期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
N B-I oT为物联网产业发展开辟新道路 被引量:10
1
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第6期114-115,共2页
在过去三十年里,移动通信经历了从语音业务到移动宽带数据业务的飞跃式发展,这不仅深刻改变了人们的生活方式,也极大地促进了社会和经济的飞速发展。当前4G LTE网络建设全面开展,5G已提上商用日程。相对于4 G,5 G的应用场景将更广... 在过去三十年里,移动通信经历了从语音业务到移动宽带数据业务的飞跃式发展,这不仅深刻改变了人们的生活方式,也极大地促进了社会和经济的飞速发展。当前4G LTE网络建设全面开展,5G已提上商用日程。相对于4 G,5 G的应用场景将更广泛,不仅包括传统的广覆盖、热点覆盖,还包括低功耗大连接场景。4.5G作为衔接4G和5G的重要阶段,在低功耗大连接场景方面进行了提前布局,引入了窄带物联网NB-IoT(Narrow Band-Internet of Things)技术。 展开更多
关键词 物联网 道路 产业 oT 宽带数据业务 移动通信 语音业务 生活方式
下载PDF
云计算数据中心综合布线的七大发展趋势 被引量:4
2
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第6期112-113,共2页
云计算是近几年最热门的话题之一,我们的生活越来越离不开云,网络订票、购物、订房、订餐等各种应用层出不穷。云计算改变了人们的生活方式,也改变了数据中心的技术发展路线,为了满足不断涌现的互联网应用和不断增长的数据传输需求... 云计算是近几年最热门的话题之一,我们的生活越来越离不开云,网络订票、购物、订房、订餐等各种应用层出不穷。云计算改变了人们的生活方式,也改变了数据中心的技术发展路线,为了满足不断涌现的互联网应用和不断增长的数据传输需求,云计算数据中心网络布线正面临以下七大发展趋势。 展开更多
关键词 数据中心 发展趋势 计算 综合布线 生活方式 网络布线 数据传输 互联网
下载PDF
七个方面让你读懂5G标准 被引量:3
3
作者 米沃奇 《电脑知识与技术(经验技巧)》 2018年第5期99-101,共3页
作为IMT2020主要的候选技术,5GNR在3GPP的快马加鞭地统一协调下急速前行,按照计划,2018年第一个5G标准会出台,将为运营商提供一套5G初期部署的可行方案。5GNR是5G New Radio的简称,是当今通信产业最炙手可热的研究和开发重点,除了企业... 作为IMT2020主要的候选技术,5GNR在3GPP的快马加鞭地统一协调下急速前行,按照计划,2018年第一个5G标准会出台,将为运营商提供一套5G初期部署的可行方案。5GNR是5G New Radio的简称,是当今通信产业最炙手可热的研究和开发重点,除了企业间的竞争,国家与国家之间的产业政策的竞争也十分激烈,频谱是直接交锋的战场。看似5G比4G多1G,可实际上。 展开更多
关键词 标准 3GPP 可行方案 通信产业 产业政策 运营商 竞争 频谱
下载PDF
深度剖析微服务架构的九大特征 被引量:2
4
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第10期105-110,共6页
微服务架构这个术语在过去几年渐成热门,它把一种特定的软件应用的设计方法描述为能够独立部署的服务的套件。尽管缺乏对这一架构类型的准确定义,但是在业务能力、自动化部署、智能端点、语言和数据的去中心化控制等方面,已经形成了某... 微服务架构这个术语在过去几年渐成热门,它把一种特定的软件应用的设计方法描述为能够独立部署的服务的套件。尽管缺乏对这一架构类型的准确定义,但是在业务能力、自动化部署、智能端点、语言和数据的去中心化控制等方面,已经形成了某些普遍特征。微服务,另一个在软件架构领域津津乐道的新词。 展开更多
关键词 服务架构 深度剖析 软件架构 去中心化 专业术语 业务能力 软件系统 组件化 九大 软件应用
下载PDF
物联网发展关键依赖技术进步 被引量:2
5
作者 米沃奇 《电脑知识与技术(经验技巧)》 2018年第2期116-117,共2页
物联网是未来信息技术的重要组成部分,涉及政治、经济、文化、社会和军事各领域。从原动力来说,主要是国家层面在推动物联网的建设和发展。我国推动物联网发展的主要目的是,在国家统一规划和推动下,在农业、工业、科学技术、国防以及社... 物联网是未来信息技术的重要组成部分,涉及政治、经济、文化、社会和军事各领域。从原动力来说,主要是国家层面在推动物联网的建设和发展。我国推动物联网发展的主要目的是,在国家统一规划和推动下,在农业、工业、科学技术、国防以及社会生活各个方面应用物联网技术,深入开发、广泛利用信息资源,加速实现国家现代化和由工业社会向信息社会的转型。 展开更多
