欢迎您浏览此邮件,想了解更多企业信息化相关信息请点击:www.e-works.net.cn
基础信息化(IT)周刊
2008年5月30日星期五
以下是中国制造业信息化门户网站本周整理的基础信息化(IT)焦点内容。
请访问http://it.e-works.net.cn以获得更多更新的报导以及其他精彩内容。
“今日焦点”精彩内容如下:
e-works最新推荐:
随着网络技术的发展、计算机能力的不断提高,数据量也在不断膨胀。数据备份与恢复等存储技术方面的问题显得越来越重要,存储管理技术的发展必将引起业界的高度重视。
数据中心的节能涉及机房制冷、IT设备和电源设备三个方面,选择节能措施的时候需要综合考虑,同时,还需要有正确的成本节约观念。
本文针对四种架构的核心交换机做了独到的分析,尤其是从处理性能方面。
要 闻:
北京时间5月19日消息,据国外媒体报道,微软周日宣布已向雅虎提交一份替代交易方案,以帮助后者从美国亿万富翁、激进投资者卡尔·伊坎(Carl Icahn)发动的代理权争夺战中脱身。不过,微软提交的新交易方案并不涉及完全收购雅虎。
据市场研究公司Gartner称,虚拟化在2012年之前将一直是对改变基础设施和运营影响最大的趋势。虚拟化将转变IT管理方式、购买什么、如何部署、企业如何进行计划以及它们如何收费等问题。因此,虚拟化将在基础设施厂商之间制造新的一轮竞争。竞争的结果将在未来几年导致许多市场混乱和整合。
昆腾公司宣布DXi7500企业级磁盘备份系统全面上市,这个系统将成为综合数据保护战略的基石。加上昆腾的DXi3500和DXi5500磁盘备份设备,DXi™系列向客户提供最具适应性,易于管理和可扩展的磁盘解决方案,能够充分利用当今的重复数据删除和复制技术。
EMC公司公布了一系列新的备份方案,帮助数据中心减轻在应对数字宇宙不断膨胀时所面临的重担。这些新的解决方案是在EMC World上面向数千参会者发布的,它们利用了重复数据删除、盘片降速(Spin Down)和低功耗驱动器等最新技术,进一步帮助磁盘备份相对于磁带备份极大地降低成本。
据国外媒体报道,对于一家企业而言,员工是必不可少的。但同时,员工也是企业计算基础设施安全的最大威胁。因为大多数员工对其在线行为的危险性不以为然。
凭借着在全球存储虚拟化部署方面领先于竞争对手的优势,日立公司(NYSE:HIT)全资子公司、服务导向型存储解决方案的唯一提供商日立数据系统公司于今天宣布日立Universal Storage Platform V和Universal Storage Platform VM的全面升级。
多WAN VPN网络设备厂商侠诺科技2008春季巡回VPN技术研讨会,相继在北京、天津、山东、山西等省市成功举办后,紧接着五月份陆续在大连、沈阳、苏州、杭州等城市也展开了一系列在地化的VPN技术交流活动。
文 库:
CIO们不仅仅要采取新的灾难恢复技术,“他们还要自己摸索怎么样的灾难恢复方案能够改善整个商业构架,”Forsythe解决方案集团业务连续性解决方案主任Michael croy说。这就可能意味着,例如,分配IT资产能源,将产能过剩工作与备份或镜像站点合并,或将过剩的资源作为军事灾难恢复的一部分。
当您的SAN同步满足您日益增长的存储需求时,当您找到一些新方法来最大限度地利用您的SAN时,您的投资回报率将不断增长,并超过最初设想的短期目标……
在正确实施和管理的前提之下,虚拟化意味着成本的节约,这里有服务器硬件、支持和管理等诸方面的节约,还有更简易的服务器部署和进一步减少的能源消耗。为了让这些利益变成现实,这个结构的虚拟化层的管理,必须要独立于应用程序或物理服务器进行。
本文介绍了针对oracle数据库的远程复制、容灾主要有以下几种技术或解决方案,并分析了其主要工作流程。帮助用户了解oracle数据库的远程复制、容灾技术及解决方案。
IT省电节能有很多层面的作法,我们试着把这些做法整理成50招,其中,有大到可以每年省下近百万的做法,也有小至教育员工手机充完电就要拔掉充电器的作法,希望让你从小省到大,从各个环节省下大笔计算机。
