制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
浅析企业网络应用的误区
企业网络应用
网络应用误区
系统管理误区
2010/2/19
张勇强
文分析了企业网络应用的现状,从解决方案、应用开发、系统管理、信息安全四个方面探讨了目前企业网络应用管理等方面存在的一些误区。
五点让您看出第三层交换机性能
三层交换机性能
应用级QoS保证
交换机QoS策略
交换机
2010/2/9
佚名
随着网络应用的逐渐深入,电信级交换机,特别是第三层交换机设备已经成为当今市场争夺的焦点。但是在功能各异、种类繁多的第三层交换机设备中,用户要如何拨开迷雾,找到符合自身应用特点的产品?这不仅需要用户从传统的交换机评价指标入手,考量产品的性价比,还要特别留意产品是否能够提供对一些具有高附加值的最新功能的支持。
解答程控交换机系统为何再启动
程控交换机
交换机启动
系统再启动
交换机
2010/2/7
佚名
程控交换机的“系统再启动’”,是其自身为排除某些系统故障(多为软件故障)而设置的一种自动排障程序。程控交换机在工作运行中,一旦遇有来自内部或外部的干扰,容易引起“系统再启动”,它将直接影响通信质量和设备维护。
六大安全特色 让Windows 7更坚固
Windows 7安全
Bit Locker To Go功能
AppLocker
2010/2/7
佚名
对于企业和消费者来说,Windows 7的亮点之一是具有更高的安全性。与Windows XP或Vista相比,Windows 7在保护用户免受病毒和其它安全威胁侵袭方面得到了更高的评价。
看三层交换机性能及功能如何改进
三层交换机
交换机
如何改进交换机性能
2010/2/6
佚名
三层交换机是目前应用最广泛的交换种类之一,其不仅可以支持RIP、OSPF等域内路由协议,一些高端的三层交换机还可以支持BGP协议,满足用户更多的需求。
核心层交换机常见故障排查分析
核心层交换机
交换机故障排查
交换机故障分析
2010/2/5
佚名
随着我国交换行业的发展,同时也推动了核心层交换机技术的更新完善,这里我们主要分析了核心层交换机的一些故障的分析和排查。
网络防火墙工作方式与优缺点解析
网络防火墙功能解析
网络防火墙
防火墙技巧
防火墙
2010/2/4
佚名
网络的安全性成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。随着科技的发展,防火墙也逐渐被大众所接受。但是,由于防火墙是属于高科技产物,许多的人对此还并不是了解的十分透彻。而这篇文章就是给大家讲述了防火墙工作的方式,以及防火墙的基本分类,并且讨论了每一种防火墙的优缺点。
详解WPA与WPA2
WPA
WPA2
WEP加密
Wi-Fi Protected Access
2010/2/3
David B. Jacobs
在《揭秘WEP加密》中我们介绍了WEP的工作方式。本文主要介绍WPA与WPA2。
“三网融合”:国外三网融合技术实施经验介绍
三网融合技术
如何实施三网融合
1996年电信法
网络融
2010/1/30
佚名
所谓三网融合,就是在同一个网上实现语音、数据和图像的传输。对用户而言,就是指只用一条线路可以实现打电话、看电视、上网等多种功能。
第三层交换机预防病毒能力到底如何
交换机防毒
第三层交换机
设置访问控制列表
2010/1/27
佚名
第三层交换机的预防病毒能力也是很强大的,特别是在网络攻击泛滥的今天,保证安全是网络设备最重要的一点。
彻底了解网络软交换技术十大功能
网络软交换技术
交换技术
网关接入功能
网络交换
2010/1/25
佚名
在通信市场快速发展的今天,软交换技术的地位也越来越重要,各个运营商之间的竞争也非常激烈,这里我们主要介绍网络软交换技术十大功能。
路由器与交换机在不同组网环境下的应用选型
