至顶网知识库频道通用行业-最新文章列表
用命令行加挂Linux文件系统的方法

学习操作系统时我们都了解到文件系统是操作系统的重要组成部分之一。文件系统有很多种类型,比Windows的fat、fat32;Linux的ext、ext2或ext3;FreeBSD的ufs等等。Linux 在启动过程中,会按照/etc/fstab中的设置,把各个分区上的文件系统加挂到对应到加载点上去。本文总结了一下在Linux上不同情况下几种常见加挂文件系统的方法,包括如何加挂FAT/NTFS/smbfs/U盘,以及解决加挂中关于中文显示/用户密码等的问题。...详细

Linux命令行

阻碍桌面Linux发展的主要原因

有许多人一直认为如果Linux的易用性得到很大的改善,再加上它的免费。应该在未来会对Windows产生很大的压力甚至取而代之,但结果并不是如此。本文介绍了三个方面来分析这个问题。...详细

桌面Linux

Linux系统的相关专业术语发音

Linux相关方面有很多专业术语,这些词语一般都不好直接翻译成中文,本文介绍了与Linux操作系统相关、浏览器相关以及其他方面专业术语的音标,可以按照他们的音标来正确发音。...详细

专业术语Linux

路由器为何被称为网关

本文简单介绍了互联网发展的历史,分析了把路由器称为网关的原因。...详细

网关路由器

交换机出现err-disable原因及解决方法

本文介绍了导致交换机接口出现err-disable的几个常见原因及其解决方法。...详细

err-disable交换机

数据恢复技术大全

通常来说,一旦主引导记录和分区表被损坏,硬盘里的数据虽然无法访问但也并没有丢失。所以我们可以利用软件修复损坏的主引导区,这样就可以找到丢失的数据。目前很多恶意程序都喜欢攻击硬盘的主引导区与分区表,有时候磁盘分区软件的误操作以及中途断电也会造成这类故障。分区表的概念比主引导区更大,因此其故障情况已经包含上述主引导区故障,此外还会体现在进入操作系统后发现部分分区丢失,或是磁盘管理器中显示错误的容量。与主引导区相比,分区表被破坏时的修复相对要复杂一些。...详细

数据恢复

在什么情况下能够进行数据恢复

数据恢复是个非常复杂的过程,然而其所依据的原理却非常简单。数据恢复之所以能够成为可能,是因为文件和与这个文件有关的信息是两种截然不同的东西,而且分别存储于两个不同的地方。Windows操作系统使用“文件分配表”来确定哪些文件位于硬盘中以及这些文件具体是存储在哪里。通常情况下,当某些数据需要进行恢复的时候,是由于其文件分配表出现了混乱。需要恢复的文件仍然存储在你的硬 盘驱动器里,而且保存完好。如果这个文件仍然存砸,而且没有损坏也没有被加密,那么这个文件就是可以恢复的。需要你来做的就是找到这个文件。...详细

数据恢复

走近数据恢复

在我们对数据库 进行修改之前,系统会将数据修改前的影象和你要修改的数据影象保存在日志当中。在这个过程中,有两点需要保证。一是日志必须先于它对应的 修改被写入数据库,我们把这叫做先写日志(WAL)协议,这很容易理解,想象一下,如果修改被先写入数据库,而系统在日志被写入之前崩溃了,那么它将无法 把该事务恢复到开始的状态。二是在事务提交之前,必须将它的日志写入数据库。否则,系统无法保证后续的故障不会丢失该事务的修改。我们将不能实现我们在前 面对用户所做出的承诺。...详细

数据恢复

BEA合作伙伴解决方案

BEA 公司的客户已经证明,合作伙伴解决方案能够提高企业全体业务伙伴的工作效率。通过使合作伙伴与公司或彼此之间实时进行交流与合作,通过使跨整个公司的关键业务流程实现自动化,公司能够增强业务双向透明度,优化运营绩效,提高合作伙伴和供应商的整体满意度。...详细

BEA

BEA劳动力解决方案

BEA 公司的客户已经证明,员工解决方案能够提高员工生产率,它不仅是因为自助服务解决方案减轻了管理负担,而且还因为部署的解决方案倡导团队协作,使业务流程简洁高效,简化了跨企业对关键信息的访问过程,从而提高了在业务线范围内的决策效率。 ...详细

BEA

BEA客户解决方案

解决方案使企业通过三项客户服务计划,能够给客户带来不同凡响的体验,提高服务效能,同时能够降低服务成本。...详细

BEA

产品行业解决方案

(ICM)BEA 解决方案使制造、零售和代理企业具备了跨所有渠道使客户得到一致的、不同凡响的体验的能力,从而加速收益增长,同时降低服务成本。...详细

BEA

东软安全全面解决方案

采用东软NetEye专利技术独创的ICA(Integrated Check Architecture)集成检测体系。接收各种网络设备的Flow数据、SNMP信息、原始数据包、BGP路由等不同层面的流量信息,将多种数据源有机地结合起来,全方位检测网络异常和网络攻击。...详细

东软neusoft

东软防伪解决方案

东软数码防伪解决方案集CTI技术、IVR技术(互动式语音应答)、网络通信技术、计算机加密技术、以及大型数据库技术于一体,实现了对产品品牌和消费者利益的双重保护。...详细

东软neusoft

信息流动解决方案

今天,Sybase已经将概念转换为实在的技术与解决方案——在正确的时间,将正确的信息发布到正确的地点——将客户的数据转化为经济价值。 ...详细

赛贝斯Sybase

EAD端点主动防御解决方案

传统的网络安全产品对于网络安全问题的解决,通常是被动防御,事后补救。H3C端点准入防御(EAD,Endpoint Admission Defense)解决方案则从用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施企业安全策略,严格控制终端用户的网络使用行为,可以加强用户终端的主动防御能力,大幅度提高网络安全。...详细

端点主动防御

边界安全防护应首当其冲

随着网络技术的不断发展以及网络建设的复杂化,网络边界安全成为最重要的安全问题。对边界进行安全防护,首先必须明确哪些网络边界需要防护,这可以通过安全分区设计来确定。定义安全分区的原则就是首先需要根据业务和信息敏感度定义安全资产,其次对安全资产定义安全策略和安全级别,对于安全策略和级别相同的安全资产,就可以认为属于同一安全区域。根据以上原则,H3C提出以下的安全分区设计模型,主要包括内网办公区、数据中心区、外联数据区、互联网连接区、对外连接区、网络管理区、广域网连接区等区域。...详细

IPS网络管理IPsec VPN

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce