制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
P2P IPTV解决方案与问题研究
IPTV
P2P
负载均衡
CDN
服务质量
2009/7/14
刘伟
文章通过分析IPTV(Internet Protocol Television)的发展现状和传统的C/S(客户机/服务器)模式所面临的问题,对P2P的工作原理和P2P技术在网络电视中的应用进行了分析,介绍了一种P2P IPTV解决方案,并讨论了应用中存在的问题和发展趋势,对IPTV的发展具有一定的指导意义。
UTM技术研究
UTM
网络安全
防火墙
IPS
2009/7/12
梁明君
随着网络安伞威胁更加复杂,单一的安全技术不再满足复杂网络综合性防御的需要,论文阐述了UTM技术在网络安全防御中的重要作用,探讨了UTM技术发展的必然,并从架构、典型技术、优点、缺点四方面对UTM技术进行了详细分析,最后提出对UTM技术发展的展望。
ARP安全性分析
ARP协议
ARP欺骗
P攻击
MAC地址
绑定
2009/7/11
钱华峰
随着网络数据通信的广泛应用,TCP/IP协议,IPv4协议被更多人所了解,同时各种网络利益也随之产生,因此网络欺骗、攻击日益增多,而ARP欺骗、攻击是其中最普遍的一种。文章介绍了ARP协议、ARP欺骗、ARP攻击的基本原理和类型,并且结合实际应用情况对不同类型的欺骗和攻击,提出了相应的解决方法。
WLAN规划探讨
WLAN
规划
网络架构
AP设备安装
2009/7/11
目勇
WLAN的网络架构和传统的宽带网络基本一致,区别在于接入方式的不同,WLAN的接入通过无线来实现。经过近几年的规划和建设,笔者认为WLAN网络的覆盖区域可以分为以下多种类型。
电子文件安全防护模型初探
电子文件
安全
防护
模型
2009/7/10
陈尚义
电子文件充满着整个世界,其安全性越来越得到重视。论文分析了电子文件面临的威胁,总结了针对这些威胁人们所从事的技术实践,勾画了未来的发展趋势。在此基础上,进一步分析了电子文件安全防护模型建立需要考虑的各种要素,最后给出了一个电子文件安全防护模型。
数据库加密需求分析
数据库加密
需求
加密技术
2009/7/10
亿赛通
事实证明,保证数据安全性的最好方法是数据加密。欧美国家虽然提供了一些加密产品,但很难保证其中没有陷阱,国内目前也没有真正有效的数据库加密软件。现在流行的大型数据库系统提供了许多安全技术,基本能够满足一般的数据库应用需求。但对一些特殊的安全需求,它们提供的安全技术还是不够完备的,因此,为了企业、政府甚至是国家的安全,开...
网络安全分层与分域控制理论初探
网络安全分层
分域控制
信息安全
2009/7/9
韦一
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全涉及到网络自身的安全和网络内信息的安全两部分。通常所说的网络安全,一方面要保证网络运行无障碍,还要保证网络的内容即网络中产生、存储、流转、传输中的信息的完整性、保密...
NGN接入及IP公网地址节省技术探讨
IP公网
NGN接入
DHCP
认证
2009/7/9
吕卫峰
通过几个技术手段实现了在宽带拨号网络上发展NGN语音并节约了公网地址,采用这些技术手段不用花费大量的资源在IAD内嵌拨号客户端,实现了基于DHCP+认证的宽带语音接入,并通过打通到NGN专网vPN的路由实现了公网地址的节约。
Wi-Fi发展现状和主要应用分析
Wi-Fi
无线城市
发展现状
应用分析
2009/7/7
徐玉
Wi—Fi(Wireless Fidelity)是无线局域网(WLAN)技术——IEEE 802.11系列标准的商用名称。IEEE 802.11系列标准主要包括IEEE 802.lla/b/g 3种。在开放性区域,Wi—Fi的通信距离可达305 m;在封闭性区域,通信距离为76~122 m。Wi—Fi技术可以方便地与现有的有线以太网络整合,组网成本低。
信息系统安全规划框架与方法
信息系统
安全
规划
2009/7/7
程秀权
针对企业信息化发展过程中所面临的信息安全方面的严峻考验,对信息系统安全进行全面规划的问题从意义和范围进行了阐述,指出信息系统安全规划是未来几年内如何达到企业信息化远景规划指导下的安全建设目标的一个过程。重点从三个方面对信息系统安全规划的框架和方法进行了研究,指出了信息系统安全规划应该是一个依托企业信息化战略规划,步及...
