制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
三层交换机与二层交换机技术对比
二层交换技术
三层交换技术
交换机技术对比
2009/12/24
计世网
路由速度较慢,而限制了网络的规模和访问速度,所以这种环境下,由二层交换技术和路由技术有机结合而成的三层交换机就最为适合。本文就二层交换与三层交换技术进行了对比。
网络安全与防火墙应用技术
网络信息安全
信息安全威胁
防火墙应用技术
2009/12/23
谢统义
随着信息技术和互联网的发展,网络信息安全成为了构建和谐社会的一个难题,关系到2.21亿网络用户的自身利益,乃至国家的安全。本文详细讲述网络信息安全定义、网络信息安全现状、网络信息安全主要威胁,深入探讨网络安全技术与防火墙技术。
计算机网络综合信息技术特点的分析
网络系统结构
网络的信息存储
网络的信息处理
网络
2009/12/22
倪鹏云
我们从信息功能角度,构造了如图1-4所示的计算机网络系统信息功能模型。图中我们把计算机网络看成是由信息采集、传输、存储、处理和利用等五个信息子系统组成的一个大型信息网络,它从人类社会和自然界中采集信息,经过网络中信息传输、存储和处理形成更有价值的信息向人类社会提供各种更有效的信息服务。
网络清理实现企业内网无马化实战
企业内网木马入侵
木马预防
木马查杀
杀毒
2009/12/16
妖界之箭
面对网络中形形式式的木马,作为企业网络管理人员该如何进行预防与清理工作呢?虽然目前木马的变形种类很多,其实也就是藏匿在计算机中几处地方,网络管理人员只需根据杀软配合手工的方法即能实现木马预防与清理工作。
交换机背板带宽延迟解析
交换机
交换机背板带宽延迟
交换机端口速率
网络故障
2009/12/10
佚名
我们都知道,背板带宽是交换机总的数据交换能力的标志,单位为Gbps,也就是俗称“交换带宽”,一般交换机的背板带宽从几Gbps到上百Gbps不等。
了解三种后门技术安全知识
木马
配置Web服务器
SQL服务器
信息安全
2009/12/10
佚名
虽然说亡羊补牢可以将木马后门造成的损失降至最低,但最好的方法显然是防患于未然。首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后门;第三是要学会对进程操作,时时注意系统运行状况,看看是否有一些不明进程正运行并及时地将不明进程终止掉。
黑客最新8大攻击手段揭秘
黑客攻击
硬件安全
0day
Rootkit
虚拟机攻击
无线入侵
2009/12/8
佚名
网络交易和电子商务在最近几年迅速发展,从而导致了黑客攻击的频率越来越快,攻击手段也是日新月异不断发生改变。如今我们所面临的网络安全问题,与早期所面对的威胁已经发生天翻地覆的变化,黑客从攻击目的到攻击手段都在朝获取利益发展。面对黑客不断变化的技术“更新”你都了解多少呢?
八方面改变802.11n认可 Wi-Fi将改头换面?
802.11n
Wi-Fi
无线网络
网络带宽
网络
2009/11/27
粟薇
获得正式认可的IEEE 802.11n无线标准并非无线标准的结束,相反它只是另一波无线创新风潮的开始。在未来的三到五年间,Wi-Fi将改头换面。
决定Wi-Fi未来的八项技术及六大新标准
Wi-Fi
无线标准
WLAN
802.11z标准
网络
2009/11/24
波波编译
前不久IEEE 802.11n无线标准的正式获批并不是一个结束,而是Wi-Fi创新浪潮的一个新起点。在未来的3到5年内,Wi-Fi体验将会与今天完全不同。
网络优化常用技法
网络优化
网络优化技巧
网络设计
监控流量
网络
2009/11/24
佚名
大中型企业的网络为成百上千的企业用户服务。本文从多个角度探讨实践中一些常用的网络优化技巧。
四大加密技术保护移动存储
移动存储
加密技术
控制读取权限
手动生产密文
全硬盘
2009/11/19
霍光
在移动存储应用日渐普遍的今天,遗失存储设备的事件越来越多,随之而来的数据泄密问题也越来越严重。因此,数据的加密手段也在不断改进。从密码到指纹,从软件到硬件,从控制读取权限到的全盘加密,移动存储设备的数据保护根据用户的不同需求可以分为四个技术特点。
加强SQL Server安全性:服务器与数据库安全
SQL Server
SQL Server安全
服务器安全
数据库安全
信
2009/11/18
Matthew Schroeder
SQL Server的安全性是由多个层次构成的:网络、操作系统、服务器以及数据库。这些层次需要分别进行加强,因为它们其中任何一个出现问题都会导致整个方案的失败。本文将探讨数据库和服务器层面的保护。
一种混合型防火墙系统的设计及实现研究
信息安全
防火墙技术
计算机网络
2009/11/10
屈晓
本文论述了设计混合型防火墙的目的和希望解决的问题,给出了该型防火墙的结构组成,阐述了其功能原理,并为实现了相关功能编制了该型防火墙的配制文件。该型防火墙在内部网和外部网之间形成一个屏蔽子网,可以较好地抵御来自内外部的威胁,可自动根据具体情况完成内外主机的通信,可智能更新信息的过滤规则、自动配置过滤策略,具有防病毒功能...
