首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 41 毫秒
1.
权力之网     
《软件》1997,(5)
网络上涌动着复数的以离散的数字0、1形式存在之英文语词。在此符号化的体系之中,以ABC……为基质的游戏规则的确立,对当下世界产生了无与伦比的震荡和冲击,人为地建构了“网络为王”的横扫天下、“独孤”式的乌托邦幻象。然而在人们本能的力比多驱使之下,标禀着所谓的“浮士德”和“堂吉诃德”精神,去追寻那充满工具理性的“未来之路”,以便“数字化生存”的前景如何?迷失了“以梦为马”诗化本性的人们何以可能“诗意地栖居”,这是每一个眷恋“文艺复兴”式的人文精神的人魂牵梦萦的大问题。  相似文献   

2.
权力之网     
在符号化的体系之中……人为地建构了“网络为王”的横扫天下,“独孤求败”式的乌托邦幻象……  相似文献   

3.
通常情况下,人们总是喜欢把接入部分称为网络的“最后一公里”,这一说法较为准确地表明了接入网的物理位置,同时也暗含了网络以节点为中心的思想。但是,随着用户终端应用的日益丰富和骨干网建  相似文献   

4.
互联网的出现使数以亿计的信息用户成为信息技术的受益者,它的迅速发展和普及使人类步入数字化时代,渗透和改变着整个社会的生产、生活方式,同时也深刻地改变了人们的精神世界。在网络依存性日益严重的今天,“人机共生”、“网络人”或“容器人”(Cyber Man)已不再是概念名词,而是实实在在地闯入了人们的生活。针对社会个  相似文献   

5.
随着互联网的井喷式发展,电子商务已渗透到人们生活的各个方面,网络购物成为常态化消费方式,人们通过网络可以购买到来自全国乃至全世界各地的商品。网络购物的背后是大量订单的生成,并且需要在最短的时间内完成对订单的处理和商品交付的各种需求,这直接导致城市物流配送量的大幅提升以及成本的增加,对物流运作的效率与反应速度也提出了更高的要求,尤其对以客户为中心的物流即“最后一公里”配送服务质量和效率产生了更高的要求。  相似文献   

6.
《玩电脑》2004,(10):26-26
惠普公司于不久前推了这款“HP ProCurve Switch 2626-PWR”交换机。它采用可堆叠式设计,以协助不同规模的企业方便地连接网络(IP)电话、无线接续点、网络摄影机与其他需要外接电源的网络设备。  相似文献   

7.
以分销业务著称的神州数码决定为信息安全产品培育一套新的渠道网络。7月份,神州数码宣布将在北京、上海、广州三地启动“龙脊计划”,以“5+1安全网络解决方案”吸引渠道经销商加盟。神州数码安全网络事业部总经理张冬樵表示,三地招募活动共吸引千余渠道商参会。“龙脊计划”是神州数码安全网络事业部推行的新的渠道计划,其目的是建立一支专业的以网络安全产品为核心业务的系统集成商队伍和服务体系,为“5+1安全网络解决方案”服务。“5+1安全网络解决方案”是神州数码整合代理安全产品和服务资源的结果,其中“5”是指Juniper、Radware和趋…  相似文献   

8.
1990年,两个以色列学生开发的网络即时通讯软件“ICQ”开始风靡,一朵朵绿色的小花在“嘀嘀嘀”地呜叫着,一闪一闪地代表着网络的另一端,人们逐渐在网上有了属于自己的“符号”——网络虚拟形象。  相似文献   

9.
《微型计算机》2021,(1):10-12
“从无到有,从有到优”——2019年~2020年,我们见证了Wi-Fi 6一步步完成对主流消费市场的覆盖,Mesh、OFDMA等新一代网络应用技术潜移默化地优化人们网络体验。而在即将到来的2021年,以5G、千兆光宽带、千兆无线网络、IPv6等为代表的新一代信息通信技术有望加速落地,“三千兆新基建”战略、“双千兆宽带城市”等计划的提出与实施,有望为用户开启一个全新的网络应用时代。  相似文献   

10.
把网络的应用服务划为“内”和“外”之分,显然有些“牵强”。不过,在现实网络的应用过程中,确实有这种迹象,令人视为“内”和“外”。在这里“内”指的是一种技术、产品上的升级和支持的服务;“外”则指的是一种关怀和体贴式服务。就用户而言,在选择网络产品和技术时,往往有“重内轻外”或强调了“外”而忽视了“内”的现象。不管哪一种,都是一种不成熟“消费”的表现。应该是“既要看中内,又要看中外”的一种内外融合的考虑。尽管如此,随着网络在人们生活、工作中应用的普及,对于“内”和“外”的理解和在应用中的需求,也在不断地深化,并出现了一些新的趋势—“内”的服务已经走向智能化,“外”要体现服务的真“功夫”。即所谓“内在靠‘智能’,外在靠‘功夫’”。  相似文献   

