惠普操作系统HP-UX 11i v3 Update 5和惠普Serviceguard高可用性软件能在出现软硬件故障时,使应用程序迅速恢复正常运行。更新后的惠普软件在HP Integrity 和 HP 9000服务器上运行,让客户能够保持业务连续性,提高生产力。
分类:服务器
分享人:wangcongbin
文件:240.5 KB
IBM p690服务器(32路CPU)打破了HP Superdome服务器(64路CPU)新近创造的单机TPC/C记录,再一次创造了业界单机最高的TPC/C记录值680613 tpmC。 本文主要讨论IBM p系列服务器体系结构与其它厂商的高端服务器所采用的MBB体系结构的区别。从中我们可以了解到为什么其它厂商的UNIX服务器虽然有更多的CPU却达不到所期望的更高性能。
分类:服务器
分享人:wanghaixu
文件:40 KB
我们使用Process Modeler,使用它提供的图形工具用来定义和描述用户当前的业务流程;定义完业务流程之后,可以使用Business Analyzer来优化和改进您的业务流程模型;在完成建模工作之后,将您的业务流程模型自动地转换为WBI Server Foundation所要求的BPEL模型描述语言,在WBI Server Foundation这个强大而健壮的流程处理引擎中被执行。流程运行过程中,使用WBI提供的监控工具:WBI Monitor可以全方位地满足您这方面的要求,您可以实时地监控流程的运行情况,发现潜在的问题,重新对流程进行优化,如此循环往复,达到最优的业务流程处理和运作模式,为您的企业带来更大的效益。
分类:软件
分享人:sunqinying
文件:35.5 KB
为了使UNIX/Linux机器可以通过NFS 协议使用NAS(Network Attached Storage 网络存储服务器)的硬盘资源,NAS 需要设置Service for Unix。文详尽的描述了在下述两种场景下:工作组(WorkGroup)方式、Windows 域方式中NFS 共享和UNIX/Linux 帐户映射的方法,并给出了常见问题的解决方法。NAS200,使用1.7 版本的软件,其中Microsoft Windows Services for UNIX的版本为2.2 [5.3000.2073.1]Redhat Linux,版本7.3。
分类:安全
分享人:CS9
文件:N/A
Storage 网络存储服务器)的硬盘资源,NAS 需要设置Service for Unix。文详尽的描述了在下述两种场景下:工作组(WorkGroup)方式、Windows 域方式中NFS 共享和UNIX/Linux 帐户映射的方法,并给出了常见问题的解决方法。NAS200,使用1.7 版本的软件,其中Microsoft Windows Services for UNIX的版本为2.2 [5.3000.2073.1]Redhat Linux,版本7.3。
分类:安全
分享人:CS9
文件:N/A
此类产品以MS Exchange/IBM Lotus Notes之类的产品为代表,它们以Email为基础,为企业客户提供可以定制功能的工作流办公软件。他们的优点是功能丰富,预留充分的二次开发接口,用户可以根据企业自身的需求进行客户化定制。此类产品的缺点是价格昂贵,管理和运行的复杂程度高,企业负担成本较大。
分类:安全
分享人:CS9
文件:N/A
作为计算机病毒清除工具和网络安全防护工具,瑞星公司研制销售的各种产品将不断的升级。无论是功能的增加、性能的提高,还是清除病毒种类的增加都关系到其实际的使用价值。所以,在使用本产品过程中应随时保持与瑞星公司的联系,以及时获得升级程序或更新换代产品。本使用手册为瑞星杀毒软件【UNIX版】第一版,其内容将随着本软件的更新换代而改变.
分类:安全
分享人:CS9
文件:N/A
Unix 为网络的发展做出了贡献并且从中受益。1983 年,伯克利的4.2 版本提供了对于IP协议(Internet Protocol,Internet 使用的数据通信标准)简单合理而有效的实现方案。从那时起,伯克利的网络代码就被许多Unix 厂商采用,很多非Unix 系统的厂商也使用它们 的代码。
分类:网络
分享人:CS8
文件:N/A
天融信教育行业网络方案保证校园网信息系统的安全,加强各分校、各部门、各教研室之间的快速沟通与交流,实现了校园的多媒体教学和办公自动化,提高了工作效率和教育质量,有效的促进学校的现代化教学改革、提高教学质量、改善教学环境、树立学校的良好形象。
分类:安全
分享人:itp_dev
文件:N/A
在*NIX 系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。
分类:安全
分享人:itp_dev
文件:N/A
本文介绍了在Unix环境下卸载Oracle表结构文本中的脚本。
分类:软件
分享人:user04
文件:N/A
如今的优化己经向优化等待转型了,实际中性能优化最根本的出现点也都集中在IO,本文介绍了Unix环境下Oracle数据库的优化方法。
分类:软件
分享人:user04
文件:N/A
本文是Oracle HA 在Unix上双机环境的安装指南。
分类:软件
分享人:user04
文件:N/A
系统安全记录文件是操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果你的系统是直接连到Internet,你发现有很多人对你的系统做Telnet/FTP登录 尝试,可以行\\\"#more /var/log/secure | grep refused\\\"来检查系统所受到的攻击,以便采取相应的对策,如使用SSH来替换Telnet/rlogin等。文中从如何保证启动和登录安全性、限制网络访问、防止攻击、安装补丁这四个方面介绍了如何保护系统安全。
标签:系统安全
分类:安全
分享人:user04
文件:N/A
维护一个完全安全的系统是不可能的。仅仅遵循本教程不会产生一个安全的系统。Linux系统安全性可分为两个部分:内部安全性和外部安全性。内部安全性指预防用户无意或恶意地破坏系统。外部安全性指防止未授权用户获得对系统的访问。文中介绍内部安全性,然后介绍外部安全性,最后介绍一些常规指导原则和技巧。
标签:系统安全
分类:安全
分享人:user04
文件:N/A
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。本文以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。
标签:系统安全
分类:安全
分享人:user04
文件:N/A
数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次:网络系统层次;宿主操作系统层次;数据库管理系统层次。这三个层次构筑成数据库系统的安全体系,与数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。本文就这三个层次详细讨论。
分类:软件
分享人:user04
文件:N/A
本文介绍了因为SQL语句因编写不当而产生的漏洞,分析了该漏洞的特点,提出了解决该漏洞的方法。
分类:软件
分享人:user04
文件:N/A
由于环境的高度复杂性,传统的以块为单位的、趋于静态的安全系统已经远远不能满足当今的安全需求。天府热线数据中心充分认识到了这点,在其一期弱电系统工程中,采用了冠群金辰的方案。该方案的最大特点就是将系统安全---一个周而复始、螺旋上升的过程, 通过对企业系统访问控制、风险评估、安全策略制定、安全架构制定、安全策略架构的实施、雇员的培训以及事后的安全审计等方面结合起来统筹规划,从而将安全性提高到一个前所未有的阶段。本文将对该方案做一个简要的介绍。
分类:安全
分享人:user03
文件:N/A
FreeBSD就是一种运行在Intel平台上、可以自由使用的Unix系统,它可以从Internet上免费获得.而它又具备极其优异的性能,使它得到了计算机研究人员和网络专业人士的认可.因此,不但专业科研人员把它用作个人使用的Unix工作站,很多企业,特别是 ISP(Internet服务提供商)都使用运行FreeBSD的高档PC服务器来为他们的众多用户提供网络服务.
分类:软件
分享人:paperseditor3
文件:N/A
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。