扫一扫
关注微信公众号
运维管理
希捷FDE系列:1TB大容量加密硬盘面市
希捷FDE系列:1TB大容量加密硬盘面市<br>
09-10
宽带成本怦然下跌 无线城域网服务来临
我们所在的Battery风险投资公司投资了一家名字叫通用无线(General Wireless)的企业,这家企业一无资产,二无客户,只有一位性格坚毅的CEO,叫Roger Lindquist。
09-10
3Com推中小企业专用X系统合式安全平台
3Com宣布推出新的3Com X-Family Unified Security Platforms (3Com X家族统合式安全平台),让企业核心以外的组织架构也能建构先进安全性。 <br>
09-10
10/100M自适应端口影响网络连接故障
把全部网线接好后,二楼的电脑间可以互访,但无法访问包括路由器在内的任何一台一楼的电脑,当然也就无法上互联网了。 <br>
09-10
IBM为统一通信中间件加入Web会议功能
IBM 公司宣布已收购了 Web 会议公司 WebDialogs,并推出了新版的统一通信客户端 Sametime。此外,IBM 还表示将在明年初进入中间件集成多个 PBX 电话系统的测试工作。
09-10
史上最伟大12款软件排名 Unix最伟大
美国《信息周刊》日前刊文评出了有史以来最伟大的12款软件。包括Unix操作系统,Java语言,Morris蠕虫等
09-07
统一平台 软交换拯救VoIP
目前,软交换平台的生产厂家比较多,导致了宽带电话必须有很好的兼容性。因此,运营商在开疆拓土之时不仅要考虑降低宽带电话的运营成本,还得依靠终端设...
09-06
思科SIP VoIP架构解决方案
思科SIP VoIP架构解决方案为用户提供了很多服务。下面的表中列出了思科SIP VoIP架构解决方案可实现的各种IP电话机服务。
09-06
怎样部署VoIP网络电话
有很多人在讨论各种网络电话(VoIP)服务的优点,但当你的公司决定使用VoIP技术时,除了选择服务企业之外,还有其他许多决定必须要做。如果有一些相关知识...
09-06
安全防范小措施堵VoIP安全大漏洞
VoIP面临的安全问题实际上大部分是IP网络所面临的问题。因此常规的安全措施是首先要保证的,另外VoIP应用的特殊性使其需要特殊的措施来加强安全性,下面...
09-06
VoIP语音质量测量新方法E-model
近年来,随着IP网络技术的广泛应用,关于IP网络所能提供的业务的服务质量问题受到研究者们越来越多的关注,如何来对服务质量进行科学可靠的测量与评价是...
09-06
Cisco路由器VOIP配置解析
本文介绍的是一次利用Cisco 2600路由器,通过 E&amp;M 干线连接PBX 用户,实现了 Voice over IP功能的过程。 <br>
09-06
简化易于管理的VoIP系统部署
许多公司都在寻找成本低廉、易于管理的VoIP系统,但因为市场上聚合产品的多样性,他们必须面对部署VoIP的难题。与此同时,他们所采用的VoIP系统还必须能...
09-06
向可管理的VoIP平滑过渡的十个技巧
从最大的企业到最小的企业,可管理的VoIP已经成为了现实。许多公司只是没有时间自己做这个事情。他们需要雇用一个服务提供商来监管向VoIP的过渡,并且保...
09-06
VoIP复杂性阻碍其在SMB中的应用
VoIP在中小企业中的销售继续显示出巨大的增长潜力。但市场研究公司最近发表的研究报告发现,大多SMB对实施VoIP的不同选择感到困惑。 <br>
09-06
数字数据网DDN专线VoIP网络解决方案
VoIP技术随着通信技术的不断发展,很好的将语音技术与网络传输相融合,使互联网络上既能够传输数据,又能够传输语音和图象。本文讲了一数字数据网DDN专线...
09-06
美林公司部署VoIP的六个贴士
美林全球个人客户技术公司总经理Alok Kapoor在VoiceCon谈到VoIP时称,他对这项技术的实施有一些具体的建议。以下本文是美林公司部署VoIP的六个贴士. <br>
09-06
IPCall:大学校园网络电话VoIP解决方案
网络电话作为一个新兴的通讯产品,已逐步进入校园。本文主要以大学校园为例,讲了其VoIP网络电话的解决方案等内容. <br>
09-06
用多层次方法保VoIP安全(2)
要保护VoIP网络,最好的方法是采取一种多层次安全机制,在潜在入侵者的攻击路线上尽可能多地制造各种障碍。本文对这种多层次方法的保护措施进行了详细的...
09-06
用多层次方法保VoIP安全(1)
要保护VoIP网络,最好的方法是采取一种多层次安全机制,在潜在入侵者的攻击路线上尽可能多地制造各种障碍。本文对这种多层次方法的保护措施进行了详细的...
09-06
用25种方法来打造VoIP的网络安全(完)
本文是打造VoIP的网络安全的方法。
09-06
用25种方法来打造VoIP的网络安全(三)
所有影响数据网络的攻击都可能会影响到VoIP网络,对于VoIP,却鲜有什么具体措施。事实上,只有我们采取一些保护措施,这项技术才可能取得真正的成功。 ...
09-06
用25种方法来打造VoIP的网络安全(二)
所有影响数据网络的攻击都可能会影响到VoIP网络,对于VoIP,却鲜有什么具体措施。事实上,只有我们采取一些保护措施,这项技术才可能取得真正的成功。 ...
09-06
用25种方法来打造VoIP的网络安全(一)
所有影响数据网络的攻击都可能会影响到VoIP网络,对于VoIP,却鲜有什么具体措施。事实上,只有我们采取一些保护措施,这项技术才可能取得真正的成功。 ...
09-06
VoIP部署在增加 成本依然是一大障碍
据调查,62%的受访者或者已经部署了VoIP,或者正在部署VoIP——2005年这一比例为44%。还有18%的受访者正在规划或者测试VoIP部署。调查发现,成本正在成为...
09-06