制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
光通信技术的发展趋势
光纤通信
WDM
APON
SDH
2006/6/29
韦乐平
本文对光通信技术的发展趋势作了简要介绍和论述并对面临的技术挑战也作了简要评述。
为什么该担心WiMAX
WiMAX
3G
2006/6/14
下一代无线技术带我们向着移动,Wi-Fi和宽带连通性于一体的移动天堂迈进了一步。
TD-SCDMA技术对无线网络规划的影响
TD-CDMA
3G
联合检测
2006/6/8
宋立军 王 卓 余顺勇 毛定军 凌宗义
文章通过分析TD-SCDMA系统中与无线网络规划相关的关键技术特点,讨论了TD-SCDMA系统无线网络覆盖、容量规划及同频、异频组网需要研究的问题。通过合理的无线网络规划,可以有效地保障快速稳定的无线网络建设。随着预商用实验网的建设和技术的不断进步,TD-SCDMA系统能够更好地立足于未来3G市场。
林琳:手机电视三大技术之争
2006/5/30
林琳
手机电视的三大技术已经为其普及打下了良好的基础。通过这些方式,我们可以很方便的通过手机收看电视节目,受诸多因素影响,我们还不能确定哪种技术最终会成为国内市场的主导。
探秘新一代安全接入技术
NAC
NAP
TNC
2006/5/29
徐国爱
随着安全技术不断的发展,目前最具代表性的技术主要包括:思科的网络接入控制NAC技术,微软的网络接入保护技术NAP以及TCG组织的可信网络连接TNC技术等。
内网安全技术十大策略
内网安全
2006/5/25
相对于外网来说,来自内网的威胁显得更大些。许多企业在发展过程中,过分的强调了外网的建设,而忽视了内网的建设。一旦内网出现了问题,企业耗费巨资配备的防火墙失去了意义。
好经验 揭密网络数据加密的三种技术
链路加密
节点加密
端到端加密
2006/5/24
加密网络可以有效的防止非授权用户的入网和窃听,它是通信安全的基石。通过链路加密、节点加密和端到端加密可以实现一般意义上的数据加密
4G崭露头角
4G
2006/5/18
陈郧 王妹
3G的战鼓才刚刚敲响,4G技术又朝我们走过来,技术的创新是日新月异的,也不断地推动着社会前进的车轮。
UTM设备面面谈
中小企业网络安全
checkpoint
UTM
2006/4/15
checkpoint
本文剖析了小型网络容易遭到攻击的原因,全面介绍了企业网络中存在的各类威胁,提出了确保小型网络安全的十种具体要求,最后介绍了checkpoint公司的相应坚决方案。
动态网络安全模型在石化企业的应用
网络安全
安全模型
动态安全模型应用
2006/3/27
苏国胜
陈运明
从网络安全到安全网络
电信企业内网
网络安全
信息安全体系
防火墙 ; IDS
2006/3/16
林能辉
网络数据加密的三种技术
数据加密
2006/3/16
陈韬
数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。本文介绍了网络数据加密的几种常用技术。
如何在交换机上配置虚拟局域网VLAN
局域网
VLAN
虚拟网络
2006/3/16
刘益
本文介绍了如何在交换机上配置虚拟局域网VLAN的一些技术方法。
木马各种隐藏技术披露
木马
病毒
入侵
漏洞
2006/3/10
刘建飞
虽然没有绝对的安全,但如果能知已知彼,了解木马的隐藏手段,对于木马即使不能百战百胜,也能做到及时发现,使损失最小化。那么,木马究竟是如何躲在我们的系统中的呢?
揭示远程监控软件灰鸽子的运行原理
监控
黑客
入侵
2006/3/7
林辉
本文介绍了一种新的远程监控软件-灰鸽子远程监控软件的原理及其应用,并对如何检测和清除该类黑客软件进行了分析和举例。
大型企业网络安全方案探索
网络安全
病毒隔离
防火墙
入侵检测系统
集中认证
2006/1/8
洪晶
梅松簧
本文以电信企业网络为例,探索如何在大型企业网络上建立比较可靠的网络安全防护体系,并提出了一个较具体的方案,并分层面的描述了如何具体实施,随着企业信息化的深入,对于信息安全的要求日益提高,本文可提供较好的参考。
浅析各种计算机病毒应对方法
病毒
2005/12/18
在普通用户眼里,病毒是神秘的,恐怖。要是再加上“木马”的话,这就如计算机世界中的神话……
黑客破解Email账号常用的三种方法
黑客
邮件
2005/10/31
电子邮件并不是安全的,在邮件的发送、传送和接收整个过程中的每个环节都可能存在薄弱环节,恶意用户如果利用其漏洞,就能够轻易的破解出账号,获得邮件内容。
用Linux系统防火墙伪装抵住黑客攻击
Linux
防火墙
2005/10/8
防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作“伪装”的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。
实例讲解网站被入侵后需做的检测
入侵
网站
检测
2005/9/17
本文比较详细的介绍了网站被入侵后应该如何进行检测,进行哪些方面的检测。
共
66
页 总数:
1316
条
上一页
1
..
54
55
56
57
58
59
60
61
..
66
下一页