TechTarget数据中心 > 技巧

技巧

  • 如何恢复以得到或损坏机密数据为目的的系统入侵?

    2010-07-07

    如果文件夹又没有通过加密或其它安全手段进行保护,那么,攻击者入侵系统后,就可以轻松地得到这些机密数据。系统被入侵后,我们该如何补救恢复呢?

  • 解决问题:企业服务器遭入侵后的紧急补救

    2010-07-07

    攻击者入侵某个系统,总是由某个主要目的所驱使的,有时也有可能在入侵后,攻击者的攻击行为,由某种目的变成了另一种目的。

  • 支招:为您解决SQL Server中虚拟内存不足的问题

    2010-07-07

    在具有2GB 或是更多RAM的计算机上,除了256 MB 或 384 MB 虚拟地址空间之外,SQL Server在启动过程中保留剩下的所有虚拟地址空间以供缓冲池使用。

  • 秘籍:数据中心FCoE部署指南

    2010-07-07

    许多企业的内部通信网络仍然主要依赖以太网,而光纤通道(FC)网络主要用于存储系统,随着10Gb以太网的成熟,基于以太网的光纤通信技术(FCoE)和新的无损……

  • CICS Web服务动态路径分配的“今生“与“来世”

    2010-07-07

    对于工作负载分配而言有很多机遇,因为CICS支持DTR和DPL两种方式。通过对管道事务或应用进程的动态分配,我们可以很轻松地实现对事务路径分配的管理。

  • 七步正确虚拟域控制器

    2010-07-07

    针对虚拟域控制器的安全、管理问题,微软的Ben Armstrong提出了一些有趣的解决方案和有关方面的最佳建议。

  • 紧跟潮流 您虚拟域控制器了吗?

    2010-07-07

    随着整个IT行业在虚拟化的道路上发展迅速、又有多种新技术可用,再重新来看域控制器虚拟化问题似乎很合适。这种情况下,您是否紧跟潮流 虚拟域控制器了呢?

  • 事后分析补救系统遭入侵

    2010-07-07

    当成功完成任何一种系统入侵类型的处理工作后,我们还必需完成与此相关的另外一件重要的事情,那就是对系统入侵事件及事件处理过程进行事后分析。

  • 案例分享:人行数据中心在线改造的规划和实施

    2010-07-06

    人行银行支付系统测试中心已使用7年多,是该行新业务系统的摇篮,目前保有大额实时支付系统等5套该行在役核心业务系统的模拟测试环境,承担大量二线技术……

  • 数据中心布线架顶(TOR)设计

    2010-07-06

    此概念的原则是把接入层交换机布置在 EO(设备)区中的每个机柜或单元内。优点是从服务器到交换机是“简单的”铜缆连接,从交换机的上行链路端口到上层……

共4346条记录

分析 >更多