路由器
交换机
路由器组网
链路服务
2010/1/23
luler
在三、四级网选择的三层交换机一般只能配置简单的动态路由协议、简单的策略路由、QoS和简单的访问控制等功能,而实际上这个位置对设备功能的需求并不止这些,使用以太网交换机组网需要注意以下问题。
Windows防火墙让IIS7.0安全更加有保障
Windows防火墙
IIS7.0
IIS安全
系统安全
防火墙策略
2010/1/21
佚名
在以前,Windows操作系统自带的防火墙可以说是一个鸡肋产品。IIS管理员食之无味、弃之可惜。很多管理员就干脆直接禁用到IIS服务器上的防火墙功能。而购买第三方的防火墙软件来替代它。确实在以前版本的操作系统中,自带的防火墙产品在一定程度上会影响应用服务器的性能,而且配置起来也不是很灵活。
百度严重网络安全事件 解读域名安全
网络安全
域名解析
域名安全
百度事件
2010/1/20
ZDnet
对广大网民来说,域名几乎就是网址。域名就是一个网站在互联网上的名字,虽然严格意义上和网址有差别,但对普通网民来说,两者几乎就是一码事。IP则可以看成是网站在机器世界里的名字,它和域名是不同“语言”版本的同一个东西。
以太网交换机:高速、高性能成主流发展方向
以太网交换机
万兆交换机
三层交换机
网络智能
2010/1/15
佚名
以太网交换机还是比较常用的,于是我研究了一下以太网交换机的未来发展方向,在这里拿出来和大家分享一下,希望对大家有用。随着我国信息网络的进一步建设,网络质量的进一步提高,高速、高性能的以太网交换机将成为网络产品发展的主流。
网络管理实战宝典
摩卡
网络管理
网管软件
业务系统的稳定运行
2010/1/14
李瑞涛
网络支撑着我们的办公业务系统以及多种应用系统,当网络失效或运行状态不佳时,数据流就会受到阻塞,关键数据就不能得到有效共享,导致各项业务工作效率的下降,不仅增加了信息部门工作人员的工作量,而且会延误工作进度,给单位造成巨大损失。
安全知识基础杀毒软件跟防火墙的区别
杀毒软件与防火墙的区别
包过滤
透明转发
记录攻击
2010/1/5
佚名
在计算机的安全防护中,我们经常要用到杀毒软件和防火墙,而这两者在计算机安全防护中所起到的作用也是不同的。
吴锡源:我的工作是帮客户解决问题
赛门铁克
防止信息外泄
安全托管服务
Filestore
2009/12/29
李卓刚
10月21日,赛门铁克在北京召开了赛门铁克云计算战略新闻发布会,宣布其云计算战略。赛门铁克公司副总裁、大中国区总裁吴锡源出席了此次发布会,并接受了记者的提问。由于时间关系,没能与吴总裁进行更深入的交流。11月3日,记者前往赛门铁克公司,再次拜访了吴锡源先生,就云计算、存储、安全等方面的问题与吴锡源先生做了更深入的交流。
企业该如何选购专业流量控制产品
流量控制产品
企业该如何选择流量控制产品
2009/12/29
佚名
往很多企业采用网络扩容的方式,希望通过增加带宽使这一问题得到缓解,抵消P2P等应用造成的带宽拥塞。但实际上,由于P2P类应用具有无节制占用带宽资源的黑洞效应,扩容后的大量带宽资源被其侵吞,因此扩容常常违背初衷,反而助长了P2P应用的泛滥。这种解决方式可谓抱薪救火,不但无法有效解决现有问题,而且造成了巨大的投资浪费。目前国内外生...
展望核心路由器技术的未来发展方向
核心路由器技术
大容量交换矩阵
查找路由表
2009/12/27
佚名
为了缓解互连瓶颈,在最近几年涌现出了许多新的系统和解决方案,其中采用专用ASIC来完成规定的数据包处理工作是十分理想的,但它的开发周期太长,复杂的ASIC要18个月到2年时间,每一个ASIC的开发都必须经历一个设计和制造的周期,适应不了当今越来越短的产品开发周期。
共
37
页 总数:
721
条
上一页
1
..
18
19
20
21
22
23
24
25
..
37
下一页