关键词 物联网 技术进步 社会生活 工业社会 组成部分 信息技术 统一规划 科学技术
下载PDF
详细解读三网融合 被引量:2
6
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第9期108-110,共3页
三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。
关键词 三网融合 下一代互联网 网络互联互通 广播电视网 解读 技术改造 宽带通信网 数字电视网
下载PDF
2016年黑客攻击趋势分析 被引量:1
7
作者 米沃奇 《电脑知识与技术(经验技巧)》 2017年第2期107-108,共2页
就拒绝服务攻击而言,2016年应该算是多事之秋了。在这一年里,整个行业遭遇了有史以来规模最大的攻击,并出现了很多测试并挑战现代防御措施的新攻击方法。每年,Radware ERT团队都会检测到数以百万计的攻击,ERT研究人员全年也在不断地回... 就拒绝服务攻击而言,2016年应该算是多事之秋了。在这一年里,整个行业遭遇了有史以来规模最大的攻击,并出现了很多测试并挑战现代防御措施的新攻击方法。每年,Radware ERT团队都会检测到数以百万计的攻击,ERT研究人员全年也在不断地回顾并分析这些攻击,以便更深入地了解攻击载体现状的趋势和改变。在2016年,攻击者最常用的两个攻击是突发式攻击,又名"打了就跑"攻击, 展开更多
关键词 黑客攻击 拒绝服务 僵尸网络 泛洪 防御措施 持续性 目标网络 攻击工具 趋势分析 通用路由封装
下载PDF
浅析局域网ARP攻击与防御 被引量:1
8
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第8期110-113,共4页
在局域网中,我们会经常听到管理员说你的机器中ARP病毒了,正在向外发送大量的数据包,赶快拔网线。这里所说的ARP是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。ARP病毒就是通过伪造IP地址和MAC地址实现ARP欺... 在局域网中,我们会经常听到管理员说你的机器中ARP病毒了,正在向外发送大量的数据包,赶快拔网线。这里所说的ARP是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。ARP病毒就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 展开更多
关键词 ARP攻击 中间人攻击 地址解析 网络阻塞 目标主机 协议栈 免疫网络 网络层 个人防火墙 PPPOE
下载PDF
服务器数据丢失的紧急处理办法 被引量:1
9
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第5期114-114,共1页
当服务器运维人员发现服务器数据丢失问题时,很多人会在紧急情况下失去判断能力,盲目的操作,这样只会让数据库的情况继续恶化,恢复就很难了。这里有一些服务器数据丢失的紧急处理办法,希望可以帮助到大家。服务器存储系统非常重要,大家... 当服务器运维人员发现服务器数据丢失问题时,很多人会在紧急情况下失去判断能力,盲目的操作,这样只会让数据库的情况继续恶化,恢复就很难了。这里有一些服务器数据丢失的紧急处理办法,希望可以帮助到大家。服务器存储系统非常重要,大家都知道,硬盘作为服务器数据存储的主要设备,同时也是一种技术含量高、制造精密的设备,服务器硬盘的发展目前已达到每秒10000转或15000转,普通的SATA硬盘也非常接近这个转速,在运行当中, 展开更多
关键词 服务器数据 存储系统 数据存储 运维人员 数据恢复 磁盘阵列 备份方案 备份软件 备份方式 容错功能
下载PDF
智慧医疗五大前景预测 被引量:1
10
作者 米沃奇 《电脑知识与技术(经验技巧)》 2018年第10期96-97,共2页
近几年出现了这样的潮流:在行业前加"智慧"或"智能",寄托着以大数据、人工智能、物联网、区块链等为代表的新兴技术能够为各行业带来新的发展趋势。医疗也不例外,"智慧医疗"现已成为政府、企业和资本强势推动的医疗行业新形态,... 近几年出现了这样的潮流:在行业前加"智慧"或"智能",寄托着以大数据、人工智能、物联网、区块链等为代表的新兴技术能够为各行业带来新的发展趋势。医疗也不例外,"智慧医疗"现已成为政府、企业和资本强势推动的医疗行业新形态,而究竟哪些技术、模式与产品能够真正助力"智慧医疗"?在医疗行业的哪些领域和环节上将首先实现优化和提升?本文将围绕此问题展开讨论,并提出五大前瞻性的预测。未来几年将是中国智慧医疗建设飞速发展的时期,在新医改方案的指导下,各地方政府将会加大当地智慧医疗建设方面的投入,将会有更多的医疗机构参与到信息化建设中。 展开更多
