TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
SQL Server 2000索引碎片有哪些处理技巧?文中概述了SQL Server 2000索引碎片处理的两种技巧:分析索引和理解如何创建索引,作者对这两种技巧进行了详细讲解。
IP电话管理人员可以使用多种方法来应对新的用户。如果他们可以自动获得授权来打长途电话或做其它更坏的事,这就是一个安全问题。
索引碎片的程度取决于表的碎片,其中这可能是由页拆分造成的。当执行插入或更新语句同时一个页的数据超过页面总容量时,就会发生页拆分。
除了传统的VPN外,还有其它方式可以实现远程访问网络和应用。本文阐述了在权衡访问和安全性要求所需的开销及其复杂性之后,我们会发现一些非传统VPN远程连接方式选择。
如何使用SQL Server Index Tuning Wizard?本文中的一系列技巧将有助于我们更有效地使用Index Tuning Wizard来提高SQL Server 2000的性能。
PC会被间谍软件或恶意软件所感染的情况是很常见的。当间谍软件进入我们的硬盘、内存和Windows注册表时,我们关键要解决的是找出它们在哪里以及应该记录什么。
PC会被间谍软件或恶意软件所感染的情况是很常见的。当间谍软件进入我们的硬盘、内存和Windows注册表时,我们关键要解决的是找出它们在哪里以及应该记录什么。
密码非常容易被破解,特别是当试图破解密码的人能够登录系统时。你可能会认为密码字典的匹配需要花费很长的时间,但是,事实上并不是。
如果用作业务用途时,即时通讯可以是非常有用的业务工具。但是,很多业务并不使用IM作为他们通信工具之一,同时IM流量占用了雇员的一部分工作时间。文件共享消耗网络带宽。
我有一个非常大的顾客表。它的ID是主键,并且SQL Server在上面建立了一个聚簇索引。同时,表上没有其它的索引。那么,我可以添加一个索引到诸如年龄、国家和性别的……