信息安全评估的模型和方法研究
安全弱点
漏洞评估
威胁
资产
2009/7/5
李禾
王述洋
提出了信息系统安全评估及弱点管理的工作模型;明确了信息安全评估中涉及的资产、资产价值、威胁、弱点等基本概念;给出了资产赋值、威胁、弱点量化原则;同时对信息系统安全评估及弱点管理的工作模型,及综合的风险计算模型和公式给以介绍。研究工作旨在为信息安全评估工作和后续的弱点管理工作提供理论依据和参考,以提高风险评估的质量和效...
以太网弹性技术及发展
以太网
发展
弹性
标准
2009/7/4
邵宏
随着以太网等技术向传统电信领域的渗透,分组和传输技术在相互交融中得到怏速发展。PBB—TE等电信级以太网技术和MPLS—TP分组传送网技术也加快了标准化进程,并推动了高带宽(100 Gbit/s)和wDM多层多域控制技术的发展,这些都成为了当前分组承载网的热点技术。除了带宽和控制层面,另一项重要的特性——网络弹性也日益成为关键技术之一。
呼叫中心建设方案探讨
呼叫中心
系统建设方案
中国电信
2009/7/3
林蔚
今天,呼叫中心市场正以其无限商机成为众商家争相抢夺的新“奶酪”,电信运营商凭借资源优势成为呼叫中心外包市场上最有实力的竞争者之一。中国电信传统的114、160/168品牌也被重新包装成一个为广大用户提供综合信息服务的“号码百事通”增值业务语音平台,为大中城市消费者提供丰富的信息咨询服务。
16核引领万兆UTM突破性能瓶颈
多核
UTM
万兆
性能
2009/7/2
启明星辰
近日,记者从国家权威测评机构了解到,启明星辰公司的天清汉马USG-10000E一体化安全网关正式通过该国家级权威测评,成为国内第一款通过该测评的万兆级UTM产品。
软件加密应用详解
软件加密
应用
加密锁
2009/7/2
龙威廉
本文先简要介绍了软件加密的一些基本常识和一些加密产品,而后对国内软件加密锁产品进行了一些评测。虽然文中产品有一定变更,但对领域初学者和选型有一定参考意义。
基于网络端口的病毒防范技术分析
端口
病毒
防范
2009/7/1
杨玉兰
该文详细分析了端口类型及如何查看分析端口状态,并进一步分析研究了如何通过关闭一些不需要的端口和对端口重定向来实现病毒防范。
涉密网络的一体化安全防护技术
涉密网络
安全防护
一体化技术
2009/6/30
张秋江
王澎
安全问题是涉密信息系统建设和使用中面临的重大课题,论文从用户终端安全的角度出发,阐述了一体化安全防护技术的思路,并对其具体内容做了较为详细的论述。
DRDoS攻击及其防御技术研究
DRDoS攻击
防御
反弹服务
2009/6/28
张永花
崔永君
DRDoS攻击给网络安全带来了巨大的危害。为了阻止这类攻击,从分析DRDoS攻击的原理及过程入手,对DRDoS攻击的特点进行详细的总结,即为隐蔽性强、难度低、力度大及较难阻止。最后,针对目前DRDoS攻击防御研究现状提出了防御攻击的方法和建议。
合理布线从六方面入手
合理布线
结构化
入手
插接线
2009/6/27
laojiang
布线就是布置线缆、安放线缆。在建设智能楼宇时需要先将网线、电话线、有线电视等信号线接入到每间房里方便使用,因此在布置线缆时是不能随随便便的。在实际布线中要遵循一定的标准,此标准就是结构化布线所要遵循的。只有按照一定的“结构化”来布线才能在日后的工作中将网络故障发生几率降到最低,也能加快排查网络问题的速度。
Linux防火墙的框架与性能分析
防火墙
Linux
Netfilte
性能
2009/6/26
陈敏
简要介绍了Linux防火墙体系结构及原理,在对它的性能进行理论分析的基础上结合具体实验,与一台百兆商业防火墙进行了性能对比测试,最后概述了Linux防火墙的适用场合。
共
66
页 总数:
1316
条
上一页
1
..
30
31
32
33
34
35
36
37
..
66
下一页