基于IPv6网络拓扑发现方法技术的探讨
IPv6
拓扑
隧道
traceroute6
2009/11/10
柴炜
随着M络应用的蓬勃发展,如何有效地获取1Pv6网络的拓扑结构成为网络管理的一项重要内容。本文首先分析了IPv6相对于IPv4协议产生的变化和lPv6相关概念。提出了IPv6网络拓扑自动发现需要解决的关键问题,并给出相应的设计方案和实现方法。
解析运营商级网络地址转换技术(NAT)
NAT
IPv6
网络地址转换
运营商
2009/11/9
粟薇
NAT从90年代起就被使用,那时候它还是用来减缓IPv4地址耗尽的若干短期方案中的一个,与此同时用来替代该技术的IPv6技术也在开发之中。
IT资产管理中的安全管理
IT管理
IT资产管理
安全管理
金道
2009/11/2
金道首席技术官 何伟祈
对于看过我上篇博文---“IT资产管理演变”的朋友,希望它给您提供了一些关于IT资产管理战略方面的启示,并对您IT资产管理战略制定有所帮助。我希望这篇补充博文将能帮助您了解合适的IT资产管理策略,还能提供一个支持您IT安全管理的有用工具。
防御网络威胁UTM技术解秘
UTM
攻击检测
防御网络威胁
2009/11/2
妖界之箭
在UTM问世之前,客户不得不安装多个功能单一的产品,例如防火墙、防病毒网关、防垃圾邮件设备和URL网关等,以防止多种不同的威胁。同时,企业还煞费苦心地采用其他IT解决方案来管理这些平台,这要求员工熟悉不同的接口、命令和特性。安全解决方案的混杂意味着需要购买多种产品,后期开支也不断提高,因此会耗费大量的前期购置和运行预算。
网络综合布线系统方案完全详解
综合布线系统
投标
产品选型
方案选择
2009/10/28
孙威民
选择好网络综合布线系统方案,对于网络综合布线系统的具体实施,是非常重要的,也是前期工作中最需谨慎思考的一环。这里我们主要介绍通过招标来选择网络综合布线系统方案,包括介绍投标对象的选择、价格的选择、产品选型等方面,希望对大家有所帮助。目前一般情况下,大中型网络综合布线系统一般采用招标的方式进行。
宽带接入技术汇总 你都了解吗?
宽带接入
通信
技术
光纤
2009/10/27
佚名
宽带接入技术还是比较常用的,于是我研究了一下不同的宽带接入技术的特点及优势,在这里拿出来和大家分享一下,希望对大家有用。宽带接入技术是目前通信技术中最为活跃的领域之一。在电信网络中,接入网连接用户和业务节点,主要解决传输、复/分接、资源共享等问题。
解决局域网中IP盗用问题的三种技术手段
IP盗用
局域网
解决途径
2009/10/26
弓如月
局域网上若有两台主机IP地址相同,则两台主机相互报警,造成应用混乱。因此,IP地址盗用成了网管员最头疼的问题。当几百台、甚至上千台主机同时上网,如何控制IP地址盗用?
共
66
页 总数:
1316
条
上一页
1
..
24
25
26
27
28
29
30
31
..
66
下一页