学科分类
/ 25
500 个结果
  • 简介:5月12—21日,应欧州AIM的邀请,中国自动识别技术协会代表团一行15人,在中国自动识别技术协会副理事长赵京女士的带领下.前往欧洲参观访问。访问团成员先后参观访问了2008欧洲国际自动识别技术展览会(EUROID2008)、德国3M公司.麦德龙革新中心、荷兰JEKA物流公司.荷兰GS1、法国GS1等.与当地自动识别业界的企业和专家进行了面对面的交流。

  • 标签: 自动识别 技术协会 欧洲 中国 技术展览会 副理事长
  • 简介:泰科电子安普公司亚太区业务总监黎启枝先生89年进入安普公司(香港)工作,白92年起,以招募总代理的形式,开始了该公司布线业务在国内市场的销售,94至97年间,曾在北京办事处工作3年,迄今十多年了,算是国内最早从事布线行业的资深人士之一。他说,早期在国内销售的只有AT&T(现在的康普)、AMP这两个品牌,那段时间,往往是国内公司找上门来作代理,称得上是布线行业的黄金岁月.

  • 标签: 国内市场 安普公司 泰科电子 AT&T 亚太区 布线业务
  • 简介:StuartScott现任斑马技术亚太区解决方案市场主管。他在自动识别和通讯技术包括移动计算、BYOD、无线网络、数据捕捉、RFID和物联网(IoT)等领域拥有25年多的工作经验。他曾担任过全球及区域级的职务,直接接触客户和渠道伙伴,对市场有着深入的见解,了解应当如何应用技术来帮助企业降低成本、提高效率、增加市场份额、并提升客户满意度。

  • 标签: SCOTT 市场份额 技术包 亚太区 斑马 数字化
  • 简介:在信息技术日新月异的今天,虚拟技术之所以得到企事业单位以及个人用户的青睐,主要源自于虚拟技术的功能、特点有利于解决来自于资源配置、业务管理等方面的难题。本文介绍了服务端虚拟、以辽宁机电职业技术学院校园网为例的桌面/应用程序虚拟案例、网络虚拟及存储虚拟

  • 标签: 服务端虚拟化 桌面/应用程序虚拟化案例 网络虚拟化 存储虚拟化
  • 简介:在新的标准制定中,在实力的参与方总是希望标准更有利于自己。它们之间总是矛盾重重。在这场关系到电信运营商和P2P厂商利益的P2P标准中,它们的矛盾将如何化解?P2P标准将为它们带来什么样的价值?P2P标准产业化出口在哪里?

  • 标签: 标准化 P2P 管理技术 优化 电信运营商 标准制定
  • 简介:英国东安格利亚大学(UEA,位于英国诺福克市)在图书馆内部署了基于射频识别(RFID)技术的图书管理系统,让图书的流转和服务流程实现自动控制,把图书管理从人工管理模式变为自动智能管理模式。“解放”了工作人员在图书的借、还、归类整理等工作上的时间和精力,以更好的帮助学生和其他阅览者。

  • 标签: 射频识别技术 自动化控制 图书馆 图书管理系统 应用 管理模式
  • 简介:机械基础是中等职业技术学校机械类专业的一门专业基础课.是学生学习了机械制图、工程力学、金属材料与热处理等专业基础课程后,为学生学习专业技术课程和将来在工作中使用、维护机械设备,进行技术革新而不可或缺的专业理论课程。针对中等职业技术学校学生的特点,

  • 标签: 机械制图 基础课程教学 中等职业技术学校 专业基础课程 机械类专业 机械基础
  • 简介:随着现代信息技术的高速发展,许多学校都开设了计算机网络专业,但部分课程实验教学难以实现,导致学生专业技能受到限制.基于以上情况,主要介绍了虚拟技术、虚拟机平台;重点讨论了VMware虚拟机在网络专业课程教学中的应用.虚拟机能够让实践操作虚拟,实现一机多用,使之成为加强实践教学、提高教学质量的重要手段,这在现实教学中有着重要意义.

