TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
本文介绍确保网络基础设施安全的步骤:执行访问控制列表、执行基于网络的访问控制、限制远程连接、确保无线连接的安全等。
我们应该经常问自己这些问题:改进的查询时间是否抵得过IUD操作增加的I/O和维护开销?我们在查询上获得的任何性能提高是否抵得过额外的I/O和增加的维护时间?哪种方式……
如何定义非聚簇索引?SQL Server中的非聚簇索引基础是什么?我们该如何选择非聚簇索引的域?本文对上述问题作了详细介绍和阐述。
问:我的新经理要求我提供NT4域上的所有用户组列表,以及其中的所有用户。同时,他还要求我提供服务器上的所有文件的列表,怎样才能做到这一点呢?
怎样为文本数据创建索引?有什么更好的方法?为文本数据(varchar、nvarchar、char等)创建索引是一种很好的实现更快数据查询的方法。然而,这些索引会给存储索引的……
我们经常能遇上恶意用户。恶意这个词是很得体的。它所指的是具有知识、技术或访问权的个人或群体危害到系统的安全性。恶意用户是一个包含各种角色的通用范畴。
在SQL Server 2005中有大量的工具可以用来帮助我们做出最佳选择。但是我们还需要测试、测试、反复测试。
什么时候使用聚簇索引或非聚簇索引呢?回答这个问题有点难度,坦白地说,我即将给出的答案是一个流传已久的标准数据库管理员的回答:“具体问题具体分析”……
管理网络的第一步是完成正确无误和完整的网络文档。文档化网络将减少诸如更新、用户问题和灾难恢复等问题的管理时间。
网络管理员也负责网络备份、测试备份和灾难恢复过程。这对于电源或硬件故障、数据和网络问题以及物理灾难问题的恢复是至关重要的。