共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
3G元年到来时的图书馆 总被引:1,自引:0,他引:1
2009年是中国3G正式开始进行商业运营的第一年,无线技术使得移动用户可以进入互联网应用。这些移动技术有5G技术、WiFi技术、WiMAX技术等。图书馆需要在集中的内容分发平台与移动运营商进行合作,感知移动终端的特性,匹配合适的内容和服务到终端。利用图书馆互联网平台兼顾搭载移动用户的需求,利用标准化体系建立图书馆的内容支撑体系,最大限度的利用5G技术延伸和扩展图书馆的服务。 相似文献
5.
6.
7.
iPad的商业模式:其像笔记本一样复杂的软硬件功能、绚烂的彩色显示、WiFi及3G网络的强大支撑,等等,让先前的霸主Kindle相形见绌.这种功能化的巨大差异,也迫使Kindle彻底走上低价亲民的路线,价格降至200美元以下,主打中低端人群. 相似文献
8.
iPad的商业模式:其像笔记本一样复杂的软硬件功能、绚烂的彩色显示、WiFi及3G网络的强大支撑,等等,让先前的霸主Kindle相形见绌。这种功能化的巨大差异,也迫使Kindle彻底走上低价亲民的路线,价格降至200美元以下,主打中低端人群。 相似文献
9.
3G、WiFi等互联网基础设施日臻成熟,国产智能手机大幅拉低移动终端门槛,在经历了客户端游戏、网页游戏为主体的互联网游戏阶段后,移动互联网游戏——手游,正以较高的成长速度成为现阶段网游市场主流,PC端网络游戏的酣战俨然已被手机游戏的交锋所取代。 相似文献
10.
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段。但是每年有成千上万的计算机因为口令薄弱被非法入侵,电子文件可以被不留痕迹的删除和修改,这给维护电子文件的安全,保障它的法律效力带来了诸多的不便,我们在档案管理中应对此予以高度重视,因此对电子文件进行加密管理,设置一个安全的密码显得尤为重要。下面主要介绍一下最容易被黑客破解的密码设置,以及密码的正确设置和保护方法。一、容易被破解的密码(1)密码和用户名字符相同或相近。几乎所有盗取密码的人,都会以用户名或用户名中的字母或数字作为破解密码的突破。破解这种密… 相似文献
11.
目的:分析研究家庭无线网络中WiFi技术的应用效果。方法:通过研究WiFi技术的设计理念及工作方式,结合家庭无线网络硬件设施,分析WiFi技术在家庭无线网络中的应用效果。结果:研究发现,应用WiFi技术的家庭网络,在网络运行性能上、使用技术上以及便利性上都有很大的改观。结论:WiFi技术的应用,有助于家庭无线网络各方面性能的提高,方便居民生活,在无线网络领域有很大程度的积极作用。 相似文献
12.
结合椭圆曲线密码体制和代理盲签名的特点,提出一种基于椭圆曲线密码机制的无需安全信道的代理盲多重签名方案,并对新方案的安全性给予分析和证明,发现新方案更加简单,高效,安全。 相似文献
13.
14.
日前,奉行免费的360最终在美国纽交所成功上市,有评论称.这表明360坚持免费安全服务的业务模式已得到了华尔街投资者的认同.
尽管许多人认为今后面对个人用户的杀毒软件免费将会成为一种趋势,但互联网人士谢文日前接受<经济参考报>记者采访时表示,目前越来越多的杀毒软件企业希望通过占领桌面来为自己获得商业利益. 相似文献
15.
日前,奉行免费的360最终在美国纽交所成功上市,有评论称,这表明360坚持免费安全服务的业务模式已得到了华尔街投资者的认同。尽管许多人认为今后面对个人用户的杀毒软件免费将会成为一种趋势,但互联网人士谢文日前接受《经济参考报》记者采访时表示,目前越来越多的杀毒软件企业希望通过占领桌面来为自己获得商业利益。拦截、误杀、卸载已经成为各类杀毒软件"血拼"的手法。 相似文献
16.
17.
本文分析了传统电子邮件系统存在的安全性问题,探讨应用密码技术来弥补这些安全漏洞,并且介绍了在安全电子邮件系统中使用的密码技术。 相似文献
18.
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段.但是每年有成千上万的计算机因为口令薄弱被非法入侵,电子文件可以被不留痕迹的删除和修改,这给维护电子文件的安全,保障它的法律效力带来了诸多的不便,我们在档案管理中应对此予以高度重视,因此对电子文件进行加密管理,设置一个安全的密码显得尤为重要.下面主要介绍一下最容易被黑客破解的密码设置.以及密码的正确设置和保护方法.…… 相似文献
19.