新闻中心
  • 14 2009-07
    1.高可靠的系统技术 支撑云计算的是大规模的集群计算系统,当系统规模增大后,可靠性和稳定性就成为最大的挑战之一。需要通过有效的系统配置、监控、管理、调度、虚拟化等技术,实现一个强大的、动态的、自治的计算存储资源池,提供云计算所需要的大容量计算力。 系统级的容错技术是系统技术方面的一个难点。大量服..

  • 14 2009-07
    1.专利侵权 使用Linux操作系统极有可能会使用户在将来陷入专利侵权问题的牢笼,给用户带来无法量化的损失。比如微软就因为这个问题起诉过Linux厂商Novell和SuSE。 “如果某个企业用户想要部署Linux而是Windows或专有的Unix系统,那么这就是一个潜在的风险,” 企业管理协会(..

  • 13 2009-07
    随着信息化办公的普及,远程访问的需求也水涨船高。越来越多的企业,已经不再只满足于信息化系统只能够在企业内部使用。由于员工出差、客户要求访问等原因,近几年远程访问的热度不断升高。一些远程访问工具,也纷纷面世。如电子邮件、FTP、远程桌面等工具为流离在外的企业员工,提供了访问企业内部网络资源的渠道。 ..

  • 13 2009-07
    1 EAD解决方案技术原理介绍 1.1 技术背景 网络安全问题的解决,三分靠技术,七分靠管理,严格管理是企业、机构及用户免受网络安全问题威胁的重要措施。事实上,多数企业、机构都缺乏有效的制度和手段管理网络安全。网络用户不及时升级系统补丁、升级病毒库的现象普遍存在;随意接入网络、私设代理服务器、私..

  • 12 2009-07
    与几年前相比,人们对网络安全投入了更多的关注与资金。好的安全策略已经成为任何关注信息安全的组织的必需品。但是无论采用何种策略,很多情况下,它都会在细节上有这样那样的不足。 建立安全策略的动机应当是由CIO/CSO执行,为了使组织机构遵循相关法规以及审查手续,帮助控制网络安全,并且还因为它是最实用的..

  • 12 2009-07
    年轻时唱过一首毛主席语录歌,歌曰:“政策和策略是党的生命,各级领导同志务必充分注意,万万不可粗心大意。”物类相通,搞了几年网络安全,对于安全策略的体验,竟也有相似的感觉。有人形象地把它们称为网络安全的十八般兵器,但是,搞好网络安全光拥有这些兵器是不够的,必须重视安全策略。安全策略是网络安全的生命,是..

  • 12 2009-07
    数据库,网站运营的基础,网站生存的要素,不管是个人用户还是企业用户都非常依赖网站数据库的支持,然而很多别有用心的攻击者也同样非常“看重”网站数据库。 对于个人网站来说,受到建站条件的制约,Access数据库成了广大个人网站站长的首选。然而,Access数据库本身存在很多安全隐患,攻击者一旦找到数据..

  • 12 2009-07
    为了提高工作效率,相信很多网络管理员都喜欢使用远程控制方式来管理网络,这种方式允许管理员在局域网的任何位置处对重要主机进行管理、维护,确保网络能够始终高效、稳定运行。不过,在享受远程控制带给自己便利的同时,我们也容易遭遇远程入侵安全威胁;为了让远程网络控制的安全更上一层楼,本文现在就为各位朋友贡献几..

  • 12 2009-07
    管理对远程访问的保护是一项艰难的工作。因为远程系统可能直接和内网连接,而不是通过企业防火墙,他们对网络环境产生了越来越多的风险。病毒和间谍软件防护,以及普通VPN网络策略对于保护这些系统??和他们所连接的网络??的安全是不够的。以下是保护远程访问的五个最佳实践。 1.软件控制策略 创建一条策略,..

  • 12 2009-07
    1.高可靠的系统技术 支撑云计算的是大规模的集群计算系统,当系统规模增大后,可靠性和稳定性就成为最大的挑战之一。需要通过有效的系统配置、监控、管理、调度、虚拟化等技术,实现一个强大的、动态的、自治的计算存储资源池,提供云计算所需要的大容量计算力。 系统级的容错技术是系统技术方面的一个难点。大量服..

