技巧
-
如何恢复以得到或损坏机密数据为目的的系统入侵?
2010-07-07如果文件夹又没有通过加密或其它安全手段进行保护,那么,攻击者入侵系统后,就可以轻松地得到这些机密数据。系统被入侵后,我们该如何补救恢复呢?
-
解决问题:企业服务器遭入侵后的紧急补救
2010-07-07攻击者入侵某个系统,总是由某个主要目的所驱使的,有时也有可能在入侵后,攻击者的攻击行为,由某种目的变成了另一种目的。
-
支招:为您解决SQL Server中虚拟内存不足的问题
2010-07-07在具有2GB 或是更多RAM的计算机上,除了256 MB 或 384 MB 虚拟地址空间之外,SQL Server在启动过程中保留剩下的所有虚拟地址空间以供缓冲池使用。
-
秘籍:数据中心FCoE部署指南
2010-07-07许多企业的内部通信网络仍然主要依赖以太网,而光纤通道(FC)网络主要用于存储系统,随着10Gb以太网的成熟,基于以太网的光纤通信技术(FCoE)和新的无损……
-
CICS Web服务动态路径分配的“今生“与“来世”
2010-07-07对于工作负载分配而言有很多机遇,因为CICS支持DTR和DPL两种方式。通过对管道事务或应用进程的动态分配,我们可以很轻松地实现对事务路径分配的管理。
-
案例分享:人行数据中心在线改造的规划和实施
2010-07-06人行银行支付系统测试中心已使用7年多,是该行新业务系统的摇篮,目前保有大额实时支付系统等5套该行在役核心业务系统的模拟测试环境,承担大量二线技术……
-
数据中心布线架顶(TOR)设计
2010-07-06此概念的原则是把接入层交换机布置在 EO(设备)区中的每个机柜或单元内。优点是从服务器到交换机是“简单的”铜缆连接,从交换机的上行链路端口到上层……
-
数据中心合并点布线方案(图)
2010-07-06数据中心布线的一个特殊的部分是合并点。它是有限数量的电缆的配线点,最可能安装在高架地板下。在偶尔的情况中,合并点在吊顶空间中接线。
-
数据中心迁移五大步骤
2010-07-06根据2007年Gartner的调查,到2012年为止,全球1000强中超过70%的机构将需要迁移或大规模改造数据中心设施。因此,制定一个数据中心的迁移计划是至关重要的。
-
数据中心理论性节能策略盘点
2010-07-05在数据中心的总拥有成本中,电力使用成本所占比重越来越大。通过合理地设计网络关键物理基础设计及精心设计IT架构,可以大幅度降低典型数据中心的电能消耗……
分析 >更多
-
通过去中心化数据中心加强运营
在数据中心,去中心化基础设施是持续现代化和发展过程的一部分,此过程与延迟敏感型应用程序和数据主权问题相关。虽然 […]
-
可组合架构:面向未来的AI扩展
可组合架构可实现更具适应性和响应性的AI生态系统和IT资源交付。 新兴技术和数字化需求远远超出传统数据中心的计 […]
-
ISO 14644标准:数据中心的洁净室指南
对于必须过滤空气污染物的行业而言,洁净室和高过滤系统至关重要。 ISO标准14644系列使组织能够确保空气控制 […]
-
增强数据中心物理安全的8种方法
在数据保护方面,网络安全是首要关注的问题,但物理安全也同样重要。随着云的发展和人工智能进入主流业务使用,数据中 […]