IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

IDC

该如何选择IDC,又该如何不落入陷阱呢

02日更新
标签: IDC 监控管理
为服务器存储找个家——IDC采购指南

本文主要是从设计的角度出发,分析和讨论互联网数据中心和灾备中心在选址、建筑、网络、电源方面的相同和不同之处,其他方面如空调、门禁安保、消防、给排水等要求较为相似,不在本文论述范围内

02日更新
标签: IDC 容灾
互联网数据中心与灾备中心的设计异同

IDC一直处于一种较为模糊的行业界定,去年连续发生了几起IDC行业恶性“倒闭”事件,虽然最后大多受害客户在各方的努力下拿回了所属服务器及备份,但仍然遭受了不可避免损失

01日更新
标签: IDC
IDC托管选购谨防运营商忽悠

大部分的个人网站在一开始或许只是跟几十人上百人共享的一个虚拟主机空间,然后随着内容的增加和访问量的增长,虚拟主机的带宽、空间已经不能满足需求

01日更新
标签: IDC 机房设计
谈IDC机房的负载均衡服务

作为一家以地球物理勘探与服务业务为主的企业,东方地球物理公司对高性能计算旺盛的需求,使得原本被忽视的电能需求成为束缚他们发展的“手铐”,他们希望找到一种有效的方法从中解脱出来

01日更新
标签: 电源管理 IDC
如何帮助IDC卸掉“电手铐”

数据中心本身最为人诟病的地方就在于其对电能的消耗和散热问题,然而,比起企业自建数据中心,将绿色作为重点考虑的专业IDC,是一种更“绿色”的选择

01日更新
专业IDC 更科学的节电

当前气候变化已经成为广受关注的问题,而受企业能够且应该减缓气候变化这一共识的推动,无论商业或政府组织都面临着采用“绿色技术”的压力

28日更新
IDC:思考绿色信息化如何走进中国企业

近年来,互联网的迅猛发展,为IDC(互联网数据中心)的发展起到了很大的促进作用。但是随着IDC业务的发展,目前IDC面临着硬件数量庞大,维护成本、能源消耗、占用面积居高不下的难题

28日更新
虚拟技术环境下的IDC安全解决方案

虚拟主机是使用特殊的软硬件技术,把一台运行在因特网上的服务器主机分成一台台“虚拟”的主机,每一台虚拟主机都具有独立的域名或IP地址

28日更新
标签: IDC
IDC基础普及:虚拟主机知识全接触

通过互联网访问托管服务器上的应用软件和服务被称之为云计算,如今它已经当仁不让的成为2009年最热门的技术趋势。云应用软件的数量也有望增长,这一事实为从事云研发的厂商带来了新的利润增长点和市场机遇……

17日更新
标签: IDC
云计算有国界吗?

作为信息运用的三个重要环节(传输、处理、存储)之一的数据存储系统以往不太被重视,随着用户数量的增多和宽带业务的开展

13日更新
标签: IDC 监控管理
认识Internet数据中心存储系统的特点

3月27日,世界首个“中小企业全程电子商务服务联盟” 发起仪式在北京召开。会上,著名调研机构IDC发布趋势报告,指出中小企业的未来将是经营全过程的互联网化。未来5年将有700多万家中国中小企业能够在线实现企业管理、企业间协作和社会公共服务。

30日更新
标签: IDC SaaS
徐少春“三段论”欲解中小企业发展难

根据调查研究机构IDC报告,也许经济危机反倒是IT企业投资”云端运算(cloud computing)”的一道曙光;他们预估这将促成云计算的大幅成长。

30日更新
标签: IDC
全球经济危机为云计算带来转机

总结来说,首先,现阶段中国企业移动并未成熟,企业移动生态系统中各个部分对企业移动的理解与侧重点各不相同;随着网络的融合、终端的融合,企业的移动产业链条将会逐渐明晰。

02日更新
让商业无处不在 企业你准备好了吗?

5月12日,发生在四川汶川地区的里氏8.0级地震以及后续的余震,造成了人员的重大伤亡和基础设施的巨大损失,对该地区乃至全国经济的发展造成了影响,对IT市场的发展也带来了冲击。IDC的研究发现,汶川地震对中国IT市场的影响有限,主要是影响了当前卖场的运营以及部分IT项目由于抗震救灾而延期;但从长期看,震后重建以及地震引起的IT建设理念的

30日更新
标签: IDC
IDC:地震对IT市场影响有限 未来增速1-2%

近日,在市场权威调研机构IDC发布的"2007年上半年中国BI市场研究报告"中,SAS公司被评为2007年上半年商业智能软件市场业务增长率最为迅速的BI厂商。在所有的BI厂商中,SAS公司凭借业务驱动型模式的智能平台赢得众企业用户的认可,上半年在中国BI市场,SAS业务增长率独居第一,同时在高级分析市场的占有率继续保持第一。

22日更新
IDC BI市场盘点 SAS成增长率、占有率双冠王

是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,黑客可以获得其他用户或组的非授权读、写的访问。缓冲区溢出攻击占了远程网络攻击的绝大多数。目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。首先,要编写正确的代码;其次,数组边界检查能防止所有的缓冲区溢出的产生和攻击;再次,要对程序指针进

电信IP网 防范黑客攻击策略分析

现在病毒、木马的更新很快,从全球范围内来看,能造成较大损失的病毒木马,大部分都是新出现的,或者是各类变种,由于这些病毒木马的特征并没有被杀毒软件掌握,因此杀毒软件对它们是既不能报警,也无法剿杀。难道我们就任病毒木马宰割了吗?当然不!高手岂能向几个病毒木马低头!虽然杀毒软件只能干瞪眼,可是我们还有严守大门的防火墙呢!

菜鸟须知:我们因为什么需要防火墙

代理防火墙也叫应用层网关(Application Gateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。

17日更新
安全系列之防火墙概念与访问控制列表

那么,为什么普通防火墙阻止不了这类攻击呢?因为这类攻击伪装成正常流量,没有特别大的数据包,地址和内容也没有可疑的不相配,所以不会触发警报。最让人害怕的一个例子就是SQL指令植入式攻击(SQL injection)。在这种攻击中,黑客利用你自己的其中一张HTML表单,未经授权就查询数据库。另一种威胁就是命令执行。只要Web应用把命令发送到外壳

17日更新
面对黑客攻击 网络防火墙不是万能的
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