11.
把网络的应用服务划为“内”和“外”之分,显然有些“牵强”。不过,在现实网络的应用过程中,确实有这种迹象,令人视为“内”和“外”。在这里“内”指的是一种技术、产品上的升级和支持的服务;“外”则指的是一种关怀和体贴式服务。就用户而言,在选择网络产品和技术时,往往有“重内轻外”或强调了“外”而忽视了“内”的现象。不管哪一种,都是一种不成熟“消费”的表现。应该是“既要看中内,又要看中外”的一种内外融合的考虑。尽管如此,随着网络在人们生活、工作中应用的普及,对于“内”和“外”的理解和在应用中的需求,也在不断地深化,并出现了一些新的趋势—“内”的服务已经走向智能化,“外”要体现服务的真“功夫”。即所谓“内在靠‘智能’,外在靠‘功夫’”。  相似文献   

12.
网络给人们的生活带来了极大的便捷,为人们充分自由的发展提供了广阔的空间。但是,我们也应清醒地看到,互联网是一把“双刃剑”,在给人们带来福音的同时,网络犯罪也悄然而至。给社会带来极大危害。本文初步地分析了涉网犯罪的动向,特点以及初探了侦防对策。  相似文献   

13.
本文针对《计算机网络》课程实验教学中存在的问题,研究了基于项目驱动式学习的内涵,以及《计算机网络》实验的项目驱动式教学研究。指出《计算机网络》实验课程项目式教学设计要重点考虑“项目的真实性、综合性、理论与应用融合、过程性考核方式”,以企业实际工作需求为切入点,设计了《计算机网络》实验典型项目,并以单臂路由实现不同VLAN间通信的教学过程设计为例,介绍了项目驱动式教学实施关键环节。  相似文献   

14.
科学技术的发展改变了人们的生产和生活方式,我国各领域建设也逐渐朝着“信息化”与“智能化”转型升级,计算机网络的普及和发展为人们的生活和工作带来了极大的便利,但同时也带来了很多安全威胁。比如网络攻击、数据泄露、恶意软件等问题,对网络安全提出严峻的挑战。为应对这些挑战,相关工作者也在不断探索新的网络安全防护方法,以提高网络的安全性和防护能力。文章重点探讨了基于虚拟化技术的计算机网络安全防护方法,以期为相关研究提供借鉴。  相似文献   

15.
信息化是当今世界经济和社会发展的大趋势.以网络技术和多媒体技术为核心的信息技术已成为拓展人类能力的创造性工具,同时它正以惊人的速度改变着人们的学习方式,冲击着传统教与学的模式。《计算机网络的攻击与防护》是一门理论与实践并重的课程,经过四年多的教学实践,我们总结提炼出一套适应学员学习、教学手段灵活、教学方法多样、教学效果显著的教学模式——“三三式”教学模式。  相似文献   

16.
当前,光通信技术正以超乎人们想象的速度发展,在过去的10年里,光传输速率提高了100倍,在未来10年里,预计还将提高100倍左右。而目前IP业务持续的指数式增长,给光通信的发展带来了新的机遇和挑战,一方面IP巨大的业务量和不对称性刺激了WDM(波分复用)技术的应用和迅猛发展,另一方面IP业务与电路交换的差异也对基于电路交换的SDH(同步数字体系)提出了挑战。光通信本身也正处在深刻的变革之中,特別是“光网络”的兴起和发展,在光域上可进行复用、解复用、选路和交换,可以充分利用光纤的巨大带宽资源,增加网络容量,实现各种业务的“透明”传输,而“光网络”和IP的结合——光因特网更是成了人们关注的焦  相似文献   

17.
今年上半年,南京玄武区建成了基于数字宽带、覆盖全区的通信网络和用于“一网式”服务的网上行政服务平台。在这项改造工程中,玄武区选择了华为公司为其提供网络升级解决方案,“数字玄武”工程使政府、企业、家庭与网络连接,实现“城市生活信息共享”。  相似文献   

18.
电子商务是商务的一场革命。随着网络的普及,它离人们越来越近。5月,在武汉的一次业界聚会上,“为电子商务提速”的概念被提出,参会的众多网络企业希望尽早地突破网上购物的“最后一公里”,实现人们和电子商务的“零距离”,为此,他们还联署了共同宣言——《黄鹤楼宣言》。武汉的时间表从不曾这样频繁地为电子商务安排着:5月11日,卓越网的物流配送中心在武汉试运营,开始着手部署全国27个重点城市中的“华中战役”;5月15日,武汉国际信息技术博览会与电子商务应用博览会开锣,电子商务网站借机和6大电信运营商同台展示;紧接着易趣、阿里巴巴、卓…  相似文献   

19.
软驱终结者     
IT市场如同一个旋转的舞台,在不停地变幻着灯光、色彩和布景的同时,也不时推出新的主角来。几年前是以“PC为中心”,近几年成了以“互联网为中心”,现在人们又在谈论以“存储为中心”。5年前说到存储,人们想到的只是几盘磁带或几只硬盘。令日,金盛怡公司“闪侠”闪驱的推出,为存储诠释了新的概念、新的意义。  相似文献   

20.
peanut 《个人电脑》2005,11(7):225-230
随着人们对电脑与网络的依赖日趋加深,臭名昭著的病毒、垃圾邮件、间谍软件为网络生活带来很多麻烦。如今以监视人们的IP地址、上网活动、上网习惯甚至包括银行卡帐号、密码为目的“间谍软件”已经变成了对网络用户的最大威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号