所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等。唯一的不同是,我们更乐于采
所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据
近日,电气电子工程师协会(IEEE)的主席Bob Heile表示,经过多年开发后Wi-Fi 802.11n标准很可能将会在今年九月最终完成,在经过五年多的漫
近日,电气电子工程师协会(IEEE)的主席Bob Heile表示,经过多年开发后Wi-Fi 802.11n标准很可能将会在今
无线电邮大多仍是处于免费模式当中,这个市场需要有新的突破。2009年迟来的3G能否成为一个取得突破的钥匙呢?
究竟该怎样才能保护无线局域网的安全,拒绝该网络成为对外泄密“通道”呢?其实,我们可以采取多项限制措施,阻止非法攻击者随意通过无线局域
究竟该怎样才能保护无线局域网的安全,拒绝该网络成为对外泄密“通道”呢?其实,我们可以采取多项限制措施
财务信息化中财务软件选型是否正确,对信息化的成功与否起着十分关键的作用。本文从软件选型的准备、供应商、软件新会计准则等多个方面对民营
财务信息化中财务软件选型是否正确,对信息化的成功与否起着十分关键的作用。本文从软件选型的准备、供应商
变革管理软件库,选型好帮手一个金币兑换一块钱,购买心仪的数码产品项目管理正成为我们生活与工作中的“时髦”词汇。在今天看来,无论如何强
变革管理软件库,选型好帮手一个金币兑换一块钱,购买心仪的数码产品项目管理正成为我们生活与工作中的“时
电子商务环境下C2C模式供应链绩效评估与传统的企业组织形式和B2B模式相比具有其新颖的特征。文章讨论了电子商务环境下C2C模式供应链绩效评价体
电子商务环境下C2C模式供应链绩效评估与传统的企业组织形式和B2B模式相比具有其新颖的特征。文章讨论了电子
由于IT外包本身的复杂性以及IT技术的日新月异,IT外包高速增长的同时也伴随着高失败率。在此过程中,如何通过IT外包关系的有效管理实现对外包
由于IT外包本身的复杂性以及IT技术的日新月异,IT外包高速增长的同时也伴随着高失败率。在此过程中,如何通
IT整合的由来,是因为时下企业网络中各种信息化应用与底层IT基础设施的结合越来越密切;IT运维与IT管理的出现,则是由于人们面对日趋纷繁的IT
IT整合的由来,是因为时下企业网络中各种信息化应用与底层IT基础设施的结合越来越密切;IT运维与IT管理的出
在软件项目的开发过程中,需求变更贯穿了软件项目的整个生命周期,从软件的项目立项,研发,维护,用户的经验在增加,对使用软件的感受有变化
在软件项目的开发过程中,需求变更贯穿了软件项目的整个生命周期,从软件的项目立项,研发,维护,用户的经