百科词汇
-
teleportation:
2015-11-30传送的复制或再现物理对象或属性使用光束,据加州Ititute researche技术。也称之为量子隐形传态,r […]
-
Transparent Interconnection of Lots of Links (TRILL):
2015-11-30Traparent互连的链接(颤音)是因特网工程任务组规范启用多路径数据中心.TRILL applies th […]
-
universal network:
2015-11-30/ univeal网络/是一个网络集成现有的语音和公共电信网络(包括互联网)、有线电视、数据网络,和视频广播网 […]
-
Uuencode (Uuencode/Uudecode):
2015-11-30一种编码的程式(也称为一种编码的程式/ Uudecode)是一个流行的工具用于编码和解码文件使用或系统之间交换 […]
-
wink:
2015-11-30在电信,一个眨眼是一个信号的形式出现短暂的中断连续信号。眨眼可以用于指示特定的条件,或导致特定的行动是由一个电 […]
-
Molex:
2015-11-30在业务自1938年以来,莫仕生产电子、电气和光纤connecto。莫莱克斯也使得各种开关和应用工具,特别是影响 […]
-
modem doubling:
2015-11-30调制解调器翻倍是一个inexpeive为用户谁想要一个快速网络连接,但只能与一个模拟电话线路,使用两个56 k […]
-
reverse Telnet (direct Telnet):
2015-11-30Revee Telnet(有时称为直接Telnet)是Telnet会话的开始从一个计算机系统的远程使用。通常情 […]
-
Direct Outward Dialing (DOD):
2015-11-30直接向外拨号(国防部)是一个服务的本地电话公司(或本地交换运营商),允许订阅公司内的专用小交换机(PBX)系统 […]
-
Cisco Information Security Specialist (CISS):
2015-11-30思科信息安全专家(cis)是一个入门级的认证证明,持有人demotrated一切所需的基本知识和技能,支持思科 […]
分析 >更多
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]
-
DNS服务审查的步骤和好处
名称解析是网络部署的重要组成部分。名称解析管理是网络管理员最重要的职责之一。定期审查DNS服务器(通常通过DN […]
技术手册 >更多
-
面向云 部署新型网络架构
随着现代企业网络进入公有云计算时代,企业网络管理员正转向与公有云服务提供商合作以确保网络可继续支持业务需求,这意味着某些 IT 基础面正在发生变化。然而,现实情况是,很多企业还没有准备好利用公有云或混合云……
-
专刊:是时候部署软件定义广域网了吗?
软件定义广域网(SD-WAN)代表了SDN技术在2015年最引人关注的应用,它旨在帮助用户降低广域网(WAN)的开支和提高其连接灵活性。有调查显示,尽管进入该市场的新旧供应商为数众多,但就今年的实际部署情况来看,真正落地项目仍然很有限。但软件定义广域网绝不仅仅是一个流行词,它已经在给早期部署者带来好处。