制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
腾讯邱跃鹏:云服务为网络视听行业打破重资产困局
大数据
腾讯云
网络视听
视频解决方案
2015/1/28
邱跃鹏
在第二届中国网络视听大会上,腾讯公司副总裁、腾讯云负责人邱跃鹏应邀出席了网络视听产业峰会环节,与互联网电视牌照方、运营方、电视机和OTT设备制造厂商及相关业界专家学者一起,就如何运用互联网云计算、大数据推动技术转型、服务创新等话题展开了探讨。
融合CDN,纾解数据拥塞之困
内容分发网络
融合CDN
SDN
云存储
2015/1/13
徐向凯
随着宽带增速及4G网络铺开,移动数据业务成为信息通信业收入增长重要引擎。而数据业务快速发展的推动力除管道能力的快速提升,更来自于互联网和其他领域业务内容的海量增长。如何将内容快速准确地提供给所需用户,成为数据业务发展的关键点。
产业互联网的技术和业务模式
产业互联网
大数据
智能终端
2015/1/9
田溯宁
丁健
金亚东
随着移动宽带、云计算、大数据、智能终端领域突破性技术的发展,互联网改变和重塑所有产业的巨大潜力正在成为现实。今天我们看到的微信、易到用车、河狸家等各种O2O应用,都是互联网改变传统行业的先导实例,它们背后所依托的是云计算、大数据、移动互联网和智能终端。
决胜快时代——ITS实时服务模式
ITS
实时服务模式
即时连接
2015/1/3
周伟强
泛互联网化是快时代一个有力的载体,无处不在的“连接”拉近每一个个体之间的关系,真正实现了“零距离”。企业与客户之间的沟通方式因“零距离”被彻底地颠覆,时时刻刻连接、随时随地的快速交互成为可能,实时服务正在成为企业客户服务的“标准配置”。
智能家居中的无线技术应用
无线技术
智能家居
物联网
2014/12/31
王凯
作为智能家居的主干,无线智能家居在物联网的推动下应运而生,并逐渐发展壮大。可以预见,无线将会成为未来智能家居的主力。那么智能家居中的无线技术有哪些呢?
互联网应用平台的五大支撑
互联网
应用平台
企业应用
云服务管理平台
2014/12/9
佚名
没有适合的互联网应用平台,是企业向互联网转型的一大障碍。不仅如此,在一些接受调查的优秀CIO们看来,传统的企业信息化应用仅仅局限在企业的内部,已无法满足互联网时代企业间实时连接的需要。他们认为,互联网时代的企业应用应该具有新的支撑。
大咖眼中的5G梦想
5G
4G
移动互联网
华为
2014/11/25
赵宇
“未来最先商用5G的地方是哪里?主持人萨里大学5G创新中心教授Rahim Tafazolli以调侃的方式公布了投票结果,或许是因为2014全球移动宽带论坛选择在中国上海举办的缘故,近千人的现场,84.55%的投票选择了亚洲将首先商用5G。选项是什么已经不太重要,但需要说明的是,各大运营商对于5G的关注度已经并非停留在纸面上。
企业安全管理的“六脉神剑”
信息安全
企业安全风险管理
建立安全管理策略
安全管理最佳实践
2014/11/21
羽扇纶巾
当考虑确定计算系统、数据和网络的可用性和完整性控制时,相对来说,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。
CDN:专业自建相竞合
CDN
内容分发网络
移动互联网
2014/11/5
耿岩
从3G到4G,智能终端用户感受到很多变化,除了流量用得太快感觉到“钱紧”外,更突出的感受是视频、游戏等种种应用快速增长,在有限网络资源条件下对CDN(内容分发网络)提出了更多的挑战。
后密码时代的八种身份验证技术
密码技术
身份验证
安全
2014/10/29
佚名
一开始出现的是密码,我们尽量用密码来提高安全系数。而现在,网络犯罪的兴起和要求身份验证的系统和服务数量激增,这让我们不得不努力想出另一种不那么容易记住的密码。后密码时代的八种身份验证技术能否真正为信息安全保驾护航呢?
