- 基于异常入侵保护的配置和安装
- 作者:互联网2009-11-23
- 基于异常入侵的保护设备通过检测网络非正常和非预期的活动来工作,例如零日黑客攻击。安装和配置一个可以意识到非预期活动的系统要求其对正常预期活动的理解。
- 虚拟主机集群的优缺点分析
- 作者:互联网2009-11-23
- 服务器虚拟化最显著的功能之一就是可以在主机集群内瞬间迁移虚拟机(VM)、减少服务器或应用系统的停机时间。虽然每个主要的hypervisor都具有这个功能,但每个厂商实现集群方式却有差异。
- VMware View 4采用全新PCoIP协议
- 作者:2009-11-23
- 全球桌面到数据中心及云的虚拟化解决方案领导厂商VMware公司(NYSE交易代码:VMW)日前宣布,其广泛的生态系统合作伙伴全力支持VMwareView?4采用的TeradiciPC-over-IP?(PCoIP?)协议。
- 云存储的隐性成本分析!
- 作者:互联网2009-11-23
- 思科推出了统一计算系统UCS,成为服务器、存储以及网络业热议的话题,究竟UCS什么样,欢迎参与活动听思科达人讲述UCS。云存储的定价与人们对一些工具的定价无异。长期以来,几乎所有的厂商都在...
- 物流信息化如何实施SOA
- 作者:互联网2009-11-23
- 近年来,中国物流行业信息化投入总体规模不断扩大,我国物流行业基础信息化建设已经进入一个相对稳定的状态,物流企业开始重视业务流程管理、客户资源管理、全程物流服务和供应链管理
- 选择服务器托管的五大原则
- 作者:互联网2009-11-23
- 选择服务器托管的五大原则.
- 中小企业服务器托管需要注意的事项
- 作者:互联网2009-11-23
- 随着公司规模的扩大,虚拟主机或者在自己的公司架设的服务器在带宽和稳定性上都将再难以满足需要,主机托管便会被提上议事日程,本文介绍了服务器托管的一些注意事项。
- 管理软件如何兼顾通用与个性
- 作者:互联网2009-11-23
- 企业获得管理软件通常有两种方式,一种是项目性质的定制开发,另一种是直接采购商业化的软件,两种方式各有优缺点,本文提出了一种融合了两种方式优点的四级开发模式,为企业部署管理软件找到了...
- SaaS是叫好不叫座还是前途一片光明?
- 作者:互联网2009-11-23
- 在百度搜索“SaaS”,不难发现,在今天的中国IT市场上,SaaS已经成为一个人所共知的概念,特别是从SaaS横空出世,到被媒体、业界吹捧,SaaS似乎就成了软件行业的一个新“神话”。软件即服务,越...
- 物流信息化“七把武器”防“六道陷阱”
- 作者:互联网2009-11-23
- 随着信息化时代的来临,物流业更重视信息技术和物流技术的同步运用、同步发展。此时,物流企业信息化要用“七把武器”防“六道陷阱”。
- ERP实施中“八大降险原则”
- 作者:互联网2009-11-23
- ERP项目是一个企业管理系统工程,而不是一般意义上的企业管理信息系统工程或者是企业信息化建设工程。这不仅仅是因为整个管理系统基于ERP、SCM、BPR、系统工程和信息技术等现代科学技术的思想和...
- 信息化生态链 ERP选型阶段是关键
- 作者:互联网2009-11-23
- 企业想通过ERP的实施达到什么样的管理目标?这是需求分析阶段必须要搞清楚的。当然,也许企业当初提出经营管理目标的时候并没有想到要上ERP,只是在分析业务需求的时候,发现ERP能满足企业的需...
- 如何合理实施企业的供应链管理
- 作者:互联网2009-11-23
- “企业之间现在的竞争,早已上升到供应链与供应链之间的竞争”这句话已经成为家喻户晓的格言。SCM(供应链管理)的概念早已经深入人心。
- 企业应该针对不同产品选择供应链管理的模式
- 作者:互联网2009-11-23
- 精益供应链和敏捷供应链是供应链理论发展过程中出现的两种先进的供应链模式。精益供应链,顾名思义,是把降低成本作为首要目标,强调消除浪费,以最少的投入创造最多的产出。敏捷供应链则是把提...
- 经历了危机之后 2010年IT预算怎么算?
- 作者:互联网2009-11-23
- 光阴似箭,日月如梭,转眼间又一年了。2009年是一个经济动荡和分水岭的年份,因为全球经济在第一季度滑落至最低谷之后,在第二季度全球股市和经济都开始表现出复苏的趋势。虽然现在还不能说经济...
- 身兼数职 CIO内控如何游刃有余?
- 作者:互联网2009-11-23
- 从北京到廊坊的路只有36公里,而赵仕平却走了将近四年。为了实现数字化内控的理想,华日家具实业集团(以下简称“华日家具)CIO赵仕平,在公司筹划上市的2005年,就开始和北京的一家软件公司合作...
- 未来20年信息技术活力依旧 将步入云时代
- 作者:互联网2009-11-23
- 由中国计算机学会主办的2009中国计算机大会于不久前在天津举行。大会围绕搜索技术、信息安全技术、多核与未来计算机发展、网格计算等热点话题举办了专题研讨。在这次大会上,众多科学家将目光对...
- 整合云防御体系
- 作者:互联网2009-11-23
- 据报告显示,2008年检测到2/3已知恶意软件,2009年第一季度钓鱼攻击增加585%,90%的web威胁来自可信任网站。而来自更多的web 2.0的威胁,被动的企业安全防御架构,缩减的IT投入不断扩张的远程客...
- 微软Office 2010 beta版初探
- 作者:互联网2009-11-23
- 微软的Office 2010 beta已经在上周发布,不过和7月发布的技术预览版相比,并没有太多主要的更新变动,但仍是有一些新功能和强化值得提一下。
- 实现网络安全要注意的六项举措
- 作者:互联网2009-11-23
- 我们时刻都面临着网络安全问题,每天都要防止恶意邮件的入侵,还要担心系统遭受zero-day病毒的攻击。除了来自外部的攻击以外,还要考虑各种各样来自内部的威胁,比如把感染了病毒的笔记本电脑拿...
|
- AI时代vibecoding盛行,IT部门的
- 面对业务侧的“自主开发”热潮,IT部门该建立何种机制应对?与此同时,一个更值得深思的疑问浮...
- 出海后,企业遭遇的协同平台部署
- 当企业出海走到深水区,“全球协同”就不再是简单的工具切换,而是技术、成本、本地习惯的多重...
- 当IT价值遭遇灵魂拷问:一位CIO
- 未来IT的价值锚点在哪里?是成为AI的驾驭者,还是沦为被成本紧箍咒束缚的服务者?这场讨论没有...
|


