学科分类
/ 4
63 个结果
  • 简介:在电信重组后,中国电信1100亿元收购中国联通CDMA,终于实现了多年来的移动梦想。目前,中国电信、中国移动、新联通都相继获得了全业务运营牌照,中国的通信业务进入三国鼎立的局面。作为移动业务的后进入者,中国电信如何发力突围,快速网罗用户,发挥自己独特的优势是当下中国电信亟待思考的问题。

  • 标签: 中国电信 中国联通 中国移动 CDMA 业务运营 通信业务
  • 简介:12月22日,恰逢中国24节气——冬至过后的第一天。这一天,来自西伯利亚的寒流在高天滚滚的横扫南北之后,灿烂的冬日阳光又使温度迅速拉升。

  • 标签: 冬至 24节气 西伯利亚
  • 简介:在2008年10月举办的中国国际信息通信展览会上,重组后的三大运营商首次集体亮相,竞相展现2009年将要力推的各项服务项目。中国电信作为三大运营商中唯一一家在重组前没有获得移动通信牌照的运营商,在接手原中国联通的CDMA网络之后,开始大手笔地进行网络和终端的建设,并希望将CDMA打造成中国电信的又一强势项目。在本届通信展上,中国电信的CDMA品牌“天”首次在公众面前亮相。

  • 标签: 中国电信 CDMA网络 通信展览会 运营商 服务项目 移动通信
  • 简介:2010年6月24日17时11分,江苏省东台市东台镇同心村一组村民黄亚林在中国电信江苏省东台分公司范公支局营业厅购买了一部天手机。一次原本平常的购买行为,却记录和见证了一个历史性时刻:黄亚林幸运地成为东台市第10万个天客户!东台分公司因此成为盐城市乃至苏北地区第一个天突破10万部的县(市)级分公司!

  • 标签: 中国电信 江苏省 购买行为 苏北地区 东台市 营业厅
  • 简介:中国电信用了一年多时间,发展出翻了一番多的移动用户,在其新进入的移动市场上交出了一张不错的答卷。然而,中国电信也应该清醒地认识到移动用户数高速发展背后其所面临的挑战和隐忧,积极采取有效的策略措施来吸引和挽留中高端用户,力求实现天中高端用户的突破性发展。

  • 标签: 高端市场 移动用户 中国电信 用户数 突破性
  • 简介:2008年12月22日,中国电信天品牌发布及189放号仪式上,中国电信集团公司党委书记、副总经理尚冰,转动带翅膀的钥匙,水晶球里的天标识瞬间亮起,会场四周的大屏幕里同时传送出江苏、上海、浙江、海南四省放飞的带着天标识的巨大189字型气球,会场里掌声雷动。这标志着,备受各界关注的中国电信移动业务品牌“天”正式发布,中国电信“189”号码在部分省正式投入试商用;

  • 标签: 中国电信集团公司 移动业务 品牌 促销活动 翼展 起飞
  • 简介:

  • 标签:
  • 简介:注册表快速解锁;隐藏托盘区的所有图标;将“回收站”加入右键菜单;菜鸟也能揪出恶意进程;让“磁盘整理”工具功能更强;磁盘扫描无需等待;自定义WinRAR分卷压缩容量;锁住千千静听;XnView也能批量改名;快速关闭PhotoShop的工具栏和浮动面板;看清Excel表格所用的公式;

  • 标签: PhotoShop EXCEL表格 WinRAR 右键菜单 工具功能 磁盘整理
  • 简介:本文在win2000/xp下测试成功,网吧的管理系统是吉胜网络妙管家。首先我们要打开“网上邻居”的属性,在那有个“本地连接”,右击选择“属性”,如右图。看倒数第二次:NWLinkIPX/SPX/NetBIOSCompatibleTranspor,把那个对号勾掉。然后就可以免费玩啦(编注:去掉这个选项,该台电脑就与局域网断开了连接,虽然不能上网了,但同时也与网吧中的主机断开了连接,玩单机游戏什么的是不受影响的)。

  • 标签: “网上邻居” 网络管理 网吧管理系统 计算机网络
  • 简介:大头最近特别烦,为什么?因为自己的邮箱被大量的垃圾邮件占领了,而自己却并没有将邮箱地址告诉这些垃圾邮件的主人,他们是怎么知道电子邮件地址的呢?大头百思不得其解。他用”反问谍专家”将电脑检查了一遍,在扫描中发现了恶意代码(如图1)。

  • 标签: 电子邮件地址 垃圾邮件 邮箱地址 恶意代码 电脑
  • 简介:在Word2007里按Alt,你就会在Word菜单上(现在叫Ribbon)看到一些字母和数字,然后你再键入那些字母,就可以执行相应的功能。哦!原来用键盘就可以操作,胳膊肘少受劳累之苦。

  • 标签: WORD ALT 字母 菜单 键盘
  • 简介:日常生活中.我们在拆装电脑时,对一些细小的地方总是不太注意.给自己的使用带来不少麻烦。比如显示器插座上的螺丝.打印机的并线插头上的螺丝等.总主观地认为这些螺丝作用不大.于是高兴就拧紧它.不高兴时就不拧紧。以前笔者也是这样的态度.但在经历了最近的一件事后,深切地感受到这样做害处非常大。

  • 标签: 螺丝 打印机 显示器 电脑
  • 简介:我们在使用文字处理的时候,经常使用到“查找/替换”功能,而这个我们习以为常的“查找/替换”功能却有不少妙用,下面不妨来看一看,在众多软件中,这些看似平淡无奇的操作,是怎样“别有洞天”的。

  • 标签: 文字处理 “查找/替换”功能 WORD 特殊字符 BK ReplaceEm
  • 简介:光盘加密是大家非常感兴趣的话题,本栏目也连续几期都对它做过探讨。但有很多读者仍然觉锝不过意,并想了解一些更专业的加密手段.如游戏光盘或某些DVD光盘是如何加密并防止拷贝的。本文就对这一问题做出其思路的简单解答。

  • 标签: 加密 专业 DVD光盘 游戏光盘 拷贝
  • 简介:作为骇客常用的攻击手段之一,中间人攻击(Man—in—the—Middle)具有构思巧妙,费力少而收效大的特点,因而成为恶意攻击者所青睐的手段。本文将从多个层面,讲述中间人攻击的原理和特点,并提出一些防范中间人攻击的方法,希望读者朋友能了解到更多的网络攻击技术原理,加强自身的网络安全防范。

  • 标签: 网络攻击 网络安全 防火墙 计算机网络 域名服务器 “中间人攻击”