制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
WLAN、Zigbee和M2M无线网络技术优点
WLAN
Zigbee
M2M无线网络
2013/5/10
佚名
在监控或者控制设备需要通过无线网络通信时,目前主要有两个候选技术:IEEE802.11a/b/gWLAN和Zigbee。虽然它们最初为不同的目的而设计,但是在无线设备到设备(M2M)的通信方面它们各有优势。
提高云安全的五种方法浅析
云安全
提高云安全
云计算
2013/4/27
佚名
云计算的兴起是毋庸置疑的事实。无论是神话还是谣言,云计算正在渐渐成为各种可行的app应用和用途。云的工作原理是利用互联网进行语音、数据和视频的存储及传输。这样做,采用云计算之后成本效益明显,生产率提高,流动性更大,用户互联互通性更好,可访问性和灵活性也得到有效的提高。
虚拟应用网络VAN中的自动化管理技术
VAN
虚拟应用网络
自动化管理技术
2013/4/12
陆毅
胡小龙
移动互联、电子商务、电子政务的巨大需求推动着虚拟化、大数据、云计算、SDN等新技术不断涌现。
面向可信网络研究的虚拟化技术(下)
可信网络
虚拟化
资源管理
2013/4/9
张怡
孙志刚
可信网络是互联网研究中的新方向,文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点,论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持,然后针对现有虚拟化机制在资源管理等方面的不足,提出一种新的网络节点虚拟化模型———虚拟大节点(virtual big node)...
面向可信网络研究的虚拟化技术(上)
可信网络
虚拟化
资源管理
2013/4/9
张怡
孙志刚
可信网络是互联网研究中的新方向,文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点,论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持,然后针对现有虚拟化机制在资源管理等方面的不足,提出一种新的网络节点虚拟化模型———虚拟大节点(virtual big node)...
利用6大技术控制手段维护BYOD安全
BYOD安全
安全控制
制定宏观安全策略
2013/4/6
针对BYOD带来的安全隐患,企业必须实施有效的控制手段和策略。企业需要考虑的问题涵盖了技术方案、技术支持、业务流程、HR管理、财务规章和法律责任等多个方面。那么首先,有哪些技术方案和安全策略可供选择?
虚拟化网络集成和管理的4个技巧
虚拟化网络集成
虚拟化网络管理
2013/3/29
Henry.Svendblad
企业应该拥抱虚拟化网络并利用虚拟网络来推动虚拟技术的整体部署,这样才能得到最大的投资回报率。
解析二层网络技术
二层网络技术
云计算
数据中心
2013/3/27
卢国强
在数据中心和云计算的网络方案和技术讨论中,大二层已经成为热点话题,涌现了各种软件和硬件技术、直接和间接手段等,目的都是为了解决“L2 over XX”的问题。那么,为什么有这么多大二层技术?在数据中心方案规划和设计中该如何选择?本文进行一个总体的剖析,并在后续的文章中就主要技术与应用进行详细的分析和介绍。
面向兵器装备企业的服务型制造网络及其关键技术研究
服务型制造网络
兵器装备企业
领域本体
语义Web
2013/3/13
国蓉
莫蓉
孙惠斌
何镇安
服务型制造作为21世纪的先进制造模式,其广阔的实践及应用前景备受学术界和企业的关注。本文在分析服务型制造理论相关理论研究成果的基础上,对服务型制造的概念、特征以及实施服务型制造对于兵器装备企业的价值进行了详细讨论,在此基础上,构建了兵器装备企业服务型制造网络总体框架模型,为兵器装备企业实施服务型制造模式提供参考。
网络虚拟化技术概述
网络虚拟化
资源聚合
虚拟连接
2013/3/1
网络虚拟化是一个过程,同时也是一系列技术的统称。基于网络虚拟化技术,相关物理网络资源被抽象、逻辑划分和组合,并在此基础上被调度和管理。
局域网云安全技术综述
云计算
云安全
云杀毒
局域网