关键词 医疗行业 前景预测 智慧 人工智能 地方政府 信息化建设 发展趋势 医疗机构
下载PDF
听云五大APM武器提升数字化时代用户体验 被引量:1
11
作者 米沃奇 《电脑知识与技术(经验技巧)》 2017年第9期109-111,共3页
有数据表明,性能对用户体验以及转化率、收入有着较大的影响,如亚马逊数据显示每100ms的延迟,会导致销售额减少1%;雅虎则发现,服务器延迟一秒会导致收入下降了2.8%。糟糕的用户体验会随着时间的推移而加剧,并且即使消除延迟,负面影响也... 有数据表明,性能对用户体验以及转化率、收入有着较大的影响,如亚马逊数据显示每100ms的延迟,会导致销售额减少1%;雅虎则发现,服务器延迟一秒会导致收入下降了2.8%。糟糕的用户体验会随着时间的推移而加剧,并且即使消除延迟,负面影响也不会消失。 展开更多
关键词 用户体验 数字化时代 APM 武器 数据显示 数据表 转化率 延迟
下载PDF
隐藏在网站之下的潘多拉魔盒 被引量:1
12
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第11期110-112,共3页
近年来网站被植入后门等隐蔽性攻击呈逐年增长态势,国家互联网应急响应中心发布的《2015年中国互联网网络安全报告》中指出,“2015年CNCERT/CC共监测到境内有75028个网站被植入后门”(图1)。
关键词 网站 中国互联网 隐藏 网络安全 应急响应 隐蔽性 后门 植入
下载PDF
细说木马病毒 被引量:1
13
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第9期111-115,共5页
木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Troian一词的特洛伊木马本... 木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Troian一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。 展开更多
关键词 木马病毒 特洛伊木马 木马程序 可执行程序 控制端 计算机 古希腊 故事
下载PDF
5G标准制定在即,信息产业新一轮升级 被引量:1
14
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第7期112-113,共2页
随着4G的成熟,加速发展5G已成国际社会的共识。第一届全球5G大会于5月31日落下帷幕,这次由中欧美日韩5G推进组织首次跨区域合作召开的大会,第一站选择在北京举行,意味着在5G 时代,中国将会扮演极为重要的角色。在本次大会上,我国... 随着4G的成熟,加速发展5G已成国际社会的共识。第一届全球5G大会于5月31日落下帷幕,这次由中欧美日韩5G推进组织首次跨区域合作召开的大会,第一站选择在北京举行,意味着在5G 时代,中国将会扮演极为重要的角色。在本次大会上,我国的IMT-2020(5G)推进组发布了《5G网络架构设计》白皮书,从系统设计和组网设计两个角度深入分析,提出了新型5G网络架构的设计方案。中国强势介入制定5G全球统一标准,从通信技术3G、4G时代的跟随者成为5G时代的引领者,有望带动信息产业新一轮技术升级。 展开更多
关键词 信息产业 标准制定 架构设计 网络架构 国际社会 区域合作 组网设计 统一标准
下载PDF
物联网的推动者——软件定义网络 被引量:1
15
作者 米沃奇 《电脑知识与技术(经验技巧)》 2015年第10期117-118,共2页
物联网(IoT)产生的数据商业价值让企业非常兴奋,但很少企业注重探讨如何管理物联网的设备、保护它们产生的数据以及陕速分析这些数据的问题。软件定义网络(SDN)可以帮助满足这些需求。通过虚拟化网络组件和服务,他们可以快速和自... 物联网(IoT)产生的数据商业价值让企业非常兴奋,但很少企业注重探讨如何管理物联网的设备、保护它们产生的数据以及陕速分析这些数据的问题。软件定义网络(SDN)可以帮助满足这些需求。通过虚拟化网络组件和服务,他们可以快速和自动地重新配置网络设备、重新路由流量以及应用身份验证和访问规则。 展开更多
关键词 网络组件 软件定义 物联网 网络设备 商业价值 身份验证 虚拟化 企业
下载PDF
大数据分析系统Hadoop的13个开源工具 被引量:1
16
作者 米沃奇 《电脑知识与技术(经验技巧)》 2018年第7期105-107,共3页
