期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
商业周刊:2010——即将到来的云“泛滥”
下载PDF
职称材料
导出
摘要
2010年,通过远程处理以及通过互联网进行传递的计算服务在某种程度上可能会泛滥成灾,这就提醒那些依赖于云计算的公司和个人需要小心防范这其中的风险。 越来越多的企业和个人通过外部的网络提供者,处理自己的存储和各种其他业务,比如将自己的照片存在Yahoo!的Flickr上,或者一些公司通过Amazon实现复杂的计算。
作者
阿呆
出处
《通讯世界》
2010年第1期25-25,共1页
Telecom World
关键词
商业
计算服务
YAHOO
远程处理
互联网
提供者
网络
分类号
TP338.4 [自动化与计算机技术—计算机系统结构]
F715 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
辛豫.
令人眼前一亮的好创意[J]
.创新科技,2005,5(5):61-61.
2
Facebook图谱搜索将改变搜索生态[J]
.现代图书情报技术,2013(1):89-89.
被引量:1
3
俞木发.
按需定制Windows 10功能大瘦身[J]
.电脑爱好者,2016,0(22):17-18.
4
阿龙.
巧用U盘为本本装Win 8.1[J]
.电脑知识与技术(经验技巧),2015,0(6):102-104.
5
庞伟伟,朱富丽.
云计算在高校管理中的应用[J]
.河南科技,2012,31(5):61-61.
被引量:1
6
邱德明.
网络时代下安全技术及其发展方向[J]
.网络安全技术与应用,2017(3):4-4.
7
智海追踪[J]
.海峡儿童(读写)(7-9年级),2014(5):43-43.
8
Leminis.
打造自己的驱动防火墙[J]
.黑客防线,2008(9):111-114.
9
硬件产品荟萃[J]
.网友世界,2007(17):65-65.
10
妞妞.
为奥运喝彩——打印个性奥运T恤[J]
.电脑知识与技术(经验技巧),2008(7):82-83.
通讯世界
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部