期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
方正科技商祺N300产品介绍
1
《电信工程技术与标准化》 2004年第8期71-71,共1页
关键词 方正科技公司 商祺N300 第五代计算机 电话通信功能 超线程 双系统模式
下载PDF
方正科技增强医疗信息化的应用
2
《电信工程技术与标准化》 2005年第2期82-84,共3页
关键词 方正科技 业务 综合竞争力 信息化建设 效率 国家信息化 整体水平 促进 人类社会 改善
下载PDF
方正科技确保税控收款机项目
3
《电信工程技术与标准化》 2004年第10期73-74,共2页
关键词 税控收款机 方正科技 商业管理 项目 税收电子化 税源监控 税务部门 数据加密 存储 系统
下载PDF
方正科技提速山西国土资源信息化建设
4
作者 李坚 《信息安全与通信保密》 2010年第6期34-34,共1页
"方正的服务网点在山西已经铺设到了县一级的城市。这样,国土资源系统的基层单位如果出现了设备问题,也能够得到比较快速的处理,这一点也是我们非常看重的。"
关键词 国土资源系统 方正科技 信息化建设 山西 提速 服务网点 设备问题 基层单位
原文传递
数码相机:会成为DVD第二? 被引量:5
5
作者 张平 窦新磊 《知识产权》 CSSCI 2003年第5期30-35,共6页
关键词 数码相机 DVD事件 专利费 专利权人 专利保护 专利申请 专利申请
下载PDF
数码相机:会成为DVD第二?
6
作者 张平 窦鑫磊 《电子知识产权》 2003年第9期57-57,共1页
关键词 数码相机 DVD 中国 专利战略 专利保护 民族品牌
下载PDF
数码相机:会成为DVD第二?
7
作者 张平 窦鑫磊 《信息技术与标准化》 2003年第8期44-48,共5页
许多国外跨国公司把加强知识产权保护作为其在科技、经济领域夺取和保持国际竞争优势的一项重要战略措施,这使我国在高科技方面的技术进出口受到更多的限制和付出更高的商业成本。本文通过对数码相机专利的分布情况、专利权人在申请专... 许多国外跨国公司把加强知识产权保护作为其在科技、经济领域夺取和保持国际竞争优势的一项重要战略措施,这使我国在高科技方面的技术进出口受到更多的限制和付出更高的商业成本。本文通过对数码相机专利的分布情况、专利权人在申请专利时的市场定位的分析,给出中国企业如何制定自己的专利战略和技术标准的建议。 展开更多
关键词 数码相机 专利 市场定位 技术标准 中国 发展战略
下载PDF
走近防火墙的黑区
8
作者 蔡锦春 《计算机安全》 2002年第18期39-39,共1页
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。通过制定安全策略,防火墙可以监测、限制、更改流经的通信数据,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此实现网络的安全保... 防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。通过制定安全策略,防火墙可以监测、限制、更改流经的通信数据,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此实现网络的安全保护。传统防火墙的工作区域主要是内部网络、 展开更多
关键词 计算机网络 网络安全 网络监控 防火墙
下载PDF
电子政务网络安全解决方案
9
《计算机安全》 2002年第18期69-70,共2页
所谓电子政务就是政府机构运用现代计算机技术和网络技术,将其管理和服务的职能转移到网络上完成,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向全社会提供高效、优质、规范、透明和全方位的管理与服务... 所谓电子政务就是政府机构运用现代计算机技术和网络技术,将其管理和服务的职能转移到网络上完成,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向全社会提供高效、优质、规范、透明和全方位的管理与服务。随着网络发展及普及。 展开更多
关键词 计算机网络 防火墙 电子政务 网络安全
下载PDF
圆数字家庭之梦方正家用PC全线整合
10
作者 王炳晨 《微电脑世界》 2003年第23期93-93,共1页
11月22日.方正科技将其家用电脑按产品的功能性和用户的个性化需求重新调整了现有的卓越和飞越两大系列产品线,将中、高端的卓越系列重新划分为卓越传奇、卓越新锐和卓越影音王三大阵营。而飞越系列则细分为飞越6000和飞越1000两条产... 11月22日.方正科技将其家用电脑按产品的功能性和用户的个性化需求重新调整了现有的卓越和飞越两大系列产品线,将中、高端的卓越系列重新划分为卓越传奇、卓越新锐和卓越影音王三大阵营。而飞越系列则细分为飞越6000和飞越1000两条产品线.以求充分细分市场应用格局。 展开更多
关键词 台式电脑 方正科技公司 飞越6000 飞越1000
原文传递
方正TCM可信接入系统把好网络安全大门
11
《信息安全与通信保密》 2010年第8期27-27,30,共2页
不少网络安全管理人员经常抱怨:“都已经拥有了防火墙、入侵检测、防病毒系统、网管软件,为什么网络安全和网络管理仍很麻烦?”这种窘境其实源自于众多单位对网络安全的片面理解。为了应付不断爆发的各种病毒、木马和黑客攻击,很多... 不少网络安全管理人员经常抱怨:“都已经拥有了防火墙、入侵检测、防病毒系统、网管软件,为什么网络安全和网络管理仍很麻烦?”这种窘境其实源自于众多单位对网络安全的片面理解。为了应付不断爆发的各种病毒、木马和黑客攻击,很多单位都把大量的精力放在了防御外网非法者的攻击上,而忽略了内网上计算机终端接入的管理。 展开更多
关键词 网络安全 接入系统 TCM 安全管理人员 防病毒系统 大门 方正 黑客攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部