技巧
-
如何恢复以得到或损坏机密数据为目的的系统入侵?
2010-07-07如果文件夹又没有通过加密或其它安全手段进行保护,那么,攻击者入侵系统后,就可以轻松地得到这些机密数据。系统被入侵后,我们该如何补救恢复呢?
-
解决问题:企业服务器遭入侵后的紧急补救
2010-07-07攻击者入侵某个系统,总是由某个主要目的所驱使的,有时也有可能在入侵后,攻击者的攻击行为,由某种目的变成了另一种目的。
-
支招:为您解决SQL Server中虚拟内存不足的问题
2010-07-07在具有2GB 或是更多RAM的计算机上,除了256 MB 或 384 MB 虚拟地址空间之外,SQL Server在启动过程中保留剩下的所有虚拟地址空间以供缓冲池使用。
-
秘籍:数据中心FCoE部署指南
2010-07-07许多企业的内部通信网络仍然主要依赖以太网,而光纤通道(FC)网络主要用于存储系统,随着10Gb以太网的成熟,基于以太网的光纤通信技术(FCoE)和新的无损……
-
CICS Web服务动态路径分配的“今生“与“来世”
2010-07-07对于工作负载分配而言有很多机遇,因为CICS支持DTR和DPL两种方式。通过对管道事务或应用进程的动态分配,我们可以很轻松地实现对事务路径分配的管理。
-
七步正确虚拟域控制器
2010-07-07针对虚拟域控制器的安全、管理问题,微软的Ben Armstrong提出了一些有趣的解决方案和有关方面的最佳建议。
-
紧跟潮流 您虚拟域控制器了吗?
2010-07-07随着整个IT行业在虚拟化的道路上发展迅速、又有多种新技术可用,再重新来看域控制器虚拟化问题似乎很合适。这种情况下,您是否紧跟潮流 虚拟域控制器了呢?
-
事后分析补救系统遭入侵
2010-07-07当成功完成任何一种系统入侵类型的处理工作后,我们还必需完成与此相关的另外一件重要的事情,那就是对系统入侵事件及事件处理过程进行事后分析。
-
案例分享:人行数据中心在线改造的规划和实施
2010-07-06人行银行支付系统测试中心已使用7年多,是该行新业务系统的摇篮,目前保有大额实时支付系统等5套该行在役核心业务系统的模拟测试环境,承担大量二线技术……
-
数据中心布线架顶(TOR)设计
2010-07-06此概念的原则是把接入层交换机布置在 EO(设备)区中的每个机柜或单元内。优点是从服务器到交换机是“简单的”铜缆连接,从交换机的上行链路端口到上层……
分析 >更多
-
针对数据中心的平台工程最佳做法
现在企业需要更快的应用程序开发周期,这需要简化DevOps工作流程。新兴学科–平台工程提供对常见、 […]
-
机器学习、AI要求、示例的基础设施
对于寻求利用数据获得竞争优势的公司来说,IT是作为一种专业学科的存在。现在,企业充斥着数据,但处理和分析数据的 […]
-
2024年值得关注的4个数据中心趋势
数据中心是企业存储及客户信息的枢纽,但随着对更多存储空间需求的增加,环境也在不断变化。 随着存储需求的增加,数 […]
-
瞻博网络通过其网络平台实现AI原生
事实证明,1 月对瞻博网络来说是一个好月份。HPE首先宣布了对瞻博网络的收购计划,此后瞻博网络发布了一系列与 […]