  • 标签: 虚拟化技术 VMWARE虚拟机 网络专业 实践教学
  • 简介:0引言随着网络用户数量的不断增加,借助于网络,越来越多的人开始享受到更为便捷的生活,物质生活水平不断提升,生活方式也发生了明显的变化。但是我们也必须看到网络的使用者随时都有可能受到网络攻击的威胁,一旦没有采取行之有效的应对策略,不仅对个人的生活造成不必要的影响,更有甚者会造成社会生活的动荡与国家利益的损失。在网络日益发达的今天,网络安全问题受到越来越多的重视,因此探究信息环境下网络安全技术与防范对策就有着十分重大的现实意义。

  • 标签: 网络安全技术 网络攻击 信息化 防范 环境 网络安全问题
  • 简介:民以食为天,我国人口众多,食品消费量巨大。但近些年接连曝光的食品质量安全事故,让普通消费者到政策制定者都感到食品质量监控迫在眉睫。食品流转环节漫长,生产环节中存在过量施肥、农药残留等风险,流通及销售环节中存在质量流失、假冒伪劣、篡改信息等风险。建立质量追溯系统被认为是杜绝此类风险的有效途径,一个全程追溯、互联共享的产品质量信息追溯系统,是当前流通体系研究人员的重要课题。通过食品质量追溯系统,交互共享产品质量信息,遏制食品非安全因素,在食品产地、流通组织、监管机构与消费者间建立信息共享机制,形成食品危害物溯源信息集成化、无缝供应链,保证人们食品安全信息的需要。

  • 标签: 信息共享机制 可视化技术 食品质量 普通消费者 冷链 水果
  • 简介:2008年7月1日,上海巨人网络科技有限公司与51.com在上海宣布,巨人网络将斥资约5100万美元现金收购51.com网站25%的股权。根据这一收购价格,51.com的估价将高达2亿美元。史玉柱向分析师们表示,巨人网络上市之后将筹得大量现金,这些资金多数可能会用于与社交网站有关的并购。

  • 标签: 社交 游戏 .com 网络科技 收购价格 巨人
  • 简介:IT需要虚拟系统。虚拟系统需要灵活的存储选择。ISCSISANs和系统虚拟这两种互为补充的技术将会彻底改变系统管理过程的现状。它们为IT组织向前谋划改善或彻底改变系统提供和数据保护这样的长期过程创造了机遇。我们今天就来探讨一下如何在环境中部署它们获得全部优点。

  • 标签: 系统架构 SANS 虚拟化 ISCSI 技术 ISCSI
  • 简介:仔细观察一下互联网最近两年的发展,你会发现,未来的互联网,至少有四大趋势不容忽视,移动、云计算、视频、社交。移动,随着智能手机、平板电脑等移动互联网终端的出现,PC已经落伍,毋庸置疑,我们正在一步一步地步入移动互联网时代。如果不信,打开QQ,看有多少好友现在已经改成手机挂QQ了!特别是那明显抢眼的浅蓝色iPhoneQQ标志。

  • 标签: 视频 社交 移动互联网 智能手机 互联网时代 移动化
  • 简介:信息有什么作用?他肩不能挑,手不能提,最没用了。信息无非能改造历史而已。它将东西方一齐改造为小规模、多品种生产的信息社会。人们将这种历史改造称为信息革命。

  • 标签: 信息化 工业化 多品种生产 信息社会 信息革命 改造
  • 简介:随着部队信息建设的不断深入,计算机网络技术在部队的应用范围越来越广,部队网络的安全性也受到广泛的关注,部队信息建设是为了作战而服务的,在作战过程中通过军队网络进行上传与下达,部队网络的重要性就可想而知。但是从整体情况来看,我军的网络信息安全方面还存在着很多问题需要解决,本文就对部队信息建设的关键问题以及如何加强部队计算机网络安全的策略进行具体的分析。

  • 标签: 信息化部队 科学化建设 网络安全 策略
  • 简介:古籍图书是中华民族珍贵的文化遗产,卷帙浩繁的图书典籍不仅是中华文明的历史见证,更是维系民族精神的重要根脉。古籍图书属于不可再生的文化资源,其寿命只会逐年递减,因此,只有实施科学保护和合理利用,才能有效地保护古籍的绝对安全,使之永久流传,让其珍贵的学术价值为学界所用为大众所享。

  • 标签: 图书馆 数字化管理 古籍 射频标签 应用 技术