共查询到20条相似文献,搜索用时 31 毫秒
1.
鲁江 《网络安全技术与应用》2014,(8):92-92
当前资料存储已经从一种学术性的理论研究,逐渐衍生成为一种广为接受的应用技术,其具有整合资料库的特性,能将来自于不同系统的大量资料进行适当的组合与整理,以方便使用者以不同的角度去查询符合自己所需要的信息,并协助其进行正确的决策。本文首先探讨了网络资料储存系统的特性与构建目的,进而分析了网络资料储存的系统架构。 相似文献
2.
3.
4.
5.
7.
9.
现在,随着电子商务的蓬勃发展,IT浪潮的第三次冲击波——网络存储已经在市场登陆。据IDC的调查:2000年全球企业用户的存储市场达到356亿美元,中国存储市场在2001年将具有7.36亿美元的市场;到2003年,世界存储市场的总量将超过400亿美元,用户将把75%的硬件投资用于存储硬件,其中又将有80%投资于开放式存储网络的硬件和软件 相似文献
11.
全球各大PC厂商纷纷将目光投向利润丰厚的网络产品,以规避PC制造业的风险。DELL也在近期扩充了其网络存储产品线,这也是DELL加大网络存储市场投入的一个标志 相似文献
12.
13.
14.
随着中国电子政务建设的不断深化,政府采购规模已从最初的每年十多亿元发展到上千亿元。据财政部统计数据,2003年全国政府采购规模为1659亿元,2004年政府采购规模达到2000亿元。如此庞大的中国电子政务市场吸引了众多IT厂商纷纷抢滩。 相似文献
15.
随着电子政务的不断推进,政务信息化应用已经深入人心,政府的日常行政事务和社会管理等工作都离不开网络和信息系统,自然灾害、外围环境HVAC、物理安全、硬件故障、代码设计缺陷、盗版软件、系统和应用程序漏洞、内部人员安全、社会工程等问题都影响着信息系统的安全可靠运行。[编者按] 相似文献
16.
17.
虚拟化技术的快速发展为构建灵活、高效的网络环境提供了新的可能。针对计算机网络相关课程的实训环境搭建,探讨了相关的技术和工具,并提出了一种综合的网络环境构建方案。分析了虚拟化技术在网络环境中的重要性和应用场景。选择合适的虚拟化技术和工具,对网络资源进行隔离和抽象,并实现网络资源的共享和管理。设计了适合的网络拓扑结构,包括节点规划和布局、链路连接方式以及主机部署等。通过实验测试,验证了所提方案的可行性和效果。 相似文献
18.
19.
20.
网络入侵及其安全防范对策研究 总被引:23,自引:2,他引:21
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,提出了入侵检测技术和系统的应用与发展趋势。 相似文献