2013/1/28
张岐
柴方艳
在互联网时代来势汹汹的今天,出现了云计算。云安全起源于云计算,云的观念已经融入了现代的网络技术中,在大型局域网中要部署实现云安全。云安全到底能为局域网带来什么样的安全,已经成为了现代企业研究的课题之一;构建一个大的云安全基地,对局域网的安全起到保驾护航作用。
电子档案安全及存储备份技术措施
电子档案
存储备份
信息安全
2013/1/23
戴玲
本文从技术角度探讨和研究了电子档案安全存储及备份的相关措施.面对电子档案信息量的日益增长,提出了电子档案的安全存储及备份技术的发展方向。
华平视频图像增强技术简析
华平
视频图像增强技术
视频通信技术
2012/12/6
华平软件
近年来,随着数字视频技术、网络技术和无线通信技术的迅速发展,各种视频应用层出不穷,并且具有继续增长的发展趋势。图像,作为视频应用中的关键元素,其呈现效果直接影响着视频沟通的效率和品质。然而,在视频会议、视频监控等视频应用过程中,图像的呈现效果往往会受到设备、光照条件、视频压缩技术等众多因素的制约,从而出现画面对比度低...
数据中心安全域划分与防护
数据中心
数据中心安全域
防护技术
2012/11/28
许卫中
张毅
高东怀
许浩
为了消除数据中心存在的安全隐患,为医学院校核心数据提供可靠、便捷的使用环境。方法:从使用、管理、审计等方面全面分析了医学院校数据中心所面临的安全威胁,提出了将数据中心安全区域划分为管理、应用和存储备份为主的安全域,并提出了防护技术。结果:通过对医学院校校园网数据中心安全情况进行分析,提出了数据中心三级安全区域的划分以及较完...
服务器安全管理与网络故障维护技术
服务器安全管理
网络故障
维护技术
2012/11/27
于海生
计算机使用过程中,服务器安全性以及网络的顺畅性一直是用户所重视的问题,在日常的使用过程中很多问题导致两方面问题的出现,针对这两个问题,分析展开讨论,在服务器安全管理分析中从三个方面展开讨论,对于网络故障维护技术的探讨则主要对两个实际的问题展开分析。
ACL技术原理浅析及实例
IP
ACL技术原理
访问控制
标准
2012/11/21
胡俊
本文主要介绍了IP访问控制列表(ACL)技术,对ACL的工作原理和工作过程进行了深入阐述,并对目前主要ACL应用进行了分析,最后给出具体应用的配置实例(本文以Cisco路由器的IOS的ACL为例,主要给出标准和扩展的配置),并就ACL需要注意的相关问题给出具体建议。
使用虚拟局域网和访问控制列表实现机房访问控制
虚拟局域网
访问控制列表
标准ACL
扩展ACL
2012/11/19
余苏毅
通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题,重点介绍了交换机访问控制列表的配置及使用,通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路。
Cisco路由器ACL剖析
ACL
Cisco IOS
防火墙
网络安全
2012/11/14
吴刚
访问控制列表是Cisco IOS防火墙的核心技术,它包括标准ACL、扩展ACL、命名ACL、基于时间的ACL、动态ACL、自反ACL、基于上下文的访问控制(CBAC)等,这些ACL技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的解决方案。
解读国标《信息系统等级保护安全设计技术要求》
等级保护
安全区域边界
信息系统等级保护
2012/10/17
范红
厉剑
胡志昂
家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的。对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读。 并给出设计示例,以帮助读者学...
信息容灾备份技术
容灾备份
容灾等级标准
容灾备份技术
2012/10/12
王碧翠
陈雪冰
魏伟
本文详细阐述了容灾备份系统的概念以及所涉及的主要技术,最后介绍了一种云存储技术下的容灾备份系统。
共
66
页 总数:
1316
条
上一页
1
..
12
13
14
15
16
17
18
19
..
66
下一页