Eric

Eric

  • 若云计算公司们形成体系 用户将受益

    发表于:2009-08-30   |  作者:Christina Torode   |  翻译:Eric   

    亚马逊弹性计算云(Amazon EC2)模式是一个奇迹吗?看起来那么多的云计算服务公司最后都会决定采用这种模式。

  • 大城市CIO:通过Wi-Fi手段减小数字鸿沟

    发表于:2009-08-26   |  翻译:Eric   

    在涉及到部署无线基础设施时,城市CIO们有更多技术疑问和政治斗争问题需要解决。他们还必须找到一种方式,使他们市长理想化的政策变成现实。

  • 移动设备:企业安全策略

    发表于:2009-08-25   |  作者:Lisa Phifer   |  翻译:Eric   

    在07年Gartner公司无线与移动高层首脑会议上,分析师们描绘了一副可怕的场景来表述各公司陷入解决移动和无线安全问题的困境。本文盘点一些使移动设备无线服务安全的策略。

  • 在经济衰退加深期间,IT改造最好分块处理(下)

    发表于:2009-08-23   |  作者:Linda Tucci   |  翻译:Eric   

    IT转换都包括哪些内容?在本文中IT转换的内容包括加快全球化进程和提高IT员工技能以及IT改造工作潜在的漏洞。

  • SQL Server 2008数据复制新特性及其带来的价值(下)

    发表于:2009-06-24   |  作者:Hilary Cotter   |  翻译:Eric   

    Sync Services(同步服务)是一个.NET类库,你可以使用它在各种不同类型的数据源之间同步变化。

  • SQL Server 2008数据复制新特性及其带来的价值(上)

    发表于:2009-06-24   |  作者:Hilary Cotter   |  翻译:Eric   

    从SQL Server 2000升级到SQL Server 2005,数据复制功能从根本上发生了变化,而从SQL Server 2005升级到2008这种变化就变得更细微了。

  • 2008年政府行业IT建设及应用趋势

    发表于:2008-12-03   |  作者:Eric   

    2008年底,由于美国次贷危机引起的金融危机影响逐步显现,无论是在危机爆发的金融业还是其他行业,经济衰退的寒潮已经弥散开来,很多企业都调整了IT信息化建设方案。

  • 数据丢失防护工具:防止身份窃取新途径?

    发表于:2008-03-16   |  作者:Peter Giannoulis   |  翻译:Eric   

    2006年,数据盗窃事件在信息安全领域中占据了大半江山; 2007年,数据盗窃事件的数量只增无减。如果这种态势继续发展下去, 2008年应该会成为最糟糕的一年。

  • 漏洞利用程序研究:对地下黑客进行标记

    发表于:2008-03-13   |  作者:Ed Skoudis   |  翻译:Eric   

    电脑黑客们不断创新,努力改善他们的攻击技术和业务计划。这些恶意攻击者经常依赖的一个关键资源,就是由安全研究人员和地下计算机人员创新和共享的漏洞利用技术。

  • 如何更改域内300台计算机的本地管理员密码?

    发表于:2008-02-13   |  作者:Joel Dubin   |  翻译:Eric   

    更改本地管理员密码,是一种很好的安全措施,可以防止工作站被入侵和恶意破坏。但是,如果你仍想通过域或是活动目录(AD)对计算机进行控制,一定要注意下面这一点……

  • 共164条记录