谈到网络安全,许多人想到的是黑客、病毒、蠕虫、间谍软件、rootkit等,殊不知内部人员造成的安全威胁更大,且更容易被忽视。国内外的案例一再表明,内部人员对公司网络、机密资料的危害绝不容忽视。比如,内部人员造成的数据被窃和破坏可导致高昂的代价和成本,并会造成潜在的后续影响,如生产力的下降,商业声誉的损失等。所以企业应当对此高度重视。
物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户“深度防御”的安全策略的另外一块基石,其存在是为解决互联网安全问题。
人们往往察觉不到渐进式的变化。但有时,微小的、增量式变化的不断累积到了一定程度就会出现质的变化。互联网的连接性和边界安全就是如此。一开始,企业创建了“互联网接入”,这是在网上与外界联系的唯一通道。因为只有一条通道,所以其边界很清楚,也容易管理。于是,边界安全市场开始活跃。
基于使用AV S/ Express,工程师将模拟过程生成的海量数据转换为三维图像及曲线图,AVS/ Express简化了这一工程数据的可视化过程,而丽台Quadro FX 4600则为大规模、高精度复杂三维图形的显示提供了硬件基础,使得整个过程的效率得以提高。
你要是问瑞士信贷银行的首席信息官Tom Sanzone:“虚拟化技术帮助你为这家银行带来了哪些好处?”会得到惊人的答复:成效显著。
最热互动:
近日,中国工程院院士倪光南携国内知名厂商参观了福昕软件北京分公司。倪光南院士对福昕软件在海外市场取得的骄人业绩表示赞赏。
诺基亚终于可以暂时高枕无忧了。至少在最近一段时间内,它在手机领域的竞争对手们将陷入疲于奔命的状态。
据科学连线网报道,近日美国科学家进行了首次模拟电脑黑客攻击人类大脑的实验。实验不仅引起了FBI的注意,并且一些特殊的电脑网络案件也使网络安全专家 担心万分。
在过去五年中,有超过四分之一的公司面临着容灾问题。IT经理须说服企业高层管理人员,让他们明白容灾恢复不仅仅是一种“保险策略”,同时也能促进运营效率。只有这样,才能顺利获取容灾恢复的预算。
Rootkit是一种能够以管理员身份访问计算机或计算机网络的程序。典型情况下,黑客们会通过利用已知的漏洞或口令破解而获得用户级访问,从而将rootkit安装到计算机上。Rootkit安装以后,它将准许攻击者掩饰其入侵行为,并获得对计算机的root级或特权级的访问,在可能的情况下还可以获得对网络上其它计算机的访问。
如果在一个理想的世界,企业战略集团的分析师Mark Peters希望能够看到固态(SSD)及传统的需要旋转的磁盘有如下的选择:
在企业级产品市场,有两个关键词在最近频频被媒体提及:刀片服务器和中小企业市场。前者的市场规模在急剧扩大。分析机构iSuppli预期,全球刀片服务器的出货量到2011年将达到240万台,占该年所有服务器出货量的21.6%;和2006年的62万台相比,每年的复合成长率(CAGR)达到31.5%。
DBMS_AW 包有两个很有趣也很有用的存储过程,它们使你可以调整你的聚合过程。在OLAP项目中一个常见的问题是预先计算哪些等级以及在查询时计算哪些等级?大多数人们似乎认为你必须预先计算他们维度的所有等级。不过这个方法的缺点是数据加载和聚合过程会比你所期望的时间更长。
博客热文:
你我的感动 by 传真家族
2008对中国和中国人民来说注定是不平凡的一年。雪灾、拉萨打砸抢烧事件、CNN辱华事件、巴黎圣火事件、还有这次令人无比震惊的汶川特大地震。
美国大部分的成年人都不喜欢网站使用个人在线活动来定制网站内容的做法。然而,在引入了4项可能的建议来改善网站隐私和安全策略后,美国的成年人们对这些使用私人信息的网站的舒适感开始增加。
由于从事网络工作,有机会体验在计算机信息安全中人们的行为和观念存在的诸多 “误区”。对于这些“误区”,如果稍不留神,就容易陷入其中,弄得事与愿违。
关于本电子邮件:
您收到本邮件是因为您在 e-works 选择订阅了本邮件。如果您觉得您的朋友可能对本邮件的内容感兴趣,请转发本邮件,并鼓励他们进行会员注册。
Copyright e-works 2007. 关于e-works | 联系我们 | 网站地图 | 广告服务