首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
云计算和大数据无论是在概念还是具体的产品上都已经沸沸扬扬热闹了好几年。每年我们都会听到有人说"今年是云技术年",或者"今年是大数据元年"。尽管如此,我们却并未看到真正革命性的大规模快速普及。世界上没有什么已开启就能创建新市场的魔力开关。新模式总是逐渐被大家接受——人们喜欢循序渐进。  相似文献   

2.
云计算和大数据无论是在概念还是具体的产品上都已经沸沸扬扬热闹了好几年。每年我们都会听到有人说“今年是云技术年”,或者“今年是大数据元年”。尽管如此,我们却并未看到真正革命性的大规模快速普及。世界上没有什么已开启就能创建新市场的魔力开关。新模式总是逐渐被大家接受--人们喜欢循序渐进。  相似文献   

3.
如今的IT管理者,时刻都被紧缩的IT预算逼迫得如履薄冰,同时,又被不断涌现的新应用搞得不知所措,与此同时,疯狂增长的数据,也令企业数据中心面对前所未有的挑战。此外,变得异常复杂的存储环境,同时采用不同厂商的存储设备,让管理变得越来越棘手……所有的一切都是史无前例的,前所未有的爆炸性数据增长,前所未有的新应用部署,前所未有的复杂性。企业数据中心已到了不得不变的时候。  相似文献   

4.
虚拟化并不是大中型企业的专利。中小型企业或许存在技术实力、成本预算等多方面的限制,但是正因为如此,他们才更需要通过虚拟化来实现IT资产的最大化利用以节省成本,同时获得更稳定高效的应用服务以降低维护难度。对于中小企业来说,虚拟化同样是竞争力的表现。  相似文献   

5.
《微电脑世界》2012,(12):95
据全球分析公司Ovum调研显示,可持续的数据中心市场将在2013年加速增长。这是因为数据中心更加专注成本节约,提供更有效的内部IT交付方式如虚拟化、软件定义的网络架构(SDN)等,以及使用融合的基础设施解决方案(所谓的云盒)。最新报告指出,企业正寻求获取最大的投资价值,同时在2013年更加致力于降低成本,以及改善可持续发展。Ovum首席分析师Roy Illsley(报告作者)表示,"由于数据中心基础设施管理(DCIM)(现在称为IT财务管理))  相似文献   

6.
网络空间发展给人们的生活和工作带来了很大的改变,同时也因为网络攻击不断出现,网络威胁已经成为安全领域的重大问题。随着网络攻击手段的多元化、工具的自动化/动态化/智能化,尤其对于海量网络流量场景的异常行为分析场景,传统的基于包特征的网络异常行为检测方法已经难以满足现有的网络安全需求。本文介绍一种基于流量大数据的网络异常行为分析方法,该方法是大数据分析技术在网络行为检测方面的深度运用,已经在一些关键信息基础设施(简称“关基”)网络中得到应用。该方法基于流量行为的规律特征,通过异常行为检测分析规则,对各种网络流量数据进行多维度的深度行为规律分析,实现对网络异常行为的发现、跟踪、溯源及潜在风险的预测;该方法解决了通常安全设备无法感知新型未知攻击行为和溯源困难的问题,尤其是适用各种中大型的网络环境,能够进一步保障关键信息基础设施等大型网络的安全稳定。  相似文献   

7.
本文通过交互式数据协作平台在中国电信集团的应用实例,讨论了结合AI技术的创新型BI在数字化转型过程中如何帮助企业利用海量数据,实现业务侧人员自助式取数用数,极速极简地进行实时数据分析并赋能战略决策。在此过程中,数据作为一种无形资产的潜在价值被充分挖掘出来,帮助企业实现绩效的提升。  相似文献   

8.
近日,网络连接、监控和管理领域的领导者Emulex公司宣布了一系列用于全新HP ProLiant Gen9机架和刀片服务器的I/O连接解决方案,进而为虚拟桌面基础架构(VDI)、大数据分析等下一代工作负载,以及新兴计算架构(包括面向电信和OpenStack或基于OpenCompute的云计算的NFV网络功能虚拟化)提供支持。利用Emulex的高性能I/O连接,客户可以扩展工作负载,优化关键应用的应用性能,并缩短迁移虚拟工作负载的时间,进而提高虚拟化灵活性。  相似文献   

