欢迎您浏览此邮件,想了解更多企业信息化相关信息请点击:www.e-works.net.cn
基础信息化(IT)周刊
2008年3月7日 星期五
以下是中国制造业信息化门户网站本周整理的基础信息化(IT)焦点内容。
请访问http://it.e-works.net.cn以获得更多更新的报导以及其他精彩内容。
“今日焦点”精彩内容如下:
e-works最新推荐:
面对硬盘损坏导致数据丢失的风险,一般企业用户都会对磁盘使用RAID冗余技术。如采用RAID1(镜像)及RAID5(分散数据保护)都可以保证在一块硬盘发生故障时得以恢复数据。
不想被设备供应商牵着鼻子走的信息主管,在购买服务器前需从自身角度出发,通盘考虑业务、技术、投资成本、节能环保等各方面因素,确定最合适的需求。
企业网络的整体安全涉及层面相当广,防火墙不仅无法解决所有的安全问题,防火墙所使用的控制技术、自身的安全保护能力、网络结构、安全政策等因素都会影响企业网络的安全性及效能。
要 闻:
日前,为满足中国广大中小企业切实的IT需求,IBM公司在北京发布了两款专为中国中小企业用户量身定制的“东方系列”服务器产品,旨在为中国快速成长的中小企业提供经济适用、品质可靠的企业级IT产品。
蓝代斯克软件公司将从3月25日开始,在全国18个城市举办主题为“点击之间,掌控万端”的蓝代斯克IT管理解决方案巡展活动,全方位展示蓝代斯克的最新版本解决方案——LANDesk IT管理解决方案8.8。
联想于3月5日宣布在国内推出全新图形工作站 ThinkStation,进军特定应用专业市场,以最高性能及可用性为专业人士提供诸如计算机辅助设计(CAD)、3D动画、影音特效、精密机械、软件开发等精密复杂的计算应用工具。
NetApp 公司近日推出一系列适用于Microsoft? Windows? Server 2008,Microsoft Hyper-V 和 Microsoft SQL Server 2008平台的存储和数据管理解决方案。
微软首席执行官Ballmer信誓旦旦地宣称Windows Server 2008、 Visual Studio 2008和SQL Server 2008这三大拳头企业产品个个都是造就IT业英雄的武器。
文 库:
目前互联网上存在各种威胁,企业要采取积极的措施提高网络安全,下面是企业防御网络威胁的十种方法,可以帮助企业用户来抵御潜在的威胁。
针对目前网络病毒的肆虐,企业防病毒安全建设对杀毒软件厂商的要求不再仅仅停留在病毒库的及时升级,更重要的是,能够根据不同企业用户的特点,为其灵活部署一整套有效的网络安全运行机制。通过作者深入企业防毒一线,了解当前企业对杀毒软件关注的焦点,对未来企业防毒软件功能之发展趋势作出分析。
通过对病毒在网络中存储、传播、感染的各种模式和途径进行分析,提出了“层层设防,集中控管,以防为主、防治结合”的企业防毒策略。在网络中有可能的病毒攻击点或传播通道中设置对应的防病毒软件,通过这种全方位的、多层次的防毒系统配置,使企业网络中的病毒无法侵入和危害。
现在服务器上采用的硬盘接口技术主要有两种,SATA和SCSI,使用SAS硬盘的产品目前也已经上市,当然还有高端的光纤硬盘,其中前两种是最常见的。下面我们就SATA、SCSI、SAS等接口技术作简单介绍。
IT业内最大的实验室中许多研究人员的考虑都已经超越了虚拟化、多核处理器和其他已建立起来的技术,而开始关注未来数据中心的情况:如何控制日益增长的处理量需求和将IT系统简化过程中的能源有效性。Ranganathan也是这其中的一员。
当今,企业为了保证网络与信息安全,技术团队会定期进行安全风险分析,然后适时对网络设备进行升级,以确保网络系统能够安全、可靠地运行。
最热互动:
第一名 ZoneAlarm Pro;第二名 Outpost Firewall Pro 防火墙;第三名 诺顿个人防火墙……
网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”,Phishing 发音与 Fishing相同。
如何增加磁盘的存取(access)速度,如何防止数据因磁盘的故障而失落及如何有效的利用磁盘空间,一直是电脑专业人员和用户的困扰;而大容量磁盘的价格非常昂贵,对用户形成很大的负担。磁盘阵列技术的产生一举解决了这些问题。
1, 首先国民的消费意识;2, 电脑的应用范围;3, 软件的操作习惯;4, 众多第三方软件的阻扰……
由于开源软件特殊的开发方式,使得这个领域真可谓百花齐放,以至于究竟有多少种开源软件,恐怕没有多少人能说清楚。本报评析实验室在开源专家的意见的基础上对其中颇有影响力的企业级开源软件进行了整理,以供读者参考。
公司的知识管理项目让王小攀2008年的春节过得很郁闷,他一个假期都在捉摸问题出在哪?
后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
博客热文:
对于企业反病毒来说,如何通过少量的管理员来维护庞大的内部网络是首要问题,如何通过整体的管理策略和解决方案,来让企业网络管理员能便捷、轻松、放心地掌控企业信息安全。可以说,企业防毒,“三分技术,七分管理”。本文将着重介绍目前主要的企业反病毒管理策略。
著名的IT调查分析公司Gartner认为:许多开源技术是成熟的、稳定的,用户可以获得良好技术支持的。到2012年,开源软件的技术因素将占全部商业软件的80%;这时,开源软件将在全球广泛应用。
信息化管理在给企业提供帮助的同时,也给企业造成了一定的管理风险。而作为企业的CIO、信息化方面的专家要扬长避短,发挥信息化管理的优势,尽量减少信息化管理带来的风险。
关于本电子邮件:
您收到本邮件是因为您在 e-works 选择订阅了本邮件。如果您觉得您的朋友可能对本邮件的内容感兴趣,请转发本邮件,并鼓励他们进行会员注册。
Copyright e-works 2007. 关于e-works | 联系我们 | 网站地图 | 广告服务