首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《微型机与应用》2007,26(12):46
本次调查中,工作站的调查共有827个有效样本,工作站的好评率仅为71.8%,略高于服务器.我们认为,目前在制造业中,工作站还不够普及,工作站将图形处理作为主要功能,主要应用在产品的设计和开发中.另一方面,随着PC性能的日益强大、图像处理能力的加强以及比工作站低很多的价格也使得它可以替代一部分工作站的功能,尤其是对中小型制造企业而言.  相似文献   

2.
《微型机与应用》2007,26(12):44
本次调研中,共收到有关服务器的有效评价样本数1860个,是所有产品支持率调研中评价样本数最多的产品.但是,产品的好评率却令人担忧,仅仅71.7%的好评率在所有产品的好评率中位于倒数第二位.  相似文献   

3.
《微型机与应用》2007,26(12):47-48
笔记本电脑在制造业用户中很普及了,本次调查共收到有效样本数1682个,样本数量仅次于服务器的样本数,在所有产品的样本数量中居第二位.从统计数据上看,联想thinkpad和戴尔在各项指标中都位于前两位,其他厂商与他们的差距明显.  相似文献   

4.
《微型机与应用》2007,26(12):51
MES的调查样本数在所有品牌调查中,数量最少,一共只有206个有效样本.这也表明目前MES在中国制造业用户中的应用还相当少,这同时也和MES产品的行业适用性有关,与目前MES产品的企业规模适用性有关,目前,制造业用户中MES的应用主要为大中型用户.  相似文献   

5.
《微型机与应用》2007,26(12):47
台式机的总体好评率为75.5%,这是一个很低的评价.尽管台式机市场的增长率在逐步增加,但是产品的同质化现象严重,尤其是国内的台式机厂商,创新的地方很少.  相似文献   

6.
《微型机与应用》2007,26(12):50
UPS市场的主要份额被国外品牌所垄断.调查显示,各项指标排名前六名的品牌中,只有2个国内品牌,其余均是国外品牌,国内品牌除了山特外,科仕达在品牌覆盖率和产品好评率上均与国外品牌的差距巨大.  相似文献   

7.
《微型机与应用》2007,26(12):45
网络产品的好评率在本次调查中较高,在所有产品的调查中,产品的总体好评率为81.7%,位于第三位.总体的差评率为1.1%,在所有产品中最低.  相似文献   

8.
《微型机与应用》2007,26(12):46
本次关于打印输出设备的品牌调查,共有1621个有效样本,总体的好评率为82.7%,仅次于平台提供商的好评率,在所有产品中位于第二位.  相似文献   

9.
《微型机与应用》2007,26(12):45
企业存储产品已经成为企业信息化建设中必不可少的一部分,数据存储数量的激增使得制造业用户对企业存储产品的需求很大.调查显示,在品牌覆盖率方面,IBM、戴尔和HP依次排在前三位,覆盖率分别为29.2%、27.1%和26.1%,大幅领先于其他厂商.  相似文献   

10.
《微型机与应用》2007,26(12):49
设计类软件厂商在制造业中呈现出百花齐放的场面.在本次调查中,产品的覆盖率、好评率和预计采购意向上,前三、四名的差距并不大,基本上是被Autodesk、UGS、Solidworks和PTC所占据,这些厂商都是国外厂商.除了CAXA外,其他的国内厂商在各个指标上的表现都远远落后于国外厂商,与国外厂商的差距巨大.  相似文献   

11.
《微型机与应用》2007,26(12):48
管理类软件对于制造业的价值不言而喻,不仅可以提高生产的效率,而且也节省了企业的成本,因此,制造业中的管理软件普及率很高,ERP在很多制造业用户中不仅完成了部署,大部分用户已经将之升级和完善.  相似文献   

12.
《微型机与应用》2007,26(12):50-51
本次调查的平台提供商既包括硬件的平台提供商,也包括了软件的平台提供商.但由于平台提供商的数量并不多,本次调查只涉及了七家厂商,是所有调查的产品中厂商数量最少的产品.  相似文献   

13.
信息系统(网络)安全分析方法与评价模型   总被引:3,自引:0,他引:3  
该文提出了信息系统安全性分析的思路,建立了由属性、因子、基本因子构成的层次分析方法,并介绍了基本因子的评分方法,以及属性节点的最弱环节、加权评估值、权重最弱环节等评价指标,为信息系统整体的量化评估奠定了基础。  相似文献   

14.
1.IPv6综合新闻2月28日讯,IPv6性能演示指导;2月28日讯,联邦CIO委员会日前已经出版了政府机构骨干网的IPv6性能演示指导文件。Demonstration Plan to Support Agency IPv6 Compliance文件列出了达到6月30日网络支持IPv6的最低要求,解释了所需设备,规定了检查成功的标准。美国管理和预算办公室在2005年规定了所有政府机构在2008年6月30日前强制完成向IPv6的转化。美国国防部在早些时候同样出台了在同一日期完成转化的要求。尽管何时,如何应用IPv6是各政府部门的事,但是CIO委员会仍然出台  相似文献   

15.
在信息系统风险评估系列文章的前两期中,提出了总体概念和量化风险分析的方法,本期将根据实际经验向大家介绍可操作的定性风险评估方法。  相似文献   

16.
基于攻击模式的信息系统威胁树模型 基本定义 威胁树对信息系统而言,是一个威胁集,该集合中的任何一个威胁都可能是系统的隐患,从而影响系统功能或任务的实现。对威胁的描述基于系统的攻击模式,即从外部入侵的可能性、途径。本模型中选择机密性,完整性和可用性作为三个根节点,从根节点逐层向下分解。上层节点分别由下层节点构成,下层节点所代表的威胁分别可以触发上层的威胁。即:T={G,E,Q}  相似文献   

17.
<正> 一、织女星网格操作系统关织女星网格操作系统项目由织女星网格系统平台课题组承担,是CNGrid系统软件的重要组成部分。目前,织  相似文献   

18.
我国计算机信息系统安全法确立了九大制度,其中之一就是计算机信息系统安全案件报告制度。但是,由于目前我国乃工其他国家的计算机信息系统安全案件报告率都非常低,以至于这项制度难以很好地在实践中贯彻执行。当然,这既有法律宣传上的问题,也有使用单位的认识问题。有鉴于此,本文对我国的计算机信息系统安全案件报告制度进行了简要介绍,以期强化计算机信息系统使用单位的安全案件报告意识,并加强我国计算机信息系统的安全管理与保护  相似文献   

19.
通过对信息系统安全的现状和模型的分析,提出作为用户使用信息系统时的要注意的安全问题,提高安全意识,从而避免不必要的损失.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号