9.
在国内,有很多成长中的中小型企业,它们需要面对成长和生存的压力,需要使用IT技术来创新业务模式、改造业务流程、提升工作效率。但由于缺乏专业的IT技术人员,在信息系统构建和技术选购过程中,也缺少了合理的专业指导和规划,于是有些企业会盲从,也有些企业会举棋不定,这些都会影响到信息技术在这些企业中的价值发挥。所以从本期开始,在《SMB样板间》栏目中,我们每期都会选择一家具有代表性的中小企业,将他们成功的信息系统配置介绍给大家,其中会有用户的技术评价和心得,同时也会邀请专家分析该企业信息系统的配置合理性和缺陷,同时给出相应的改进建议,希望通过这样的方式,为类似的中小企业用户的信息系统构建和技术选购提供借鉴和指导。  相似文献   

10.
《网管员世界》2014,(2):5-5
在云数据中心,应用程序工作负载随意配置,迁移和下线,云管理软件按需分配计算、存储和网络容量。添加网络虚拟化到动态环境,彻底改变网络的运作模式。  相似文献   

11.
21世纪什么涨的最快?房价!21世纪什么最贵?人才!一句戏言,却道出区域零售企业的两大成本。零售业由外延规模扩张模式向内涵增长型转变有时是不得已而为之。进军新业态、拓展新门店都是举步维艰。稍有不甚,就会背上沉重的包袱。很多区域零售企业都把增收节支、提高劳效、提高老店效益做为今年的主要工作任务。  相似文献   

12.
谢然 《互联网周刊》2014,(20):24-26
正伴随行业信息化建设的重心逐步转向新的业务系统,加之现有应用系统的升级与优化,企业信息化建设变得更加刻不容缓。而在各大企业IT平台中,尤其以作为IT基础设施核心部件的服务器为重点,数据传输与数据存储前后的计算、处理、分析等一系列环节,都对整个IT平台支撑的业务系统产生根本性的影响,也对业务驱动的工作负载产生最直接的联系。然而,在日趋激烈的服务器市场格局中,如何祭出赢得未来先机、能够持久获得客户信赖的杀手锏呢?也许,唯有"不变不破"才能成功。  相似文献   

13.
我们正处于一个技术日新月异的时代,技术的发展与革新给我们的日常生活、学习和工作带来了无穷的力量。我们对2008年能够给我们生活与工作带来巨大变化的技术进行一下预测,在这里评论一下最值得期待的 IT 技术:  相似文献   

14.
本文介绍了传统蜜网技术的发展和现状,分析了蜜网在网络安全防护体系中的作用,并针对传统蜜网架构的安全隐患提出自身安全防护体系的新构想,从而引出蜜网技术的进一步研究发展方向。  相似文献   

15.
据Gartner数据显示,全球IT服务市场2007年的总产值为7,480亿美元,比2006年增长10.5%。在美国,IT服务占整体市场的比例已经接近70%,这也说明相对占整体市场比例较低的中国IT服务,具有巨大的潜力,即将迎来一个高速增长期。  相似文献   

16.
《网络安全技术与应用》2013,(10):F0002-F0002,1
根据安全服务供应商Trustwave的研究数据显示,虽然很多应用程序漏洞都是已知的且可被阻止的,但很多企业都没有部署安全编码做法或定期测试其应用程序来查找漏洞。Trustwave事件响应和取证主管ChrisPogue表示,如果企业忽视这些基本的网络安全做法,他们根本无法阻止更高级的攻击。  相似文献   

17.
毫无疑问,冠状病毒疫情为网络攻击者创造了更多的攻击机会。根据思科公司的调查,全球有53%的中小型企业(SMB)遭遇数据泄露事件。2020年全球有360亿条记录对外泄露。但是问题是,这些网络安全威胁的数量在未来几年是否继续增长?  相似文献   

18.
《计算机与网络》2009,(22):67-67
布莱德网路技术公司(BLADE)作为千兆和万兆以太网网络解决方案的领先厂商,一直以来都致力于为数据中心提供高性价比和高性能的网络解决方案,而其在网络市场的表现也一直让人看好。在经济持续不景气的2009年,很多IT企业都采取守势战略,力图在度过经济寒冬后再做图谋,然而布莱德则反其道而行之,主动出击,无论在经济、技术、  相似文献   

19.
《办公自动化》2009,(12):55-55
布莱德网路技术公司(BLADE)作为千兆和万兆以太网网络解决方案的领先厂商,一直以来都致力于为数据中心提供高性价比和高性能的网络解决方案,而其在网络市场的表现也一直让人看好.  相似文献   

20.
大数据分析不仅关注结构化的历史数据,它们更倾向去对Web、社交网络、RFID传感器等非结构化海量数据进行更好地分析。IT业从来不缺乏新概念、新名词、新技术,更新之快、推出之猛,令人目不暇接。大数据风起云涌,走红IT界继云计算、社交网络之后,如今大数据(Big Data)再度走火,风起云涌,似乎成为2012年信息技术领域最时髦的词汇。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号