首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 78 毫秒
1.
崔瑜 《互联网周刊》2007,(3):124-125
在这个看重消费者态度的时代,品牌行销也因时而变。[编者按]  相似文献   

2.
李洋 《互联网周刊》2005,(39):40-41
在新一轮支付安全保卫战中,生物识别技术在零售及银行领域找到了一片商业新天地我们独一无二的身体成了身份识别的最佳工具。用指纹付款,凭借敲击键盘的节奏判别网上银行用户身份,通过指纹及虹膜检测取款……这些不再是科幻电影中的情节,而已经成为实实在在的商业模式和应用。  相似文献   

3.
基于元搜索引擎的多关键词检索技术   总被引:7,自引:1,他引:7  
文章根据主要中文搜索引擎Google和Baidu对多关键词的查询处理存在的缺陷,提出了“核心关键词”的概念和“分级权重”的计算方法;并进而提出了将基本搜索引擎搜索结果与网页内容分析合并相关度算法和元搜索引擎的准确度偏差评价公式。研究表明,元搜索引擎不但消除了死链接和重复链接,而且准确度偏差与Google和Baidu相比,分别减少7.26%和12.47%,准确度得到了一定提高。  相似文献   

4.
随着Internet的发展,基于多种文字信息的维文信息也越来越多。为了获取有用的维文Web信息,必须要创建符合维文信息检索需求的搜索引擎。文章从分析维文文字的多种性、编码的多样性以及维文Web表示的特殊性等问题的基础上,探讨如何利用Google Web API来实现基于维文信息的单机版元搜索引擎。  相似文献   

5.
《互联网周刊》2009,(12):82-82
如果让我们选择一个词来形容施耐德旗下的APC,也许只能用两个字——传奇。 1981年,当美国麻省理工学院林普实验室的三位电力工程师为研究太阳能而共同创办了APC时,并没有想到在短短20多年后,这个当初名不见经传的公司会成长为全球最领先的关键电源和制冷服务提供商。即便在如今席卷全球的金融危机下,APC也始终保持了迅猛成长态势。  相似文献   

6.
杨娜 《信息与电脑》2022,(17):210-212
为保证数据通信与传输的安全性,研究了基于分组密码算法的网络传输数据信息加密方法。通过预处理网络传输数据信息,生成数据传输伪代码,保障安全稳定地传输与加密网络数据信息。选择市场内某大型互联网企业作为参与单位,将基于环形拓扑结构的网络传输数据信息加密方法作为传统方法与设计方法进行对比。实验结果证明,此次设计的方法在实际应用中可保证传输通信信道的安全性始终处于一个较高水平,能够保障数据传输与数据交互的安全性。  相似文献   

7.
记住和管理用于访问各种资源的多个用户名和密码,对于大多数用户来说都会是个问题。虽然有许多第三方的凭证管理产品可用,但是,Windows Vista、Windows XP、Windows Server 2008和Windows Server2003具有一个内置功能,就是能自动管理除了用户标准的Windows登录凭证之外的用户名和密码,  相似文献   

8.
2012年国内物流费用总额为9.4万亿元,占GDP比重为18%,是发达国家的近7倍。而物流及其他非生产成本比重已占商品价值链的80%以上,因此,优化供应链体系应成为物流企业打造核心竞争力的着力点。如何加快自身运营速度和提高响应决断能力,成为当前业界物流创新的焦点与难题。目前,全球物流产业在科技和管理双重驱动下,经历了从量变到质变的过程,一些发达国家率先进入了供应链时代。  相似文献   

9.
冷玉 《软件》2003,(7):52-53
采用NT核心的WinNT/2000/XP是微软公司推出的比较成熟的产品.无论性能还是安全性都值得称道,可是.一不小心忘记了密码该怎么办?总不可能因此就重装系统吧,再说里面的文件该怎么办?其实如果真的遇到这种情况,办法还是有的……  相似文献   

10.
王伟光  但蒙 《微型计算机》2009,(28):157-157
在纷繁复杂的显卡世界里,过多的命名和后缀的确让很多用户感到十分头痛,熟悉主流的芯片命名或品牌命名就是你成为硬件高手的第一步。放眼当今的显卡市场,主要是AMD和NVIDIA的天下,那不妨先从这两大公司的名称说起。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号