Hadoop是由Apache基金会开发的一个大数据分布式系统基础架构,最早的版本是2003年原Yahoo!DougCutting根据Google发布的学术论文研究而来。用户可以在不了解分布式底层细节的情况下,轻松地在Hadoop上开发和运行处理海量数据的应用程序... Hadoop是由Apache基金会开发的一个大数据分布式系统基础架构,最早的版本是2003年原Yahoo!DougCutting根据Google发布的学术论文研究而来。用户可以在不了解分布式底层细节的情况下,轻松地在Hadoop上开发和运行处理海量数据的应用程序。低成本、高可靠、高扩展、高有效、高容错等特性让Hadoop成为最流行的大数据分析系统. 展开更多
关键词 HADOOP 计算框架 查询引擎 HBASE 分布式系统 ZooKeeper 大数据分析
下载PDF
被“抛弃”的比特币与前赴后继的暗网新宠 被引量:1
17
作者 米沃奇 《电脑知识与技术(经验技巧)》 2018年第8期94-97,共4页
2018年6月底,欧洲警察对暗网进行了史上最大规模的缉毒活动,并查获了价值520万美元的比特币和其他加密资产。使用加密货币进行的非法交易和暗网活动也没有停止,相比币价的涨跌,不法分子更在意的是支付方式的安全和快捷。我们把比特币和... 2018年6月底,欧洲警察对暗网进行了史上最大规模的缉毒活动,并查获了价值520万美元的比特币和其他加密资产。使用加密货币进行的非法交易和暗网活动也没有停止,相比币价的涨跌,不法分子更在意的是支付方式的安全和快捷。我们把比特币和互联网看作是同一个时代的产物也未尝不可。 展开更多
关键词 比特 最大规模 非法交易 支付方式 互联网 加密
下载PDF
三大运营商大力发展物联网 被引量:1
18
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第6期115-116,共2页
市场风云变幻,如今物联网逐渐发展壮大,众多企业入水追逐,甚至连运营商也不甘落后,纷纷提出自己的物联网发展计划。运营商不仅是基础网络的拥有者,同时还拥有大量企业客户,最可能成为物联网产业的主导者,而网络连接数也终将取代... 市场风云变幻,如今物联网逐渐发展壮大,众多企业入水追逐,甚至连运营商也不甘落后,纷纷提出自己的物联网发展计划。运营商不仅是基础网络的拥有者,同时还拥有大量企业客户,最可能成为物联网产业的主导者,而网络连接数也终将取代用户数成为衡量运营商增长的全新指标。 展开更多
关键词 物联网 运营商 基础网络 企业客户 用户数 连接数
下载PDF
十二项云计算安全威胁 被引量:1
19
作者 米沃奇 《电脑知识与技术(经验技巧)》 2016年第4期111-113,共3页
企业组织在信息化办公环境中,在网络中进行办公及数据传输的潜在危险正在加大,有必要对数据安全进行防范。在2016年3月召开的RSA会议上,CSA(云安全联盟)列出的"Treacherousl2",即企业在2016年将面临的12项云计算安全威胁。CSA发布... 企业组织在信息化办公环境中,在网络中进行办公及数据传输的潜在危险正在加大,有必要对数据安全进行防范。在2016年3月召开的RSA会议上,CSA(云安全联盟)列出的"Treacherousl2",即企业在2016年将面临的12项云计算安全威胁。CSA发布了相关的报告,来帮助云客户和供应商加强他们的防御力度。 展开更多
关键词 计算安全 数据安全 信息化办公 企业组织 潜在危险 数据传输
下载PDF
云端开发工具AWS CodeStar快速入门
20
作者 米沃奇 《电脑知识与技术(经验技巧)》 2017年第7期108-110,共3页
2017年4月在旧金山的AWS全球峰会上,一项名为CodeStar的新服务闪亮登场,它能帮助您在AWS上快速开发、构建和部署应用程序。从此,AWS对软件开发生命周期的支持,又迈进了一步。AWS CodeStar的主要功能包括:1)快速开发:可选多种项目模... 2017年4月在旧金山的AWS全球峰会上,一项名为CodeStar的新服务闪亮登场,它能帮助您在AWS上快速开发、构建和部署应用程序。从此,AWS对软件开发生命周期的支持,又迈进了一步。AWS CodeStar的主要功能包括:1)快速开发:可选多种项目模板和编程语言,快速开发基于Amazon EC2、AWS Lambda和AWS Elastic Beanstalk的Web应用程序、微服务和Alexa技能。2)CI&CD:与其他AWS DevOps服务或第三方工具集成,您可以在几分钟内建立起持续集成和持续部署工具链,从而以更快的速度发布代码。 展开更多
关键词 AWS CodeStar 开发生命周期 LAMBDA AMAZON 应用程序 编程语言 部署应用 目标目录 HTTPS 密钥对
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部