制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
分布式网络文件系统的研究
分布式
网络文件系统
Distributed Network
Based
File
2012/3/16
黄泽
分布式网络文件系统能够将文件资源有效整合,实现文件资源的存储与传榆.首先对文件系统进行了需求分析,接着重点探讨了分布式网络文件系统的设计与实现,涉及到:文件存储与传输的设计、用户空间服务的实现以及文件视图终端的实现.
移动云计算数据保护性能分析
移动云计算
移动云计算安全
数据保护
2012/3/7
陆宏亮
夏晓
王晓东
文章基于移动云计算平台,采取通过Socket数据传精的方法,针时两种数据加密算法DES和RSA,侧试定量数据传输过程中的时延和终端能耗,结果表明数据保护叶移动云计算中事务处理性能有着显著的影响。最后,文章指出高效数据保护算法的研究是未来移动云计算安全方面的研究重点。
可信云计算平台模型的研究及其改进(三)下
云计算
虚拟化
虚拟可信平台架构
隐私保护
TCCP
2012/3/5
王含章
本文深入探讨了原始可信云计算平台模型的局限性以及解决这种局限性的方法,首先研究了虚拟可信平台架构,并根据云计算平台的要求进行了相应改动,然后针对原始可信云计算平台的局限性提出一种将云端内部可信服务器承担可信第三方大部分职责的方案,使得可信云计算平台具有更高的可用性,可靠性与安全性。
可信云计算平台模型的研究及其改进(三)上
云计算
虚拟化
虚拟可信平台架构
隐私保护
TCCP
2012/3/4
王含章
本章提出了一种基于DAA 与Privacy CA 策略的改进TCCP 模型旨在解决原始TCCP 中的性能瓶颈问题同时能很好地保护用户VM 的数据不被CSP 内部恶意特权员工窥探或篡改。
可信云计算平台模型的研究及其改进(二)下
云计算
虚拟化
虚拟可信平台架构
隐私保护
TCCP
2012/3/3
王含章
本文深入探讨了原始可信云计算平台模型的局限性以及解决这种局限性的方法,首先研究了虚拟可信平台架构,并根据云计算平台的要求进行了相应改动,然后针对原始可信云计算平台的局限性提出一种将云端内部可信服务器承担可信第三方大部分职责的方案,使得可信云计算平台具有更高的可用性,可靠性与安全性。
可信云计算平台模型的研究及其改进(二)上
云计算
虚拟化
虚拟可信平台架构
隐私保护
TCCP
2012/3/2
王含章
本文深入探讨了原始可信云计算平台模型的局限性以及解决这种局限性的方法,首先研究了虚拟可信平台架构,并根据云计算平台的要求进行了相应改动,然后针对原始可信云计算平台的局限性提出一种将云端内部可信服务器承担可信第三方大部分职责的方案,使得可信云计算平台具有更高的可用性,可靠性与安全性。
可信云计算平台模型的研究及其改进(一)
云计算
虚拟化
虚拟可信平台架构
隐私保护
TCCP
2012/3/1
王含章
本文深入探讨了原始可信云计算平台模型的局限性以及解决这种局限性的方法,首先研究了虚拟可信平台架构,并根据云计算平台的要求进行了相应改动,然后针对原始可信云计算平台的局限性提出一种将云端内部可信服务器承担可信第三方大部分职责的方案,使得可信云计算平台具有更高的可用性,可靠性与安全性。
基Xen Desktop桌面虚拟化网络平台的研究
XenDesktop
桌面虚拟化
XenServer
服务器虚拟化
2012/2/21
刘艳霞
周东华
郑羽
Citrix公司推出的XenDesktop桌面虚拟化软件囊括了从虚拟底层硬件到虚拟应用程序的全部软件,它能将操作系统、应用程序和数据与底层的硬件系统分隔开。利用XenDesktop构建的整体虚拟化网络平台,解决了传统网络平台的软硬件费用高,架构复杂利用率低,管理、维护、升级困难,灾难和数据保护不足等缺陷。此外,其客户端可以通过局域网、互联网和...
