-
无线AP容量及网络带宽计算方法
发表于:2018-11-06 作者:安防人 分类:网络/安全在搭建无线网络的时候,肯定会遇到这样的问题:在考察环境之后怎样才能准确、科学、快速地预判出大概的无线AP需求量?带着这个问题,我们一起来探讨如何利用带宽估算无线AP的部署量。
-
物联网分析(AoT)的重要性
发表于:2018-11-06 作者:大喵 分类:网络/安全人们在为物联网价值所折服的同时,往往忽略了物联网背后的谋臣——物联网数据分析。
-
5G承载网运营难 机器学习技术搞得定
发表于:2018-11-06 作者:陈赫 分类:网络/安全构建全新的网络架构是三大运营商的一直选择。除了将网络功能虚拟化(NFV)、软件定义网络 (SDN)、大型互联网公司实践(CORD,SDL,DevOps)等手段外,机器学习正开启5G承载网的智能时代。
-
看看这7项安全工作你自动化了没有
发表于:2018-11-06 作者:李少鹏 分类:网络/安全公司企业想要节约事件响应及安全调查流程中宝贵的时间,改善公司整体网络安全态势,就应自动化以下7个过程。
-
史上最全!IPv6过渡技术全解析
发表于:2018-11-06 作者:锐捷网络 分类:网络/安全经过二十多年的发展,IPv6已经是一个非常成熟的技术。IPv6具有更多地址数量、更小路由表、更好安全性等优点,可以有效解决当前IPv4面临的问题。
-
工业数字化转型时代,如何为工业网络提供“私人订制”服务?
发表于:2018-11-05 作者:周雪 分类:网络/安全由于历史发展的原因,现有的OT系统与IT系统交互工作非常复杂,而且行业属性不同、企业数字化进程不同、客户自身条件等,导致每一位工业客户的数字化实践都可能完全不同,并不能被简单复制。因此要想获得更...
-
为什么说物联网平台是“解耦思维”的集大成者?
发表于:2018-11-05 作者:彭昭 分类:网络/安全在上篇文章中,我探讨了物联网企业必不可少的思维模式之一“杠杆思维”,但“杠杆思维”仅仅是物联网企业荒野求生的必要条件而非充分条件,除此以外您还需掌握另一必要思维模式:“解耦思维”。
-
敲黑板!知识点!恶意软件、蠕虫、木马病毒知多少?
发表于:2018-11-05 作者:IT168企业级 分类:网络/安全恶意软件是病毒、蠕虫、特洛伊木马以及其他有害计算机程序的总称,并且很早就一直存在。而恶意软件随着时间的失衡不断发展演变,黑客利用它来进行破坏并获取敏感信息。
-
【专家级】GPON网络的日常维护经验总结
发表于:2018-11-05 作者:跨界it农民 分类:网络/安全GPON设备作为新兴的光接入设备,目前在很多地区已大规模使用。为了保证设备的稳定健康运行,需要注意日常例行维护工作的规范性,通过例行维护随时了解设备运行的情况,以便及时发现和解决GPON网络中的各种隐患。
-
八大神经网络架构
发表于:2018-11-04 作者:AI火箭营 分类:网络/安全神经网络是机器学习中的一类模型。神经网络是一套特定的算法,它彻底改变了机器学习领域。他们受到生物神经网络的启发,目前深度神经网络已经被证实效果很好。
 热门推荐
信息系统上线前最应该关注的问题 AI风险发现中的十种方法 成功的安全靠运营!安全云服务是解决网络安... 5G如何与物联网结合? 网络安全:使用开源工具YARA,提高防护强度 首席安全官在网络安全领域生存的七种策略 CISO当下面临的顶级网络安全挑战,以及未来...- 周排行
- 月排行
-   2020年应该认真对待的8种移动设备安全威胁
-   智能家居物联网安全预防应注意哪些问题?
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   网络安全:使用开源工具YARA,提高防护强度
-   网络安全APT攻击到底是什么?该如何防御
-   信息系统上线前最应该关注的问题
-   9款最佳Ping监控工具,网络管理员的利器!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...
-   2020年应该认真对待的8种移动设备安全威胁
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   智能家居物联网安全预防应注意哪些问题?
-   区块链,最致命的5个坑!(附避坑指南)
-   一文全览两会信息技术提案