共查询到20条相似文献,搜索用时 16 毫秒
1.
2.
在纳斯达克股市上,一家年销售额及营业收入均不及传统著名IT厂商(如IBM、朗讯、北电)的网络厂商,其市值却远远高过了这些大公司,甚至在今年其股票市值一跃而超过了微软,成为现在全世界市值第一的公司。它就是被人们称为互联网经济核心的恩科(Cisco)系统公司。思科公司在短短的十几年历史当中,由当初路由器的生产厂商变成现今网络产业领先的科技公司之一,其最主要的原因应归功于思科公司有一位睿智而富远见的领导者──约翰·钱伯斯先生。他在1991年加盟思科系统公司担任副总裁时,公司的当年销售收入仅为7000万… 相似文献
3.
李普曼的《公众舆论》一书于1922年问世,那时广播才刚刚出现,主要的媒介还是平面媒体,他的理论是建立在这个大背景之上的.他提出了人头脑中的景象与现实世界之间是存在着差距的,我们的见解不可避免地涵盖着要比我们直接观察更为广泛的空间、更为漫长的时间和更为庞杂的事物.“刻板印象”和“拟态环境”是阻止舆论形成的主要障碍.因此公众舆论是“不可能”的.那么在今天,网络作为第三媒体迅速发展的背景之下,李普曼所提出的公众舆论是否能够成为“可能”?本文对此进行了探讨. 相似文献
4.
李普曼的《公众舆论》一书于1922年问世,那时广播才刚刚出现,主要的媒介还是平面媒体,他的理论是建立在这个大背景之上的。他提出了人头脑中的景象与现实世界之间是存在着差距的,我们的见解不可避免地涵盖着要比我们直接观察更为广泛的空间、更为漫长的时间和更为庞杂的事物。刻板印象和拟态环境是阻止舆论形成的主要障碍。因此公众舆论是不可能的。那么在今天,网络作为第三媒体迅速发展的背景之下,李普曼所提出的公众舆论是否能够成为可能?本文对此进行了探讨。 相似文献
5.
因特网的愈演愈烈不仅仅是人们电气化工作生活方式的一种扩展,同时也正牵引着人们向电子化工作生活方式变迁。“电子化”如此简单的一个概念放到今天的网络时代,却衍生出了繁茂的枝桠,几乎人类所有可以涉及的物事都能冠以电子化。电子化就象一颗耀眼的彗星,其内核里可发掘的冷凝物质——电子化应用在Inter-net这股太阳热风的吹袭下,统统被驱将出来,形成一道让人叹为观止的彗尾…… 相似文献
6.
替别人查杀病毒的金山,被打假名人查出有问题.5月23日,王海公开指责金山毒霸虚假宣传.他指称,金山毒霸在宣传中号称100%可信与病毒查杀率在AV-C认证中,病毒检测率全球第一,可是,自己在测试机构AV-C的官方网站中查询到,在2010年2月的测试中,金山毒霸的病毒检测率为81.8%,在所有参与检测的20款产品中是最低的. 相似文献
7.
“位置智能”(Location Intelligence)对很多人来说都是一个非常新鲜的名词,其实它与我们已经熟知的GIS有着千丝万缕的联系。位置智能技术是一项源于GIS而又高于GIS.在理念、功能和应用等方面超越传统GIS的新技术。它将技术、相关数据.服务与业内专业知识结合在一起.使企业,机构能够对数据进行测量、比较、分析,然后采取行动.利用位置信息和外部因素促进业务的开展和实现企业目标。简单地说.“位置智能”就是把位置信息与商业信息叠加、结合在一起.使企业、机构的业务信息可视化.帮助管理人员快速作出正确的决策。 相似文献
8.
最近,中国音响行业五十六家企业自发联合组成打假同盟组织,发布“打假呼吁书”,由此在全国掀起了一场轰轰烈烈的颂扬先进企业,严惩假冒伪劣的运动。这场运动的酝酿由来以久,主要是针对近年来音响行业愈演愈烈的造假狂潮。由于视听产业是一个充满商机与诱惑的新兴产业,故引来了众多厂商纷纷上马搞家庭影院。为牟取暴利,有些不法厂商便肆无忌惮地对一些国内外音响品牌进行仿冒和假冒,并争相效仿其已获专利的各种音响新品。有的本是国内生产,却冒充原装进口,更有的将产品运到香港转一圈再回到国内,牌子上打上进口。以卑劣手段弄虚作… 相似文献
9.
10.
11.
当前,"互联网企业以创新型业务快速向电信行业渗透,传统电信运营商面临沦为管道困境"已经成为一个经常被提及的话题。但从我国三大运营商近期财报中来看,无论固网还是移动网络,数据管道业 相似文献
12.
13.
随着进入网络时代发展,大学的适龄学生的年龄段降低,我们的学生工作对象变化为“90后”群体。为更好的开展学生工作,有效的进行思想政治引导教育,我们必须充分认识“90后”学生群体,了解这个群体的特点。本文分析了“90后”生长的环境和时代背景,揭示出了该群体的一些特点。通过对“90后”学生群体状况、特点的分析,为高校学生工作提出一些建议。 相似文献
14.
《信息安全与通信保密》2004,(10)
加密型刀片服务器是济南正鲁计算机网络有限公司研制的一种新型服务器,它与传统刀片服务器的不同之处有二:一是它实现了在操作系统层面上的数据加解密技术。传统的服务器加密,是采用加密卡和在应用程序中调用加密卡函数的方式实现的,加解密是在应用层实现的。换句话说,用户需要通过编 相似文献
15.
16.
在互联网时代,传统意义上的“议程设置功能”理论与“沉默的螺旋”理论必须适时做一些调整才能顺应时代的发展,跟上时代的节奏。 相似文献
17.
来信点谭:《IT时代周刊》总第285期,“商业”,《类余额宝产品遍地开花可持续发展成未来最大考验》读者观点:随着以后“余额宝”和“百发”这样产品的流行,也许会对银行的存款数量造成一定影响,这也会倒逼银行去思考如何为普通人提供更好的金融理财服务。 相似文献
18.