共查询到20条相似文献,搜索用时 859 毫秒
1.
企业内部网络是企业中十分重要的基础设施,本文提出企业内部网络建设应遵循统一规划、高可用性、高性能、高扩展性、高安全性和高可维护性等原则,并阐述内部网络建设的主要内容,着重讨论了网络平台的建设。 相似文献
2.
3.
多媒体是集图象、动画、字、声音为一体,并将这些信息有机地结合,为人们提供最佳的视听效果的技术产品。以前,多媒体技术只能利用单个计算机进行声、、图、像等几种元素的简单叠加和组合,无法满足人们对信息的及时性和信息共享等更高层次的需求。计算机网络技术Internet的迅速发展,使信息资源的传输与共享得以实现,正好弥补了单一多媒体计算机的缺陷,为多媒体技术提供了更新更高的发展平台与空间:通过网络能及时地获得各种信息,同时也可在网上与大家分享自己的成果和作品。 相似文献
4.
5.
6.
广西电子商务战略发展对策研究 总被引:1,自引:0,他引:1
电子商务对广西建设经济强省有重大影响。广西是一个有着“沿海、沿边、沿江”之地缘优势的少数民族自治区,并且具有侨乡优势,同时又处于国家西部大开发的格局中。因此,广西必须充分利用自身的这些优势,通过发展电子商务,加速传统产业的信息化改造,提高经济效益,进一步优化经济产业结构。因此,发展电子商务是大势所趋,事关2l世纪广西经济发展战略定位,应引起高度重视,并纳入广西新世纪经济社会发展的全局,重点研究谋划,尽快起步,大力推进。一、开展电子商务是广西经济实现腾飞的必然选择(一)西部大开发呼唤电子商务的发展。西部各省区根据不… 相似文献
7.
8.
通过对物流基础设施及物流基础设施网络内涵的介绍,从天津滨海新区物流基础设施网络的发展现状出发,分析了目前物流基础设施网络建设中出现的问题,并从物流基础设施网络的结构、功能、规模和布局等方面提出了优化的对策和建议. 相似文献
9.
通过对物流基础设施及物流基础设施网络内涵的介绍,从天津滨海新区物流基础设施网络的发展现状出发,分析了目前物流基础设施网络建设中出现的问题,并从物流基础设施网络的结构、功能、规模和布局等方面提出了优化的对策和建议。 相似文献
10.
利用广州市的企业公开交易数据,分别构建全行业和信息基础设施领域关联企业的供应网络,在明确总体和特定样本企业供应网络韧性特征的基础上建立多元回归模型,考察企业交易视角下城市供应网络韧性的影响因素。结果表明:信息基础设施关联企业的交易广泛分布于各个行业,蓄意攻击相比随机攻击更能显著降低供应网络的韧性;网络的多中心性和供应商数量对于全行业供应网络韧性影响最为明显,需求方信息化程度的影响不显著;信息基础设施关联行业的多中心作用稍有下降,而需求方信息化程度的效果有一定上升,且韧性表现具有显著的市场规模依赖性。整体而言,市场交易规模越大、多中心水平和需求方信息化程度越高的行业具有越高的网络韧性。基于上述研究结论,从扩大城市供应来源多样性、提高企业信息化程度和提振市场规模等方面提出提升城市供应网络韧性的策略建议,以期为信息时代背景下提高特大城市供应网络韧性提供参考。 相似文献
11.
香港特区政府的规划思维出现新的突破,将不会再局限于香港特区地界,而是扩展至珠江三角洲甚至更广阔的西部,着力与内地的规划和相关发展设施搞好配合衔接。 相似文献
12.
自20世纪90年代以来,国际贸易形式发生了许多深刻的变化,尤其是随着Internet的网络市场的逐步形成,集计算机、网络技术和信息技术为一体的网络营销已对传统的贸易方式带来了巨大的冲击,我们如何在这个全新的国际贸易发展时代抓住机遇,寻求发展呢? 相似文献
13.
14.
15.
城市基础设施类型的PPP项目作为基础设施服务供给和政府购买公共服务的创新模式,地位越来越重要。为更好地保证此类项目顺利进行,文章根据风险传播理论,运用社会网络分析城市基础设施PPP项目风险特征及关系,为研究其风险管理提供新框架。构建城市基础设施PPP项目风险网络模型,利用Ucinet软件处理数据并分析网络整体结构特征、点和线的中心度及凝聚子群三类指标,以确定关键风险,并探索相应的风险管理措施,旨在促进我国城市基础设施PPP项目的可持续发展。 相似文献
16.
17.
公钥基础设施(PublicKeyInfrastructure,PKI)是一种运用公开密钥理论和技术建立起来的安全体系,是为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施。一个典型的PKI系统应该包括PKI策略、软硬件系统、认证中心(CertificationAuthority,CA)、注册机构(RegisterAuthority,RA)、证书签发系统和PKI应用等基本部分,其中,CA是PKI体系的核心。CA的主要功能在PKI体系中,为了确保用户的身份及他所持有的密钥的正确匹配,公钥系统需要CA作为一个可信的第三方(TrustedThirdPart,TTP)来确认公钥拥有者的真正身份,签发并… 相似文献
18.
19.