可管理
可管理的相关文献在1986年到2023年内共计286137篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济
等领域,其中期刊论文149篇、会议论文2篇、专利文献285986篇;相关期刊112种,包括信息系统工程、中国经济和信息化、军民两用技术与产品等;
相关会议2种,包括全国网络与信息安全技术研讨会'2004、2003中国计算机大会等;可管理的相关文献由49999位作者贡献,包括不公告发明人、张伟、王伟等。
可管理—发文量
专利文献>
论文:285986篇
占比:99.95%
总计:286137篇
可管理
-研究学者
- 不公告发明人
- 张伟
- 王伟
- 王磊
- 张磊
- 李伟
- 王勇
- 李斌
- 张鹏
- 刘洋
- 王超
- 王涛
- 张涛
- 王鹏
- 李强
- 刘伟
- 王林祥
- 张宇
- 李明
- 李鹏
- 张凯
- 王强
- 张勇
- 张超
- 刘涛
- 李杰
- 王军
- 李勇
- 李军
- 张健
- 王浩
- 张浩
- 赵皎平
- 李涛
- 王斌
- 其他发明人请求不公开姓名
- 王刚
- 王飞
- 李刚
- 刘杰
- 刘刚
- 李楠
- 张军
- 刘勇
- 李超
- 张强
- 张波
- 刘飞
- 陈刚
- 刘强
-
-
-
杜玉辉
-
-
摘要:
大数据时代,个人、企业数据快速发展,数据呈现海量、多样性特点,同时企业信息系统建设也日益复杂、庞大;如何处理海量、多样化数据,并且在多平台、多系统间实现数据的整合、交换,充分发挥企业数据价值,成为当前企业系统建设的巨大挑战。本文将对大数据处理在交换平台处理中的可视化、可监控、可管理、可配置上做一个简单介绍。
-
-
左建平;
汪锐
-
-
摘要:
Maintenance experience in radio and television network EoC network construction and operation of the integration of the environment , especially improves the maintenance staff , maintenance , be active front service , nip in the bud , and daily typical fault handling experience sharing .%主要介绍三网融合大环境下广电双向EoC网络建设与运行维护的经验,特别是提高维护人员的素质,做到主动维护、靠前服务,防患于未然,以及典型故障处理经验的分享。
-
-
-
云红剑
-
-
摘要:
新时期,信息技术以及互联网系统的快速发展,令服务营销工作模式产生了天翻地覆的变化.本文就服务营销管理模型,研究了新技术对其带来的新影响,以及模式转变,研究了服务营销管理的全新特征与应用状况.对推进新技术的快速发展,提升营销服务管理水平,优化工作质量,创设显著效益,有重要的实践意义.
-
-
-
范中磊
-
-
摘要:
非对称集群存储系统以其在高I/O性能、高可扩展和易管理等方面的优势而成为研究的热点.存储虚拟化是提高其可扩展性和易管理性的关键技术之一.从构建智能存储路由器的思路出发,提出了一种分层映射的块虚拟化方法,可实现资源的集中式管理和分布式映射.该方法支持物理存储资源的动态添加,从而可使整个存储系统具有良好的可扩展性和可管理性.
-
-
-
胡喜飞;
郎为民
-
-
摘要:
下一代网络是基于SLA的可管理的IP网络,SLA是业务提供者与用户之问的业务协定,SLA明确了用户的要求和业务提供者的承诺,规定了提供的服务质量标准,设定了业务提供者必须完成的性能指标.本文首先给出了可管理IP网络的业务要求,然后分析了可管理性等级,最后讨论了可管理IP网络的功能.
-
-
李黄珍
-
-
摘要:
如果说创业是无数人心中美丽、神圣的梦,那么人们通常忽略了黎明到来前的剧烈阵痛,以及创业之路的艰辛和障碍。大学生创业,风险究竟有多大?什么样的创业之路才适合大学生的创业之路呢?专家为大家支招。专家指出,创业要认真分析自己的创业过程中可能会遇到哪些风险,这些风险中哪些可以控制的,那些是不可以控制的,哪些是需要极力避免的,哪些是致命的或不可管理的。一旦这些风险出现,你
-
-
-
杨承玉;
耿技
- 《全国网络与信息安全技术研讨会'2004》
| 2004年
-
摘要:
本文通过构架一个全方位、可扩展的安全体系,分析其控制核心实现中的关键性技术问题.通过对这些问题的分析讨论,试图找到具体可行的解决方案,实现整个系统动态一致的安全策略及所有构件的无缝集成,以便较为全面准确地满足特定的安全需求,达到最佳的安全防护效果.
-
-
杨承玉;
耿技
- 《全国网络与信息安全技术研讨会'2004》
| 2004年
-
摘要:
本文通过构架一个全方位、可扩展的安全体系,分析其控制核心实现中的关键性技术问题.通过对这些问题的分析讨论,试图找到具体可行的解决方案,实现整个系统动态一致的安全策略及所有构件的无缝集成,以便较为全面准确地满足特定的安全需求,达到最佳的安全防护效果.
-
-
杨承玉;
耿技
- 《全国网络与信息安全技术研讨会'2004》
| 2004年
-
摘要:
本文通过构架一个全方位、可扩展的安全体系,分析其控制核心实现中的关键性技术问题.通过对这些问题的分析讨论,试图找到具体可行的解决方案,实现整个系统动态一致的安全策略及所有构件的无缝集成,以便较为全面准确地满足特定的安全需求,达到最佳的安全防护效果.
-
-
杨承玉;
耿技
- 《全国网络与信息安全技术研讨会'2004》
| 2004年
-
摘要:
本文通过构架一个全方位、可扩展的安全体系,分析其控制核心实现中的关键性技术问题.通过对这些问题的分析讨论,试图找到具体可行的解决方案,实现整个系统动态一致的安全策略及所有构件的无缝集成,以便较为全面准确地满足特定的安全需求,达到最佳的安全防护效果.
-
-
杨承玉;
耿技
- 《全国网络与信息安全技术研讨会'2004》
| 2004年
-
摘要:
本文通过构架一个全方位、可扩展的安全体系,分析其控制核心实现中的关键性技术问题.通过对这些问题的分析讨论,试图找到具体可行的解决方案,实现整个系统动态一致的安全策略及所有构件的无缝集成,以便较为全面准确地满足特定的安全需求,达到最佳的安全防护效果.
-
-
杨承玉;
耿技
- 《全国网络与信息安全技术研讨会'2004》
| 2004年
-
摘要:
本文通过构架一个全方位、可扩展的安全体系,分析其控制核心实现中的关键性技术问题.通过对这些问题的分析讨论,试图找到具体可行的解决方案,实现整个系统动态一致的安全策略及所有构件的无缝集成,以便较为全面准确地满足特定的安全需求,达到最佳的安全防护效果.
-
-
杨承玉;
耿技
- 《全国网络与信息安全技术研讨会'2004》
| 2004年
-
摘要:
本文通过构架一个全方位、可扩展的安全体系,分析其控制核心实现中的关键性技术问题.通过对这些问题的分析讨论,试图找到具体可行的解决方案,实现整个系统动态一致的安全策略及所有构件的无缝集成,以便较为全面准确地满足特定的安全需求,达到最佳的安全防护效果.