大约有 413 项符合查询结果。 (搜索耗时:0.0202秒)

云计算虚拟化在游戏产业发展的应用

...发展的脚步,可以说,云计算来的正当时。  服务器的虚拟化就是将服务器物理资源抽象成逻辑资源,让一台服务器变成几台甚至上百台相互隔离的虚拟服务器,我们不再受限于物理上的界限,而是让CPU、内存、磁盘、I/O等硬...

虚拟化和数据中心信息管理的五大共同点

...数据中心信息管理(DCIM)的一些感悟。我想要强调的是关于虚拟化和DCIM技术之间的相似性。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table][img=300,250]http://www.jifang360.com/files/gg/index/300_250_cloud20131031new.gif[/img]  在“软件定义”这一术语...

云计算时代的数据备份如何实现

...360.com/files/gg/index/300_250_cloud20131031new.gif[/img]  云计算、虚拟化、大数据技术的快速发展正改变着传统IT的应用模式,当用户在部署云计算时,由于云计算数据的计算和存储都在云平台上进行,云端的数据将更为重要,除去数据...

如何在私有云中获得自助服务

...存储能力的自助服务模型将彻底改变企业需求方。就如同虚拟化在过去的十年里彻底改变了供应方一样。但是,这也将带来一定的挑战。  对于企业的供应方,他们花费了相当多的时间用于后端容量的管理,以便赶上新的虚拟...

企业加密的10大技巧

...密的不仅仅是数据  如果您企业使用的是公共云来运行虚拟机,而当某个黑客获得访问时,他们可能会攻击您的数据。  “如果在二战期间,盟军没能访问德军的恩尼格玛密码机,他们可能永远不能解密他们的消息。”SafeNe...

云计算安全七宗罪简述

...据和业务流程托管存放在SaaS服务商的同一服务器组上)和虚拟化等概念,但这并不表示他们完全了解云计算的安全情况。云安全联盟(CSA)执行董事JimReavis认为,云计算其实就是将各种技术集中在一起创造出一种具有独特管理制度...

16款软件教你玩转Linux

...操作系统。TrueCrypt不需要生成任何文件即可在硬盘上建立虚拟磁盘,用户可以按照盘符进行访问,所有虚拟磁盘上的文件都被自动加密,需要通过密码来进行访问。BleachBit它能够迅速的释放磁盘空间、删除隐性垃圾文件、保护隐...

Linux是数据中心的国王 但Unix永不会消失

...TB的内存,顺利“进入高端UNIX服务器的领域”。I/O性能、虚拟化、集群和高可用性也均有提升。“现代的Linux看起来非常像UNIX”,“不支持x86Linux的工作负载范围持续缩小。”但同样,Unix仍没有死亡,可能在我们的有生之年永远...

虚拟化 云计算和存储之间的关系

...出的错误猜测买单)的系统给公司带来灵活性。    虚拟化环境带来一个更大的挑战。使用基于标准的商业物理服务器,新虚拟服务器和应用可以只用以往在物理世界中所花费的一小部分就可以完成部署,而虚拟机可能需要...

怎样选择虚拟机安全的管理工具

...摘要:多数管理员权限下只需一次单击就可以启动或停止虚拟机。因此,您需要一款正确的虚拟机管理工具来确保安全。虚拟机操作失误,甚至可能会在无意中破坏架构中的某些核心组件,如Exchange服务器或VMwarevCenter。HyTrustAppli...

私有云中的服务器虚拟

...le=98%][tr][td]摘要:当今,对于很多企业而言,部署服务器虚拟化并最终将其转换为一个虚拟云已是势在必行。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table][img=300,250]http://www.jifang360.com/files/gg/index/300_250_cloud20131031.gif[/img]  从很多...

虚拟化多角度剖析----安全问题

[table=98%][tr][td]摘要:虚拟化的优点已是众所周知,包括多租户、更佳的服务器利用率和数据中心整合等。云服务提供商可(用虚拟化)实现更高的密度,由此转化更好的利润;企业可用虚拟化来压缩在服务器硬件上的资本支出,同...

你可能忽略的Windows注意事项

...么要在桌面硬件平台上安装Windows服务器?即便是在这个虚拟机的时代,仍然有许多理由值得考虑。最普遍的原因是硬件简单可用。桌面机器廉价并且具有多种选择,可以将之前的桌面端用做现在的服务器(尽管只适用于流量较...

追踪黑客:找出谁在攻击您的服务器

...这些都是运行在世界各地的服务器托管设施,利用不同的虚拟主机服务提供商,属于完全不同的子网,彼此之间没有关系。那些网段被广泛分配到托管服务提供商,所以这些注册尝试显然是针对服务器的,而不是网关。    ...

保护您网络隐私的三大基本技术

[table=98%][tr][td]摘要:双要素认证、加密的远程存储、虚拟专用网络:这些都是在互联网上保护您的信息安全的武器。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table][img=300,250]http://www.jifang360.com/files/gg/index/300_250_cloud20131031.gif[/img]  ...

云计算互通性待我们关注的问题

...准研究组)标准化了云资源管理。DMTF还提出了OVF(开放虚拟化格式)规范来支持开放的、安全的、有效的和可扩展的形式,从而打包或分布运行在虚拟机上的软件。OCCI-WG(开放云计算接口工作小组)开发了基础设施即服务的实...

当考虑部署云计算时如何评估风险

...数据中心的安全控制和数据加密。“选择私有云,或一款虚拟私有云,系统实际上是在公共云环境内通过加密彼此分离的。”分析企业的哪些遗留应用程序可以转移到云服务。咨询您的云提供商是否有明确的灾难恢复计划。一套...

VDI灾难恢复手册

VDI灾难恢复手册亲,您在使用虚拟桌面吧?它减轻了工作负担,但您发现木有,它也会如传统桌面一样,出现灾难,需要恢复。不过,VDI灾难恢复需要考虑额外事项。是否有足够的网络带宽处理恢复迁移过程?哪些重要的应用绝...

云WAN架构:云时代 企业需重新思考网络

...算将如何改变网络和应用架构。“我们认为现在的应用是虚拟机上的可执行文件,”Forrester的Kindness表示,“他们还可能会提到两层或三层应用,但当你转移到云计算时,开发人员改变了他们开发应用的方式。当你转移到亚马逊...

解读SDN:安全引领的技术(二)

导读:作为SDN的首批用例之一,网络虚拟化从根本上改变了我们对安全的认识,这为我们提供了一个机会来重新定义安全,让我们可以动态地对事物做出反应。关键词:SDN安全网络虚拟化网络安全【TechTarget中国原创】SDN是一个...