保护企业数据的5个技术
数据安全
沙盒技术
安全分析
FireEye
2014/10/15
佚名
当涉及到保护企业数据时,我们可以想象这样的画面,IT领导者一只脚才在夹板上,另一只脚在船上,然后看着小船慢慢飘走。移动、云计算和大数据技术正在拖动企业进入未知的水域,而数据端点正在远离IT部门的控制。
华为:开启制造业全联接时代
全联接
工业互联
敏捷制造
华为
2014/10/13
王聪
2014年9月16-17号,华为在上海世博中心召开了2014 HCC云计算大会,并展开了针对“智能工业互联,创新敏捷制造”为主题的工业敏捷制造论坛。论坛上华为与众多专家对企业内部、生产车间、产业链的连接问题进行分析与解读,为企业如何实现管理精细化、作业移动化、生产协作化带来了新的思考,以期进一步帮助制造企业打造低成本、高效率、快创新的...
4G网络对未来通讯和物联网的影响
4G网络
物联网
无线网络
2014/10/12
佚名
3G虽然快,但是人们对移动互联网的需求更快。全球移动流量增长速度是非常惊人的,3G网络在满足消费者需求时已经变得越来越力不从心。这时候,4G来了,宣传的亮点正是比3G快10~20倍的高速度。想象一下,目前很多家庭的宽带速率已经达到10~20M,有了4G后,用手机就可以随时随地享受到10~20M宽带的高速度,这种体验是3G时代无法想象的。
4G时代,手机续航时间为何迟迟难以突破
4G
手机续航
电池技术
2014/10/3
罗嘉
在功能机时代,待机十多天很正常,用户甚至使用一周都可以不充电。而目前绝大多数智能手机在电池容量上已经数倍于功能机时代,但用户反而需要一天一充甚至两充。原因在于智能手机的发展路线是趋向于功能越来越多、性能越来越强以及屏幕越来越大,导致手机的能耗大大提升。智能手机电池续航能力不足已经成为用户使用体验上的最大痛点。
交换机如何设置控制IP地址冲突故障
IP地址
交换机
IP地址冲突故
2014/10/1
老李
每当遇到网络病毒或系统崩溃现象时,如果用户没有按照规定设置IP地址的话,IP地址冲突现象就不可避免,一旦这种现象频繁发生,不但会影响上网用户的冲浪效率,而且也不利于局域网网络的稳定运行。本文就从实战角度出发,通过巧妙设置交换机,来控制IP地址冲突故障反复出现!
2015年Top 8企业网络架构与安全趋势分析
物联网
移动应用
安全趋势
企业网络架构
2014/9/27
佚名
网络与安全领域发展快速演进,下面是Fortinet公司对2015年重要的发展与趋势的看法。
周鸿祎:万物互联时代到来 安全依旧第一
互联网安全
IoT
大数据
数据防泄露
2014/9/26
周鸿祎
IoT是时代的机遇,重新发明轮子的时代到了,很多传统企业不仅是利用互联网获取发布信息,更可以让自己的产品变成有互联网体验的产品,提供互联网服务的模式,帮助很多企业转型升级,最后所有的企业变成互联网企业。周鸿祎认为,IoT时代所有的设备都会内置智能芯片和操作系统,所有东西都会变成手机;所有的设备都会通过各种协议7*24小时相连。...
应对云攻击 评估云安全控制是关键
云安全
云供应商
漏洞扫描
2014/9/21
滕晓龙
随着针云攻击越来越多,企业用户必须提前对他们的云安全控制措施做好评估。在本文中,Dave Shackleford提供了一些防御云攻击的最佳实践。
黑客攻击我们的11步详解及防御建议
信息安全
网络攻击
数据窃取
2014/9/18
佚名
Aorato的首席研究员Tal Aorato B‘ery及其团队记录了攻击者用来攻击Target的所有工具,并创建了一个循序渐进的过程,来讲述攻击者是如何渗透到零售商、在其网络内传播、并最终从PoS系统抓取信用卡数据的。关于事故的细节依旧模糊,但是Be’ery认为,有必要了解整个攻击过程,因为黑客们依然存在。
虚拟化正在重塑网络
虚拟化
NFV
SDN
2014/9/18
佚名
网络功能虚拟化的目标是降低业务对硬件的依赖,以降低网络的复杂性。我们期待看到其对IT产生影响。
共
66
页 总数:
1316
条
上一页
1
..
12
13
14
15
16
17
18
19
..
66
下一页