信息交流,而无需首先登录由他人经营和管理的网络服务器。基于P2P技术开发的软件可以使用户直接搜索并下载其他在线用户存储在“共享目录”下的文件。关闭任何 “共享目录”,列出所有符合条件的文件名称和位置,再由这名用户通过P2P软件直接从其他“共享”这个文件的计算机中下载该文件。因此,早期的P2P系统服务器 ...
//www.110.com/ziliao/article-10817.html -
了解详情
,做出全面考虑。”。甚至还对中国说过“中国目前正在大力关注于技术转移和技术开发,能否有效利用这一制度将是决定中国发展至关重要的一环,应当像慎重利用药物 在有些方面甚至走进了误区。最典型的例子就是计算保护条例的失当行为。对计算机软件保护,并不是没有国际标准,知识产权协议(TRIPS)就有明确规定。两条: ...
//www.110.com/ziliao/article-10645.html -
了解详情
it. rising, com. cn/channels/info/ virus/2004-12-28/1104197700d14642.shtml. {14}边歆.新趋势:病毒大量利用工具软件漏洞[n].网络世界,2009-6-8(23). {15}佚名.黑客攻击逾九成发生在网络公布24小时内[ ...
//www.110.com/ziliao/article-964395.html -
了解详情
提高了用户的服务体验。 (三)K-SaaS. K-SaaS是基于云环境下的软件服务与学科知识服务结合而形成的。K-SaaS的服务内容主要包括提供云环境 的合作。许多互联网企业有自己开发的云计算平台,这些云平台可以分为提供基础设施服务的IaaS、提供平台服务的PaaS以及提供软件服务的SaaS.这三种云 ...
//www.110.com/ziliao/article-829961.html -
了解详情
团伙利用渠道资源,辅助变现及洗钱。”该实验室负责人在会上指出。据悉,开发和销售这类软件的企业中不乏一些上亿规模的企业,其中还有以此为主业的 恶意号总量降幅达到60%至70%。在北京大学法治与发展研究院“平台治理·恶意营销外挂软件的‘攻坚战’”E法论坛上,腾讯公司正式发布“南极光计划”。作为国内首个通过 ...
//www.110.com/ziliao/article-817629.html -
了解详情
上却存在或产生着影响。随着互联网技术的迅猛发展,出现了虚拟的世界,通过软件与互联网的技术使虚拟世界某些具有视觉效果的虚拟对象产生出来,并且可以长期存在于 的是网络虚拟财产存在时间的持久性,而期限性是指虚拟财产随着网络运营商开发的软件的使用期限决定虚拟财产的存在的期限,例如一个网络游戏中的武器准备,只 ...
//www.110.com/ziliao/article-555035.html -
了解详情
实行网上教学。培训的内容主要是网络查询工具的功能和使用、因特网资源目录管理软件讲解以及馆藏资源的检索等。培训时除介绍网络的基本知识和各种检索工具外 图书馆永恒的主题。高校图书馆要加快信息资源网络化、电子化和虚拟化的建设步伐,努力开发网络信息资源,这样才能开展高效、全方位、多层次的信息服务。 【作者简介 ...
//www.110.com/ziliao/article-311482.html -
了解详情
行为将构成侵权。 第二种模式是开放模式。互联网电视机内置有搜索软件,电视机用户可以通过该软件在网络上搜索节目,通过遥控器选择搜索到的信息资源并予以播放 在接入互联网后即可自行搜索并下载观看由PPStream软件(上海众源网络有限公司研制开发的专业网络电视软件)、迅雷软件提供的网络影视作品。优朋普乐科技 ...
//www.110.com/ziliao/article-273465.html -
了解详情
实现随时、随地的交互式教学活动。图书馆是开展网络远程教育的重要基地,大量的教学软件和信息资源需要经过图书馆在网上传播给读者,以满足他们的信息需求。 对于网络传播 计算机程序的源代码、目标代码、固化在只读存储器中的程序都受二者的保护,而开发软件所用的思想、概念、发现、原理、算法、处理过程和运行方法则不在 ...
//www.110.com/ziliao/article-262627.html -
了解详情
内容都可能被雇主通过监视系统拦截获悉。诸如Dick Tracey、Spector、Little Brother、Internet Watch Dog、Web Sense以及上海开发的一种名叫网络神探的软件就可以监视和记录雇员在办公电脑上的一举一动。通过监视获得的雇员不务正业的证据甚至可以作为合法解雇 ...
//www.110.com/ziliao/article-243410.html -
了解详情