面电信运营商也整合了更多的产业链资源.电信运营商与市场形成了良性互动,这是电信发展史上少有的局面.从拆分重组到开放共赢,电信运营商的生存法则有了根本性的改变. 相似文献
7.
移动互联网的发展自始至终一直伴随着一个问题:开放还是封闭。电信运营商时代是“封闭花园”的模式,大量sP在电信运营商的雨下接水,从预装、计费到分成。此后苹果推出iPhone,借助3G的势头将移动互联网的“星星之火”点燃。苹果打破了电信运营商主导一切的格局,让终端厂商作为产业链核心的地位凸现出来,整个产业链的关系更加开放。 相似文献
8.
9.
在给电信运营商做移动互联网方面课程培训过程中,经常有学员问这样的问题:移动运营商如何做好移动互联网业务?这是一个很好的问题,也是一个很大的课题,因为在电信运营商主导移动互联网产业链的格局中,电信运营商的任何动作都将影响整个生态,影响我国移动互联网的发展速度与方向。 相似文献
10.
IPTV业务是一项新兴电信业务,对电信运营商拓展宽带业务发展空间和寻求新的业务增长点具有较大的战略意义。在国内目前处于局部试点阶段,产业链各个环节都在积极进行探索,以便使其快速发展起来。其中如何构建产业链、怎样进行有效的市场推广等就成为了值得深入研究和思考的问题。 相似文献
11.
基于JSP分页技术的研究 总被引:1,自引:0,他引:1
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。 相似文献
12.
13.
14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘. 相似文献
15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性. 相似文献
16.
17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。 相似文献
19.
20.
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制. 相似文献