技巧
-
除分层数外 OSI模型和TCP/IP协议还有何区别?
2014-10-14除了分层数以外,OSI模型和TCP协议之间有什么区别呢?专家就此阐述了二者之间的区别,并分解了TCP/IP和OSI模型的各个分层。
-
将统一通信功用最大化
2014-10-13如果企业能够正确地实施统一通信,将可以极大提升企业内部的效率和协作;但如果实施不得力,则会影响雇员的采用并浪费投资。
-
基础课堂:解读微软网络虚拟化
2014-10-08尽管微软的网络虚拟化可能还没有形成极具竞争力的市场份额,但是,你可以使用Hyper-V和Systems Center 2012为云环境构建一个软件驱动的多租户网络。
-
BYOA时代:企业如何重新夺回控制权?
2014-10-07BYOA(bring your own applications)的增长意味着IT部门需要寻找新的方法来重新控制引入工作场所的软件。
-
创建微软Hyper-V测试网络的七个步骤(二)
2014-09-29在多租户云环境下,网络专业人员可以使用微软的Hyper-V网络,但是,首先他们要学习在测试环境中的一些技巧。本文介绍了构建Hyper-V测试网络的几个简单步骤。
-
创建微软Hyper-V测试网络的七个步骤(一)
2014-09-29在多租户云环境下,网络专业人员可以使用微软的Hyper-V网络,但是,首先他们要学习在测试环境中的一些技巧。本文介绍了构建Hyper-V测试网络的几个简单步骤。
-
Wi-Fi填补室内定位市场空白
2014-09-22Wi-Fi网络填补GPS网络无法检测的室内位置空白区域,许多公司正在寻找一些支持这个功能的新方法。
-
企业无线网络的安全强化措施(下)
2014-09-18在文章中,我们列出了数据链路层的针对企业无线局域网可能遭到滥用的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。
-
企业无线网络的安全强化措施(上)
2014-09-17在文章中,我们列出了数据链路层的针对“企业无线局域网可能遭到滥用”的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。
-
混合网络也可实现端到端的可视性
2014-09-04在本视频中,Nemertes Research研究公司的John Burke对当今的IT网络发表了一些自己的看法,他指出,现在的大多数企业都是混合服务交付环境。
分析 >更多
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]
-
DNS服务审查的步骤和好处
名称解析是网络部署的重要组成部分。名称解析管理是网络管理员最重要的职责之一。定期审查DNS服务器(通常通过DN […]