好搜导航
首页»搜索导航:文章搜索(43)试题搜索诗词搜索书籍搜索站点搜索
服务器技术|精益求精:虚拟存储产品选型指南
  →|虚拟化就是把物理资源转换为逻辑上可以管理的资源,以打破物理结构之间的壁垒。虚拟化技术应用在信息化的各个层面。而虚拟化技术与存储设备的结合,无疑是经典案例之一。在这篇文章中,笔者就跟大家讨论一下,如何来选购虚拟存储产品。…〔08-28〕
来源:IT专家网作者:Aimee.zheng点击收藏

安全防护技术|解析中间人攻击之二:DNS欺骗
  →安全|在上篇文章中,我们讨论了正常ARP通信以及ARP缓存中毒是如何利用潜在恶意信息通过另一台设备重定向设备网络通信的…〔04-18〕
标签:安全来源:IT专家网作者:valen点击收藏

大学英语|关于一次公益活动
  →作文|4 月 28 日,我和同学到学校附近的地方,我们参加了志愿劳动公园的一部分。 我们九点钟到了那里。分为 3 组后,我们开始工作。 每个组都有自己的任务。集团一种植树木和花草浇水。第二组拾起游客留下的垃圾及清理长凳。我的小组抹在儿童游乐场的所有设备。我...…〔04-10〕
标签:作文来源:互联网作者:EN.HXW.RED点击收藏

通讯产业|3G工程师综述
  →|关于3G的定义3G是英文The third Generation的缩写,指第三代移动通信技术简称移动互联网。第一代模拟制式手机(又称1G)和第二代GSM、TDMA等数字手机(又称2G)而言,第三代手机更加趋向于终端设备。他不在局限于打电话和……〔03-18〕
来源:互联网作者:本站整理点击收藏

安全防护技术|专家答疑:如何保护IT远程控制安全
  →安全|如果无法确保远程控制的安全,企业将继续沦为黑客的猎物,因为现在越来越多的IT支持团队开始使用远程访问工具,而黑客则可以利用远程访问攻击企业系统。本文我们将为那些依赖远程访问技术提供离线计算设备支持,而同时需要维护安全和企业管理政策的企业提供五种有效的方法,来确…〔01-19〕
标签:安全来源:IT专家网作者:邹铮点击收藏

服务器技术|专家解惑:近线存储弥补两极存储模式的中间空白
  →|近线存储弥补两极存储模式的中间空白内容提示:简单的说,只要存储服务器开着,这些存储设备与数据不管要不要用,都时刻“待命”。显然这种存储形式可以提高数据的存储与访问效率。不过也会浪费能源,导致存储设备的寿命缩短。【IT专家网独家撰稿】两极存储……〔12-01〕
来源:IT专家网作者:胡超明点击收藏

Linux系统|详解linux路由功能的开启
  →Linux|高阶的路由器可以连结不同的硬体设备,并且可以转译很多不同的封包格式,通常....价格也不便宜啊!在这个章节里面,我们并没有要探讨这麽高阶的咚咚,仅讨论在乙太网路里头最简单的路由器功能:连接两个不同的网域。嘿嘿!这个功能Linux就可以达成了!就如同路由表是由L…〔11-27〕
标签:Linux来源:中国IT实验室作者:丁丁点击收藏

服务器技术|基于主机的虚拟化存储应用及相关注意事项
  →|虚拟存储化技术可以简化企业的存储模型,提高灵活性并支持异构的存储环境,被越来越多的企业所接受并采用。根据虚拟化技术部署方式的不同,可以分为基于主机的虚拟化技术、基于存储设备的虚拟化技术等等。不同的技术对应于企业不同的应用场合。…〔11-23〕
来源:IT专家网作者:胡超明点击收藏

  • 轻松应考、高效赋能
  • 好学考试H5触屏版开放内测
  • 好搜导航