
IT技术
文章平均质量分 77
broada2012
这个作者很懒,什么都没留下…
展开
-
IT运维手册之企业网络故障解决步骤
收集有关的情况并对问题进行分析 主要包括对设备进行观察,设法了解问题究竟存在什么位置。可以通过查看路由器的接口和进程命令,查看内存、缓存和CPU的使用情况等等。在查看过程中,应记录发现的情况,以便评估存在问题的原因。如遇到间歇性失去连接的问题,注意查看该接口复位了多少次。如果问题与访问列表相关,就需要查看访问列表是如何设置的,与现有文档的注释进行比较,判断是否一致。如现有的设置与文档不一致,应原创 2012-10-30 10:42:27 · 942 阅读 · 0 评论 -
未来IT技术展现——虚拟化技术大盘点
一 虚拟化的概念和分类 顾名思义,虚拟化就是在计算上虚拟出一些实际计算机里真实存在的东西,以达到更方便、简单、成本低、安全性高的目的。比如,虚拟计算机硬件,可以安装操作系统;以现有操作系统为蓝本,再虚拟出几个一摸一样的;虚拟一个操作系统环境,可以安装应用软件。这个解释,是本人很通俗的说法,严格精准的定义,至今还未看到。 虚拟化技术,经过数年的发展,已经成为一个庞大的技术家族,其技术转载 2012-10-26 10:03:44 · 827 阅读 · 0 评论 -
“平台模式”将成IT运维建设的根基
随着国内企业规模化发展,企业IT系统和复杂的业务系统越来越多,确保企业IT系统稳定运行正成为越来越多的企业信息部门的重要内容。 也正是顺应国内企业这一需求,近年来,以卡西亚为代表的国际IT系统管理解决方案供应商纷纷登陆中国,为企业带来先进的IT运维技术,解决企业的运维难题,促进企业整体发展。 国内IT运维的“人工难题” 近几年,随着新设备和系统的增加,以及IT硬件不断原创 2012-10-29 11:06:26 · 768 阅读 · 0 评论 -
服务器安全维护的七大方案
服务器安全与否将决定着整个企业运营状况的良好,所以服务器管理员始终承受着莫大的压力。当我们谈论网络服务器安全的时候,总要谈到安全问题,很显然,服务器安全问题是不容忽视的。你的计算机上是否存在有至关重要的数据,并且不希望它们落入恶人之手呢?当然,它们完全有这种可能。而且,近些年来,服务器遭受的风险也比以前更大了.越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标.原创 2012-11-20 15:43:37 · 2478 阅读 · 0 评论 -
顶级CIO必不可犯的八大IT失误
好的公司会直面自己在IT方面的错误,暴露问题有助于整个团队的学习和改进,不断的从失败中学习,才能最终走向成功。下面是部分企业IT团队分享的本年度最大IT失误。1.把移动开发当作桌面开发Center Point是一家工业地产开发与管理公司,拥有一些经验丰富、对业务非常了解的开发人员。在移动开发项目中,自信误导了IT团队,他们根据自己的经验,替用户设想所需的功能,并且希望给业务部门带来惊喜,留原创 2012-12-07 15:00:09 · 446 阅读 · 0 评论 -
企业该如何处理陈旧设备?
在IT领域,面对陈旧设备更新工作时往往存在两大主要思路。大多数企业会为此设立固定的硬件寿命周期,并将其视为合理的IT资产贬值现象。但还有很多企业——尤其是服务供应商——则快乐地徜徉于旧货、二手等灰色市场,想尽一切办法发掘此类IT设备身上的剩余价值。 IT领域向来充斥着大量彼此冲突、相互矛盾的思维方式,正反双方都站在观念鸿沟的两侧对彼岸的同类人员展开冷嘲热讽——“你的网络不可靠!”、“你的运原创 2012-12-13 14:25:47 · 2987 阅读 · 0 评论 -
网络安全管理:网络安全七大威胁总结
在过去的一年中,企业遭受了多起严重的黑客攻击与破坏事件。随着攻击者与企业间的“军备竞赛”在2013年进一步升级,IT部门与安全专家将需要时时都比黑客罪犯技高一筹,以保护企业不受攻击威胁。2013年,恶意黑客们将使用哪些顶尖手段,对企业带来哪些最大的安全威胁呢?以下是我的预测。 第一大威胁:社会工程 这一切将开始于社会工程——一种无论在实体还是数字世界级都久经沙场的“黑帽战术”。在计原创 2012-12-27 13:32:21 · 1945 阅读 · 0 评论