首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
无线电   4篇
自动化技术   1篇
  2010年   2篇
  2009年   2篇
  2004年   1篇
排序方式: 共有5条查询结果,搜索用时 31 毫秒
1
1.
把握风险     
随着计算机的日益普及和发展,计算机病毒,重要信息的失窃,服务器的非法入侵等已经变得日益普遍和错综复杂。任何信息系统都可能面临着包括计算机辅助欺诈、刺探、阴谋破坏、火灾、水灾等大范围的安全威胁。因此,非常有必要对信息系统的安全性进行评估。  相似文献   
2.
对于一个网络管理员来说,绝大部分时间是用在如何应对内网安全事件的处理上,在内网管理中,IP地址的管理是所有管理工作的重中之重。如何在一个多层网络、双核心、双链路的网络环境下,实现IP地址的管理,防止局域网中用户盗用IP地址呢?本文以思科交换机为例介绍如下。  相似文献   
3.
二级交换机学不到VLAN信息 前段时间,单位新搭建一个临时网络与集团总部链接(使用的使是一个4M的专线),核心设备是Cisco6509,下面链接了若干个Cisco2950,Cisco6509上只有一块SUPER720的引擎模块和一块16口的千兆电口模块,所有2950(没有光口)交换机全部通过收发器(光电转换)与6509链接。  相似文献   
4.
近年来,我国各企事业单位,都相继建成了自己的局域网、广域网,但基本上都是以数据业务为主,由于企业发展的需要,语音、视频在数据网络中的融合与应用已得到越来越多的关注,本人将辽特集团“三网合一”项目的设计、实施情况作以介绍。  相似文献   
5.
前段时间,我们单位购买了三台HP Proliant BC680G5和三台HP Proliant BC480C刀片服务器,这六个刀片服务器都装在一机柜(HP Blade system C7000 Enclsure)里面,机柜的满配是八个刀片服务器。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号