  • 12 2009-07
    1.高可靠的系统技术 支撑云计算的是大规模的集群计算系统,当系统规模增大后,可靠性和稳定性就成为最大的挑战之一。需要通过有效的系统配置、监控、管理、调度、虚拟化等技术,实现一个强大的、动态的、自治的计算存储资源池,提供云计算所需要的大容量计算力。 系统级的容错技术是系统技术方面的一个难点。大量服..

  • 11 2009-07
    今天是2009年7月10日星期五,大约在中午12:00左右,如果你没有去吃饭还在上网,会发现很多网站都打不开,出现了域名无法访问的现象,经IT专家网核实,这次是新网DNS服务器出现故障造成的,据新网称,由于联通(网通)机房受到攻击致使服务器出现问题。欣慰的是截至14:40分前后,该问题已经基本解决。..

  • 11 2009-07
    一)绪论 在进行渗透实验的时候,一开始我们就会试图获得更多的远程服务器的信息。自从NMAP及其指纹探测技术出现以来,很多收集远程主机信息的技术逐渐被使用。当然,获取远程主机上运行软件的版本信息也非常流行,因为很多攻击手段是建立在特定版本的软件之上。我们可以通过一些已知的方法,比如简单的标志信息获得..

  • 11 2009-07
    提起华硕P6T系列主板,大家一定是非常熟悉。基于Intel X58芯片组的P6T系列产品设计多个方面,除了面向广大发烧友之外,我们之前介绍的P6T6 WS Revolution主板还面向工作站领域(详细测试请见:六块显卡互联 华硕Nehalem主板全国首测)。而今天我们要介绍的产品,依然是来自P6T..

  • 11 2009-07
    数周之前国外有网站Advanced Clustering Technologies对英特尔Nehalem和AMD“伊斯坦布尔”的平台做了高性能 Linpack(简称HPL)对比测试(国际上最流行的用于测试高性能计算机系统浮点性能的benchmark,通过对高性能计算机采用高斯消元法求解一元N次稠..

  • 11 2009-07
    继支持SAS 2.0标准、转速10000RPM的“Savvio 10K.3”之后,希捷新款企业级硬盘“Savvio 15K.3”也出现在了零售市场上,同样具备6Gbps数据传输率,同时转速提高到了15000RPM。 Savvio 15K.3是希捷第二代2.5寸15K企业级硬盘,厚度14.8毫米,容..

  • 11 2009-07
    据国外媒体报道,AMD高级副总裁里克?伯格曼(Rick Bergman)日前表示,AMD处理器比英特尔(博客)处理器更加出色。 当被问及“在与英特尔的竞争中,AMD将如何保持竞争优势”时,伯格曼说:“衡量竞争力的标准有很多,在我看来,AMD平台要优于英特尔平台,尤其是在图形、视频和媒体方面。” ..

  • 11 2009-07
    虚拟化厂商Virtual Iron前不久被甲骨文收购后,VMware正试图利用Virtual Iron公司用户的观望期而将其“撬”过来。这项名叫“安全通道”的计划就是Vmware提供给那些想转换成Vmware产品的Virtual Iron用户的。 具体来说,Vmware会为这些用户以40%的折扣提..

  • 10 2009-07
    在当今复杂的IT环境中,服务器虚拟化的应用是有道理可寻的。企业通过大量服务器硬件可以迅速提升企业数据处理能力,而随之而来的却是每增加一个新设备需要耗费电力和冷却成本。而在现有物理服务器上划分虚拟服务器是解决成本瓶颈的一种方式,以恢复正常运营并保持成本支出控制。 虚拟化技术可以扩大硬件的容量,简化软..

  • 10 2009-07
    在计算机、服务器等设备环境中,供电系统都装有高速欠压保护和热保护电路。其主要的作用是:当电网欠压时,依靠滤波电容中的能量来维持工作,一般能够维持10ms左右。由于市电电网的供电质量达不到服务器类设备对供电的要求,因此在大型的和比较重要的计算机机房,供电基本上都是双路电源加UPS供电,以保证计算机系统..

323/490页 每页20条 共9793条 第一页 上一页 下一页 最末页