首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
从80年代到90年代初,人们关心的是如何提高芯片的处理速度和效率,于是从MIPS到X86,从CISC到RISC,全球掀起了风烟滚滚的CPU大战;90年代,人们的注意力转移到通讯和数据共享,网络革命使得整个世界越来越小,IT业进入了以Sun的名言为代表的”网络就是计算机”的时代;进入21世纪,信息的爆炸性增长带来的最大挑战是如何更有效  相似文献   

2.
20世纪80年代初期,著名的美国战略学家迈克尔·波特(Michaele.Porter)提出了谋求企业发展的竞争战略理论.但这些成于上个世纪80年代的理论,无法预见当今信息技术飞速发展所带来的机遇与挑战.随着时代的进步,特别是信息技术在各个领域的广泛应用,人们越来越关心波特的企业竞争优势理论的适应性发展问题.  相似文献   

3.
20世纪60年代,电视改变了人们的生活,出现了“电视一代”;80年代,电脑改变了人们的工作方式,促成了“电脑一代”;90年代,互联网改变了人们获取信息的方式,诞生了“网络一代”。进入21世纪,数字化的生活方式将无处不在,最终会全面进入每个人的家庭,数字家庭的浪潮已经汹涌澎湃。  相似文献   

4.
和Internet一样.计算技术的发展趋势也直接影响到信息产业的增长前景。 20世纪40年代到70年代间.人们只能使用大型计算机.小型计算机完成特定工作。 20世纪80年代至今是PC机迅速普及和飞速发展的阶段。随着PC机性能的提高和应用的普及,计算机成为了人们工  相似文献   

5.
21世纪是绿色世纪。绿色,代表生命、健康和活力,是充满希望的颜色。或许在10多年前,人们并不会关心一台电视机到底要耗费多少电量。但如今,人们不仅会关注一台电视乃至一台冰箱的耗电量,就连照明的灯泡也由传统的白炽灯改换成既经济又环保的节能灯泡,身体力行地节约能源正逐渐成为人们的一个明智之举。  相似文献   

6.
信息安全与信息恐怖主义   总被引:1,自引:0,他引:1  
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;  相似文献   

7.
计算机网络正处于飞速发展的年代,新技术层出不穷。本文仅就当前计算机网络技术中涉及面最广泛,且为人们所关心的热点技术作一简介。  相似文献   

8.
1 引言近年来,计算机的性能、价格、体积在不断发生巨大的变化,对此人们思维中的概念也不断更新:从单一的符号处理、数字计算演变为代表个人组织行使职能,且具有和外界交互的能力。协调技术(Coordination Technology)正是一个新发展起来的研究领域,研究如何管理这种交互,从而使计算系统有效地进行协同工作。协调技术最早起源于20世纪80年代,其标志是Linda语言,是为解决大规模并行问题而出现的。20世纪90年代以来,并发系统被广泛研究。并发系统的设计主要关心的是合作模型(Cooperation Model),即组成应用程序的主动实体如何合作运行,由于系统支持的通信原语和并发程序在概念上有较大的差距,造成合作模型往往过于复杂。针对这个问题,  相似文献   

9.
汽车是20世纪卓越的科技创新。 正如信息科技驱动了90年代的繁荣一样,20年代的繁荣是汽车业及其供应商驱动的。钢铁、橡胶和玻璃公司建造工厂满足汽车制造商狼吞虎咽的需求,石油公司挖出深井,建起加油站,建筑商铺出条条公路并建造出很多只有汽车才能到达的住房。这是一位美国新经济学者眼中的汽车工业。  相似文献   

10.
《办公自动化》2009,(7):19-19
21世纪是绿色世纪.绿色,代表生命、健康和活力,是充满希望的颜色.或许在10多年前,人们并不会关心一台电视机到底要耗费多少电量.但如今,人们不仅会关注一台电视乃至一台冰箱的耗电量,就连照明的灯泡也由传统的白炽灯改换成既经济又环保的节能灯泡,身体力行地节约能源正逐渐成为人们的一个明智之举.  相似文献   

11.
来自Web工程的报告   总被引:1,自引:0,他引:1  
张友生 《程序员》2002,(12):30-32
20世纪60年代末至70年代初,“软件危机”一词在计算机界广为流传。人们在认真研究和分析了软件危机背后的真正原因之后,得出了“人们面临的不光是技术问题,更重要的是管理问题。管理不善必  相似文献   

12.
据悉,对那些在20世纪80年代就开始使用体积巨大的个人计算机的人们来说,当时根本无法想像计算机技术将会发展得如此迅速。随着20世纪最后四分之一个世纪里计算机技术发展的加快,计算机功能的提高和计算机小型化的实现已经超出了人们的想象。  相似文献   

