百科词汇
-
icon:图标
2008-06-17在图形用户界面(GUI)中,图标(icon)代表一个应用程序、一个指令或其它对用户而言具有某种意义的概念或特殊标志。在网页上,图标就是代表其它网页主要信息内容的图形标志。
-
spim:垃圾信息
2008-06-17垃圾信息(spim),是一种通过即时通信IM软件,而不通过电子邮件,发送的垃圾信息。尽管Spim有点像垃圾邮件,但是它传送的用户要比垃圾邮件多多了。
-
iMac:iMac
2008-06-17iMac是一款苹果电脑,针对消费者和教育市场的低价格的一体化苹果Macintosh电脑系列。
-
implementation:实施
2008-06-17实施(implementation)就是担负一项任务、执行一个计划或者按照规划完成一些事情。
-
IM worm:IM worm
2008-06-17MSN蠕虫IM worm是一种能够自我复制,具有恶意破坏性的代码,它通过即时通信网络向外迅速传播。
-
Incompleteness Theorem:不完备性定理
2008-06-17不完备性定理(Incompleteness Theorem)是一组逻辑证明,称得上是数学界的一大革命。1932年,24岁的哥德尔(Kurt Godel)发表了该定理。
-
IMAP:互联网信息存取协议
2008-06-17互联网信息存取协议(IMAP,Internet Message Access Protocol)是一个用于接受来自用户的电子邮件的标准协议。
-
imaging:成像
2008-06-17成像(imaging)是指抓取图像、存储图像、处理图像和显示图像等一系列工作。在成像文件中,记录了图像获取、存储和恢复等信息。
-
impression:印象
2008-06-17在网站广告中,印象(impression)这个词汇等同于广告看点,发行人和他们的客户根据广告看点来购买广告。
-
imagesetter:图像集成机
2008-06-17图像集成机(imagesetter)是把电子版文挡和图形数据直接转换成胶片或底片,进行高精度胶片成像输出的设备。
分析 >更多
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
帮助台与服务台:有什么区别?
对于每个企业来说,提供支持都是关键任务。员工、合作伙伴和客户都在使用企业的应用程序和服务。当发生故障、出现问题 […]
-
面向AI的新网络安全蓝图
网络需要更新安全措施来跟上AI的发展步伐。 在Cisco Live 2025大会上,网络专业人士齐聚一堂,讨论 […]
-
什么是供应商风险管理(VRM)?企业指南
每个企业都依赖第三方供应商提供服务、技术或其他组件。但随着供应商的增加,企业的供应链都会面临:攻击面扩大和风险 […]
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。