智能算力 第3096页

聚焦算力产业,通过深度文字与专业内容,为智算与AI产业赋能。

EMC回应质疑 Atmos能否掌控混合云?

Nirvanix营销副总裁Steve Zivanic就Atoms提出的质疑遭到EMC的回击。Zivanic表示:“Atmos节点都必须在相同的代码级别才能够复制数据。如果尝试将 Atmos私有云与使用Atmos的外部服务器提供商...

wangzhenwangzhen

数据中心消防渐显重要

首先,数据中心灭火系统是禁止采用喷水、泡沫以及粉末灭火,比较适宜气体灭火系统,数据中心的消防系统应该是相对独立的系统,一般在大型的数据中心中都具备集中监控系统,系统可以准确的预报火警,并且在无人值守的情况下自动启动消防灭火系统。 第二,数据...

zhouxiaolizhouxiaoli

病毒喜欢隐身黄色网站 如何预防遭埋伏

最新调查的结果显示:2007年平均每天带毒网站的数量大约在8000个左右,而这其中涉及色情内容的带毒网站竟占到总数的85%以上。网络已经成为传播计算机病毒的一个主要途径,尤其是黄色网站更是毒源,十分危险。 专家解释说,并不是黄色网站更容易被...

zhangcunzhangcun

虚拟化只是个工具而并非万能药

随着虚拟化逐渐成熟,将SQL Server实例迁移到虚拟化服务器上也越来越流行。物理机的数目在减少,随之而来的是耗电量的减少和License成本的降低,而且更易于管理。听起来很有优势,但并不是所有场景都适合SQL Server虚拟化。 虚拟...

zhouxiaolizhouxiaoli

中小企业信息化建设:行随思变 应需而动

信息化成为当今世界发展的大势所趋,利用信息化手段提高中小企业竞争力已经成为必然的发展趋势。然而,如何在有限的资金下实施信息化?怎样选型先进的技术和设备?中小企业是否需要云计算?如何发挥技术的最大价值,实现企业转型升级…&hel...

youjiayoujia

计算机病毒发作前的表现现象

计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己,在不被发现同时,又自我复制,以...

zhangcunzhangcun

企业机密信息被窃取的几种应对方法

随着网络经济的持续发展,电子商务观念也得到大多数人的认同之际,随之也带来了如何保护企业、客户交易资料不被窃取等相关问题。 一般对于信息窃取可以分为两种:一种是所谓偷取智能财产(例如:交易机密、销售预测、机密的员工资料以及财务信息等等);而另...

zhangcunzhangcun

信息时代,如何防止个人私密数据被窃取

e时代,网络固然给人们带来了无尽便捷,但不可否认,随着黑客的诞生以及其他一些不可测的因素,数据资料的安全成为企业与个人越来越关注的因素。特别是近日随着一些恶性事件的发生,引发人们对个人私密数据安全的恐慌。那么,到底怎样才能确保数据安全?如何...

zhangcunzhangcun
启明星辰天清WAF获得OWASP认证-DOIT-数据产业媒体与服务平台

启明星辰天清WAF获得OWASP认证

5月23日,启明星辰公司的天清Web应用安全网关(WAF)成为国内首家获得OWASP(开源Web应用安全项目)颁发的“Web应用防火墙认证”证书的产品。 随着IT技术的飞速发展和网站信息泄露事件的频繁发生,越来越多的...

huanghuihuanghui

Fedora 17提供强大的虚拟化和云特性

FedoraProject的负责人RobynBergeron表示“我对Fedora17的发布深感自豪。oVirt和JBoss应用服务器7等项目的加入,OpenStack的增强以及对桌面系统环境新版本的长期支持都表明了Fedora...

zhouxiaolizhouxiaoli