13.
吕述望 《数码世界》2008,7(5):14-14
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability),  相似文献   

14.
进入到二十一世纪以来,世界经济就迎来了一个飞速发展的年代,二十一世纪是信息化的年代,人们对于计算机网络的使用也越来越广泛。然而随着计算机的普及,计算机网络中的安全应用成为了当前热议的话题,应对网络安全问题如何采取措施就成为人们关注的焦点。笔者针对影响计算机网络安全的因素开展研究,并提出相关的防御策略,为计算机网络安全的应用做出努力。  相似文献   

15.
汤庸  毛承洁 《电脑》1996,(4):21-22
住房问题是一个单位大多数员工所共同关心的热门问题,住房管理的好坏关系到单位大多数员工的切身利益.但是对一个较大的单位,特别是有上千户单位来说,住房管理往往又非常复杂,单凭人工管理难免经常会有失误.为此,我们开发了一种单位住房管理系统AZFS,它特别适合于大中型单位住房管理部门使用.  相似文献   

16.
随着时代的发展,住房公积金在现代经济中的作用也越来越明显,人们对住房公积金的重视程度也日益提高。但是,随着越来越多的住房公积金舞弊情况的发生,以及在对住房公积金进行审计时的违法违规行为的出现,使得住房公积金审计与监管工作受到政府以及人们的广泛关注。因此,如何加强对住房公积金的审计工作,从而保障资金安全,以便使住房公积金能够更好地服务于当前社会具有重大意义。论文结合笔者多年来从事住房公积金审计的工作经验,探讨如何使计算机服务于住房公积金的审计与监督工作。  相似文献   

17.
magnum 《大众硬件》2003,(6):31-36
早在20世纪70年代,人们使用电脑,主要将它视为一种集尖端科技于一身的工具。20世纪80年代初期,个人电脑也走入了部分办公机构,也成为一种必不可少的办公工具。但在那时,由于高昂的售价,个人电脑并没有被大范围普及。部分电脑产品虽然加入了些许安全措施,可在那个时代,这也许并不重要。直到20世纪80年代末,个人电脑才放下了高贵的姿态走入了更多人的生活当中。可随之而来的危害和事故却是却是电脑带来的,眩晕、耳鸣、呕吐、视力下降等症状正是长时间使用电脑导致的;触电、起火、爆炸也是等事故的始作俑者竟然也是电脑。人们不禁要问,电脑虽然是高科技的产物,但和脆弱的人体搭配是否有失安全。因此,各国科学家为了解决这些难题,遂投身于一个新的工作——电器标准认证。从此,电脑产品的认证序幕便拉开了。 如今,我们在购买电脑产品时,总是关心着产品的规格、性能以及价格。但我们是否在这时考虑过这些产品经过了哪些认证?虽然这些认证不被人所熟知,但这些配件在我们日常使用中与我们又有着异常紧密的联系。 我们这次给大家介绍的不仅是这些认证的内容,更多的是给大家讲解在购买电脑配件时应注意的认证相关要素。  相似文献   

18.
《计算机与网络》2003,(2):35-35
液晶是一种几乎完全透明的物质。它的分子排列决定了光线穿透液晶的路径。到20世纪60年代,人们发现给液晶充电会改变它的分子排列,继而造成光线的扭曲或折射,由此引发了人们发明液晶显示设备的念头。 液晶显示器,简称LCD(Liquid Crystal Display)。世界上第一台液晶显示设备出现在20世纪70年代初,被称之为TN-LCD(扭曲向列)液晶显示器。尽管是单色显  相似文献   

19.
若要问近20年来 CIO、IT 主管们最关注的是什么,答案一直在变化着。20世纪80年代初期,随着大量新硬件设备的出现,人们的主要关注点是如何保护这些昂贵的硬件设备;进入80年代中期,用户开始关注数据的安全性;90年代中期以后,人们对 IT 系统的关注已不再局限于 IT 的硬件或软件本身,而更看重 IT 应用能为业务管理带来怎样实际的意义,于是数据业务的可用性就成为人们关注的重点。  相似文献   

20.
从第一台传真机面世到50年代的复印机、80年代的扫描仪等办公自动化的发展与应用,给广大商务人士带来了众多的便利,人们也乐于享受科技带来的成果。然而随着科技的日新月异,网络全球化的步伐越来越快,到了21世纪的今天,人们开始抱怨一些传统的办公设备体积过大、不易使用、携带不方便或是速度慢等  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号