共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
Web的出现开启了互联网的媒体化过程。流媒体的出现使得网络媒体不仅在功能上包容了传统媒体,而且具有互动、个性化等独特的优势。网络媒体要成为一种大众媒体,必须借助于内容投资网来解决其可扩展性和实时性传输能力问题。网络媒体将在与电视媒体的竞争及合作中壮大、发展。 相似文献
4.
国家广电总局颁布的第15号令《互联网等信息网络传播视听节目管理办法》于2003年2月10日正式施行。该办法明确规定,在互联网等信息网络中开办各种视听节目栏目,播放(含点播)影视作品和视音频新闻,转播、直播广播电视节目及以视听节目形式转播、直播体育比赛、艺演出等各类活动。 相似文献
5.
作为上海电信下属的提供数字内容和应用服务为主的电信增值业务专业公司,上海信息产业(集团)有限公司近年来在电信增值业务领域取得了巨大的成绩。目前他们除了主要经营以上海热线和互联星空为品牌的基于信息应用平台之上的内容增值业务外,业务范围还包括互联网窄带接入服务、语音增值服务、应用业务集成(ASP)、电子商务、远程教育、网络游戏、多媒体制作、企业应用服务(AIDC)、网络广告、商用呼叫中心(call center)等综合信息业务。公司 相似文献
6.
《信息安全与通信保密》2009,(12):2-2
11月24日,以"同筑安全互联网,共建和谐e世界"为主题的第九届中国网络媒体论坛在福建厦门举行。国务院新闻办公室主任王晨出席论坛并发表主题讲话,强调网络媒体要切实担负起维护网络安全的责任,努力构建健康文明、安全有序的网络环境,推动互联网大发展大繁荣。 相似文献
7.
网络媒体与内容投递网 总被引:1,自引:0,他引:1
Web的出现开启了互联网的媒体化过程。流媒体的出现使得网络媒体不仅在功能上包容了传统媒体 ,而且具有互动、个性化等独特的优势。网络媒体要成为一种大众媒体 ,必须借助于内容投递网来解决其可扩展性和实时传输能力问题。网络媒体将在与电视媒体的竞争及合作中壮大、发展 相似文献
8.
DOS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取期骗或伪装的策略来进行网络攻击,最终使得受害因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DOS的最新发展趋势是DOS。本介绍了DOS攻击的原理,所利用的相关协议及其漏洞特点,常见的DOS攻击手段或程序,以及如何防范DOS攻击。 相似文献
9.
信息网络安全技术讲座(1) 总被引:2,自引:0,他引:2
本讲座共分4讲,讲述了计算机网络安全体系结构安全(等级)评估标准,加密技术,公钥基础结构和认证中心,防火墙技术,IP-VPN安全技术及计算机病毒攻击和反黑客攻击。 相似文献
11.
12.
本首先介绍了IDC网络管理安全的有关知识和技术,并结合城域局IDC建设的实践经验,阐述了简单可行的实施方案及其设计与实现,具有较强的可操作性和应用参考性。 相似文献
14.
随着数字付费频道的不断发展,其存在的问题也逐渐显现出来.本文简要分析当前多数付费频道存在的问题,并结合自身的工作经验,认真思考,就如何促进付费频道更好地发展,提出从宣传和经营两个方面的优化策略,以应对目前付费频道面临的问题. 相似文献
15.
16.
17.
与阿里巴巴集团依托电子商务平台向互联网广告平台布局相反,依托网络广告的百度则开始向电子商务方面进行布局。8月6日,百度正式推出按效果付费(CostPerAction,CPA)的广告平台,此前该平台已经经过了两个月的低调试运行。“互联网不仅是一个广告平台,也可以是一个销售平台。”8月12日,百度联盟发展部总监周品在接受记者采访时表示,未来电子商务将有一个大的发展, 相似文献
18.
网络资源的变迁,促使网络计算模式发生变化。相应的一种采用对等策略计算模式的网络——对等网络(P2P)得到了广泛关注。P2P是一种分布式网络,网络的参与者共享他们所拥有的硬件资源,这些共享资源能被其他对等结点直接访问而无需经过中间实体。网络中的参与者既是资源提供者,又是资源获取者。为了使读者对P2P有所了解,本讲座将分3期对P2P进行介绍:第1期介绍P2P的拓扑结构、组织模式以及核心查找算法;第2期介绍P2P研究现状、应用情况以及下一步演进与拓展方向;第3期讨论P2P给Internet带来的机遇和挑战,探讨P2P对电信运营商和设备制造商的影响。[编者按] 相似文献
19.
20.
世界各国有关互联网信息安全的立法和管制 总被引:2,自引:0,他引:2
网络与信息安全已忧为互联网发展中的重要问题,各国对互联网进行必要的管制已成为共识,技术的发展也为网络管制提供了基础。针对性的法律法规是信息安全与网络安全管制的重要手段,有的国家通过修改现有法律这适用于惩罚信息犯罪;有的国家则单独立法来集中打击信息犯罪活动。本文对美国、欧洲各国以及其他国家的互联网信息安全立法和管制进行了介绍。 相似文献