首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
虚拟社区具有巨大的商业价值。本文分析了虚拟社区的盈利模式和发展策略,以及两者相互作用关系,提出了基于盈利模式和发展策略优化组合的虚拟社区经营模式。  相似文献   

2.
移动虚拟社区的发展必须在统一的平台构架下与增值业务相结合,才能积累社区价值,发挥社区的作用.探讨我国电信运营商发展移动虚拟社区业务的一系列策略问题,包括平台建设策略、增值业务融合策略、品牌选择策略和促销策略.  相似文献   

3.
本文主要从大学生使用虚拟社区的主观体验与需求的文献进行综述,从虚拟社区的研究和大学生与网络、大学生在虚拟社区中的主体性研究、网络对大学生心理发展的影响等众多方面了解相关的研究,针对研究中存在的问题,提出具体的建设意见和设计策略,如建设更加人性化的虚拟社区、优化虚拟社区环境等。  相似文献   

4.
本文通过对当前高校图书馆开通及使用微博的调查,分析了当前微博的应用现状及存在的问题,并从微博的帐户名称设置、认证身份及分主体建立帐户等方面探讨了如何将微博的特征与图书馆服务相结合,促进图书馆信息服务的发展策略。  相似文献   

5.
在Web 2.0这一先进理念不断发展的影响下,人们对于互联网的迫切需求达到了前所未有的高度,为了满足这种要求,涌现出了很多先进的数据管理技术,尤其是非关系型数据库,因其具有很多独特的功能和优势,为互联网技术的应用和发挥开辟了新的道路。因此将非关系型数据库与关系型数据库进行比对,对于非关系型数据库的应用和发展具有很高的实际价值。本文阐述了研究对象以及对比分析指标的选择,进而分析了基于ARcSDE、POSTGIS、MONGODB的管理方式,最后引出了非关系型与关系型空间数据库的对比,为互联网事业的发展奠定坚实的基础。  相似文献   

6.
在web2.0时代,微博与电子商务之间的关系越来越紧密。微博为电子商务提供推广平台,节约营销成本的同时,电子商务也为微博带来了更多的关注度。本文探讨了电子商务开展微博营销的原因,分析了不同模式电子商务开展微博营销的适应性,认为B2C电子商务模式更适合微博营销,并基于典型案例分析,总结出B2C电子商务制定微博营销策略的重点。  相似文献   

7.
毛艳 《电子设计工程》2014,22(20):115-117
对以微博为代表的新型虚拟社区网络上的信息传播规律进行研究,探讨表达话题数和用户数两个维度的相互联系和作用,采用超网络的研究方法,结合超图的数学理论,建立了超网络拓扑结构图,通过对一段时间内约60 000条微博话题进行采样,统计参与讨论的用户数并将统计数据进行分类汇总,建立对数坐标系,用matlab绘出的散点图验证了讨论数和话题数是一个常数次幂的反比关系,得出微博讨论数完全符合幂律分布规律的结论。  相似文献   

8.
在微博时代环境群体性事件,微博往往成为不同利益群体之间争夺话语权的场域。本文以“余杭中泰垃圾焚烧事件”为例,简略介绍了事件大概发展阶段,分析了政府、媒体、民众在微博场域中话语表达特点。并提出通过科学传播,实现三个舆论场和谐稳定统一策略,保证各个群体的合理利益,积极构建和谐舆论场。  相似文献   

9.
为了分析中文微博中海量的情感信息,文中提出了一种中文微博情感分析策略,能够有效分析出微博中的情感倾向。为了能准确分析出某领域微博情感倾向,本文构建了领域情感词典,具有自动识别、扩展等功能,减少了人工标注的繁琐。同时考虑到上下文中情感副词等影响,构建了情感副词词典,更加全面的分析情感倾向。最后通过实验表明本文提出的基于领域情感词典的分析策略有一定的可行性和准确率。  相似文献   

10.
电影票房与微博热议度呈正相关已是共识。近几年,国产中小成本电影如雨后春笋,其中,不少中小成本电影敢与好莱坞大片分庭抗礼,很大程度上归功于微博营销。本文以长尾理论为视角,以新浪微博为描述对象,通过案例分析,探究我国中小成本电影如何借势微博中的经济长尾,制定有效的电影营销策略,以推动我国中小成本电影市场的发展。  相似文献   

11.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

12.
13.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

14.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

15.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

16.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

17.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

19.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

20.
我国LTE网络现处于初期建设阶段。运营商根据4G技术特征和业务特点,如何进行网络规划定位及网络部署已成为LTE网络建设的核心问题。以无线网络仿真为基本工具和方法,针对网络仿真发现的问题,反思4G技术特点、网络定位、建设策略、思路、方法性等问题,通过商用网实例和分析提出LTE网络规划问题,并针对部分问题给出相关建议,旨在引出对4G网络规划相关问题的思考,更好地定位和建设4G网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号