IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | OA维修站 | 文库 | 博客 | 会议 | 自测 | 专题 | 订阅 | IT选型顾问 | ITPUB学院
热点推荐 加盟IT168选型顾问俱乐部 获享5大权益

配置

本文将提供一个基于高可用配置的RabbitMQ集群方案。通过介绍RabbitMQ的基本概念、主要作用和使用场景,并搭建RabbitMQ单节点环境、用程序演示消息发送接收过程,以及搭建RabbitMQ高可用集群环境,来生动而完整地介绍整个集群方案。并结合自己的实践,分享一些在集群环境下的客户端开发优化经验。

19日更新
基于高可用配置的RabbitMQ集群实践

当我们被人雇来监测MySQL性能时,人们希望我们能够检视一下MySQL配置然后给出一些提高建议。许多人在事后都非常惊讶,因为我们建议他们仅仅改动几个设置,即使是这里有好几百个配置项。这篇文章的目的在于给你一份非常重要的配置项清单。

10日更新
安装完MySQL后必须要调整的10项配置

全球有线和无线通信半导体创新解决方案的领导者博通宣布,电信设备、网络解决方案和移动设备的全球供应商中兴通讯公司选择博通的小型蜂窝基带处理器系列产品,将其集成到3G小型蜂窝家庭接入点。博通的小型蜂窝基带处理器拥有高性能和低功耗,可以帮助中兴加速部署小型蜂窝端到端解决方案。如需了解更多

21日更新
标签:技术 配置

业界领先的网络应用和测试公司——美国必锐博系统公司(BreakingPoint Systems)宣布推出BreakingPoint Resiliency Score稳定性评分系统,帮助用户客观检测网络及安全设备的稳定性,从而结束业界之前只能依靠供应商提供的数据进行主观臆断的作法。

19日更新

节前,新疆公安边防总队选择IT运维管理专家北塔软件利用科技手段加大监管力度,确保辖区安全。

08日更新

随着网络安全的逐步发展,不少公司都开始在企业内部建立网络版防毒系统。笔者单位最近购买了一套ESET NOD32网络版杀毒软件,并且在系统内部建立了网络防毒体系。不过默认情况下NOD32的升级病毒库发布方式存在一定的缺陷,经过笔者的反复研究终于找到了突破缺陷的办法,下面笔者就为各位读者介绍如何变换

在当前网络环境下,随着黑客技术的不断提高,以及黑客数量的不断增加,网络攻击事件也越来越多。LINUX系统的安全性正在一次次地经受着考验,LINUX系统上的安全缺陷也越来越多突现出来。对于那些应用LINUX系统的中小企业来说,如何保护这些服务器上的数据安全正是一个迫在眉急的问题。

27日更新

作为一种网络工具,网络嗅探器通过对局域网所有的网络数据包,或者对进出某台工作站的数据包进行分析,就可以迅速地找到各种网络问题的原因所在,因而也就深受广大网络管理员和安全技术人员的喜爱。

21日更新

想想你能猜出存储数据安全面临的第一大威胁是什么呢?如果你说是黑客或者惹事生非的公司内部人员,那你就错了。尽管恶意威胁是个老大难问题,但出于好意的员工更有可能在无意中泄露贵公司的存储数据,比如通过文件共享网络或丢失的笔记本电脑泄露数据。

04日更新

防范单位关键业务数据泄漏是IT主管们头痛的问题,本文介绍了如何通过加强员工安全意识、获得他们的支持,从而防止数据泄漏。这五种方法是让企业普通员工由信息安全负担转变为信息安全资产。

25日更新

面临当前低迷的市场环境,企业的每一项投资都要谨慎,应尽量寻找一些免费技术或工具解决自己面临的问题。对于拥有分支机构的企业来说,为了保证两个网络之间通信的安全,一般选择建立Site-to-Site(站点到站点)VPN的方式,一般需要投资购买专业的VPN设备。不过,为了节省投资,今天为家介绍一种不用花

12日更新

提起病毒对于我们这些中小企业的网络管理员来说第一反应就是U盘病毒,在实际工作中确实如此,很多病毒都是通过U盘进行传播的,一般来说员工计算机的系统都会由专业的网络管理员负责安装,各个补丁都会安装齐全,Windows update服务也必然是开启并自动更新的,因此漏洞病毒并不能够轻易入侵员工计算机。

18日更新
标签:病毒 技术 配置

随着网络发展,网络安全一直成为我们的一块心病。虽然我们已经建立一套具备报警、预警、分析、审计、监测等全面功能的网络安全系统,在技术角度上已经实现了巨大进步,也为政府和企业在构建网络安全体系方面提供了更加多样化的选择;但是,网络面临的威胁却并未随着技术的进步而有所抑制,反而使矛盾更加

10日更新

在重装网络版的杀毒软件服务器时,有时无法恢复服务器端与客户端的通讯,十有八九是由于不按照操作规程造在的,有时是想图省事,该重启时不重启,有时看到错误提示不处理,硬着头皮往下做

两位安全专业人士表示,像LinkedIn和Facebook这些网站具有的商业优势正开始渐渐压倒安全和隐私方面的风险——不过前提是你得遵循几个原则。

16日更新
标签:黑客 配置

固态盘(SSD)并不能完全擦除数据,还容易受到来自紫外线激光等光源的物理性破坏的攻击。

04日更新
标签:配置

网络时代的计算机犯罪分子狡猾无比,他们将利用一切可能的机会来窃取我们的信息,尤其是我们的懒惰。你是否因为懒于记忆密码,而将其写在一个小便条上并贴在显示器旁边?不过你现在应该认识密码保护的重要性,密码的重要性在某种程度和你要保护的信息的重要性是等同的。所以说不要以为有了密码,你的信息

据国外媒体报道,近日著名网络设备厂商思科修补了其WebEx网络会议客户端中存在的一个缓冲区溢出安全漏洞。

19日更新
标签:病毒 黑客 配置

实话实说,保护云计算的安全其实与保护任何异地应用或者数据的安全没什么太大区别

19日更新

项目经理们可以从相当多的项目优先权分级和选择模式中做出选择。选取一个选择模式很大程度上取决于机构的特性,例如从事的行业,愿意冒多大的风险,技术水准,竞争状况,管理模式,以及市场。

19日更新
标签:配置
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