亚马逊弹性计算云(Amazon EC2)模式是一个奇迹吗?看起来那么多的云计算服务公司最后都会决定采用这种模式。
在涉及到部署无线基础设施时,城市CIO们有更多技术疑问和政治斗争问题需要解决。他们还必须找到一种方式,使他们市长理想化的政策变成现实。
在07年Gartner公司无线与移动高层首脑会议上,分析师们描绘了一副可怕的场景来表述各公司陷入解决移动和无线安全问题的困境。本文盘点一些使移动设备无线服务安全的策略。
IT转换都包括哪些内容?在本文中IT转换的内容包括加快全球化进程和提高IT员工技能以及IT改造工作潜在的漏洞。
Sync Services(同步服务)是一个.NET类库,你可以使用它在各种不同类型的数据源之间同步变化。
从SQL Server 2000升级到SQL Server 2005,数据复制功能从根本上发生了变化,而从SQL Server 2005升级到2008这种变化就变得更细微了。
2008年底,由于美国次贷危机引起的金融危机影响逐步显现,无论是在危机爆发的金融业还是其他行业,经济衰退的寒潮已经弥散开来,很多企业都调整了IT信息化建设方案。
2006年,数据盗窃事件在信息安全领域中占据了大半江山; 2007年,数据盗窃事件的数量只增无减。如果这种态势继续发展下去, 2008年应该会成为最糟糕的一年。
电脑黑客们不断创新,努力改善他们的攻击技术和业务计划。这些恶意攻击者经常依赖的一个关键资源,就是由安全研究人员和地下计算机人员创新和共享的漏洞利用技术。
更改本地管理员密码,是一种很好的安全措施,可以防止工作站被入侵和恶意破坏。但是,如果你仍想通过域或是活动目录(AD)对计算机进行控制,一定要注意下面这一点……