技巧
-
购买ADC?别忘了进行性能基准测试
2014-10-19很多应用交付控制器厂商会通过对各类设备可以达到的最大TPS(每秒事物处理量)吞吐量进行排名,来帮助你衡量你的ADC。那么,如何确定一个ADC可以提供的最大TPS吞吐量?
-
除分层数外 OSI模型和TCP/IP协议还有何区别?
2014-10-14除了分层数以外,OSI模型和TCP协议之间有什么区别呢?专家就此阐述了二者之间的区别,并分解了TCP/IP和OSI模型的各个分层。
-
将统一通信功用最大化
2014-10-13如果企业能够正确地实施统一通信,将可以极大提升企业内部的效率和协作;但如果实施不得力,则会影响雇员的采用并浪费投资。
-
基础课堂:解读微软网络虚拟化
2014-10-08尽管微软的网络虚拟化可能还没有形成极具竞争力的市场份额,但是,你可以使用Hyper-V和Systems Center 2012为云环境构建一个软件驱动的多租户网络。
-
BYOA时代:企业如何重新夺回控制权?
2014-10-07BYOA(bring your own applications)的增长意味着IT部门需要寻找新的方法来重新控制引入工作场所的软件。
-
创建微软Hyper-V测试网络的七个步骤(二)
2014-09-29在多租户云环境下,网络专业人员可以使用微软的Hyper-V网络,但是,首先他们要学习在测试环境中的一些技巧。本文介绍了构建Hyper-V测试网络的几个简单步骤。
-
创建微软Hyper-V测试网络的七个步骤(一)
2014-09-29在多租户云环境下,网络专业人员可以使用微软的Hyper-V网络,但是,首先他们要学习在测试环境中的一些技巧。本文介绍了构建Hyper-V测试网络的几个简单步骤。
-
Wi-Fi填补室内定位市场空白
2014-09-22Wi-Fi网络填补GPS网络无法检测的室内位置空白区域,许多公司正在寻找一些支持这个功能的新方法。
-
企业无线网络的安全强化措施(下)
2014-09-18在文章中,我们列出了数据链路层的针对企业无线局域网可能遭到滥用的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。
-
企业无线网络的安全强化措施(上)
2014-09-17在文章中,我们列出了数据链路层的针对“企业无线局域网可能遭到滥用”的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。
分析 >更多
-
量子网络的利与弊
量子网络可能是高速商业通信的未来。基于量子物理学原理,理论上,量子网络可以支持量子比特(quibit)超安全、 […]
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]