5G Wi-Fi(802.11ac)标准的优与劣
802.11n
802.11ac
5G Wi-Fi
2012/2/19
胡杨编译
与目前的802.11n相比,802.11ac的一个重要飞跃就是数据速率将从802.11n的最大每秒600MB提高到802.11ac的每秒3.47GB,合计容量为每秒6.93GB。但是它和所有的标准一样,自身也存在优与劣的多个方面。
IT安全领域也有神话
IT安全
信息安全
加密
防火墙
虚拟化
2012/2/17
佚名
在IT安全领域,存在一些“安全神话”,它们经常被提到,普遍被接受,然而,其实都是不正确的观念,换句话说,它们只是神话。
加密软件和防泄密软件选型的几个建议
加密软件
防泄密软件
加密软件选型
2012/2/11
佚名
随着企业对信息防泄密的需求越来越大,市场上出现了各种各样的文档防泄密软件,加之目前国内行业标准尚未建立,导致许多用户在选购此类产品时感到十分困惑。那么,如何才能挑选到一款称心如意的防泄密软件呢?这里参考一些厂家提供的文档并结合自己的经验,提供一些建议供大家参考。
计算机病毒及其发展趋势
计算机病毒
病毒结构
病毒演变
病毒感染
2012/2/4
肖英
筝福泰
通过对计算机病毒妁基本属性以及结构的介绍,提高网络用户对计算机病毒的理解。分析和总结计算机病毒的发展趋势,介绍计算机病毒所采用的隐藏、多形性、社会工程、动态更新、混合攻击、数据关联、新型媒介、速度为王、恶意攻击、跨越平台等十大技术及发展方向,为科研技术人员和反病毒厂商防治计算机病毒提供有价值的参考。
云计算的网络规划——私有云
私有云
云计算
虚拟化
数据中心
2012/1/17
Zeus.Kerravala
本章将研究私有云模型是如何影响网络的。我们会了解它是如何影响网络使用、性能和应用的。我们也会探讨桌面虚拟化是如何适应私有云战略,并研究它对网络产生的影响。
“云安全”到底颠覆了谁?
云计算
云安全
虚拟化
2012/1/5
佚名
随着云计算、移动互联网等新技术的落地与广泛的应用,新的安全风险以及出现的更多的未知安全威胁让整个安全业界有些措手不及,“云”所带来的安全问题也逐渐升温。
如何拥有最佳MTU?
MTU
最佳MTU值
修改路由器
2012/1/5
佚名
有时,更改MTU值可提高设备工作性能。本文介绍了如何利用Ping命令测试本地最佳MTU值。
以太网交换机的优点
以太网交换机
网络设计
局域网设计
2011/12/31
Cormac.Long
本文将讨论园区局域网设计中遇到的一些问题。包括以太网交换机优越于传统的集线器环境的好处,应用虚拟局域网的动机以及同规划和配置虚拟局域网遇到的问题,确保园区网络设计具有可伸缩性和弹性的一些技术,生成树协议以及如何在大型交换的网络中优化这个协议。最后,在本文的结论部分将涉及到与推出IP电话有关的设计问题。
局域网安全防护策略简析
局域网
信息安全
病毒防治
2011/12/27
洪超善
针对局域网的信息安全,文章主要从局域网安全威胁分析、局域网安全控制与病毒防治策略这两个方面进行阐述.以供参考
网络设备集群管理应用特性分析
网络管理
网络设备集群管理
集群管理应用特性
2011/12/13
陈锋
目前,虽然大多数网络设备本身也具有一定的网络管理功能,但是对于整个网络来说,由于设备众多,网络维护和管理工作仍然比较繁重,尤其更换和升级网络设备的时候。本文介绍了在网络环境中,网络设备的集群管理技术和相关的应用特性分析。
无线网络的组建的两大误区及安全性分析
无线网络
无线网络组建误区
无线网络组建安全性分析
2011/12/2
目前市场中销售的基于802.11g的无线路由器的价格在200左右,11g的无线网卡在150元左右,比较起来11n产品是11g产品售价的7-8倍。虽然11N产品的技术领先,但因为价格及技术不成熟等因素我们并不推荐中小型企业使用,相比较11g的产品更适合中小型企业使用。
企业终端安全比较:Windows对比Mac
企业终端安全
Windows
Mac
网络安全
2011/11/23
Odyssey
我们到处都会看见或听到关于麦金塔电脑(Macintosh,简称Mac机或苹果机)正 “大举入侵”企业的报道和趣闻轶事。更确切地说,当你奔走于技术会议时,比起听到熟悉的微软Windows系统启动声,你更多的是看到精巧夺目的苹果产品正盯着你。
共
37
页 总数:
721
条
上一页
1
..
6
7
8
9
10
11
12
13
..
37
下一页