切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
存储安全的最佳方法
存储安全的最佳方法
来源 :网管员世界 | 被引量 : 0次 | 上传用户:pz421769788
【摘 要】
:
在许多情况下.IT安全的焦点位于网络和在其上传输的数据上。存储数据的安全.特别是备份数据的安全受到的关注相对较少。在本文中.我们将探讨在涉及到存储策略时单位需要更重视安
【作 者】
:
孙洲伟
赵长林
【机 构】
:
潍坊
【出 处】
:
网管员世界
【发表日期】
:
2009年22期
【关键词】
:
存储安全
最佳方法
IT安全
备份数据
存储数据
安全问题
存储策略
网络
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在许多情况下.IT安全的焦点位于网络和在其上传输的数据上。存储数据的安全.特别是备份数据的安全受到的关注相对较少。在本文中.我们将探讨在涉及到存储策略时单位需要更重视安全问题的原因。
其他文献
“缩地成寸”简化网络配置
缩地成寸,都是出现在仙侠类小说中的名词,不过今日笔者在某校园网改造中,还真用了一次这个技巧,大大减少了使维护人员的工作,更减轻了设备的负担。具体是怎么回事呢?请看下文。
期刊
网络配置
维护人员
校园网
Internet股指期货模拟交易系统
1系统结构Internet的高速发展,使已经与计算机网络技术,卫星通信技术紧密结合的证券业又面临一次新的挑战与发展机遇。在证券市场中,最年轻、最复杂、发展最快的市场是股票价格指数期货市
期刊
INTERNET
股指期货
证券交易
期指市场
交易系统
你是如何变成“肉鸡”的?
没有人想让自己的计算机变成黑客的肉鸡,但怎样做才能避免成为肉鸡呢?目前来说,最好的解决方法就是通过分析黑客获取肉鸡的各种手段,来找到计算机成为黑客肉鸡的真正原因。也只有
期刊
肉鸡
安全产品
计算机
黑客
防范
连接语言、文学、翻译研究的桥梁——第二届东北亚语言文学与翻译国际学术论坛
本文综述了第二届东北亚语言文学与翻译国际学术论坛的主题、特色和成果,从跨学科的视角对全球化背景下的语言、文化、翻译研究领域面,临的机遇与挑战进行了分析,发现各个学科领
期刊
语言学
文学
翻译
跨学科研究
linguistics
literature
translation
interdisciplinary inqui
搜索与恢复IE浏览记录
从事单位保密的人都了解,当上级单位来检查涉密情况时,总是能有办法搜索和查看您的机器是否上过外网,是否真正的做到内外网隔离,他们手中的工具很厉害,能够检查出机器IE历史记录甚
期刊
IE
搜索
浏览
历史记录
内外网
单位
检查
机器
调整流媒体服务器性能
流媒体服务器的架设已经告一段落,但是这个服务器相当消耗系统资源和网络带宽,如何才能得知当前的系统性能,并且对其进行优化呢?Windows Server 2008R2附带了监测功能,可以让我们
期刊
服务器性能
流媒体服务器
WINDOWS
调整
SERVER
网络带宽
监测功能
系统
客户端寻找交换机
笔者所在单位的局域网经过改造,由原来的二层架构转为现在的三层架构,为了安全及高效地使用公司网络,决定为其划分VLAN。但由于公司部门是混楼层分布的,也就是在同一台二层交换机
期刊
二层交换机
客户端
VLAN
三层架构
TRUNK
局域网
网络
论《萨勒姆的女巫》中的命名怪圈
超越功利主义理解的局限,将阿瑟·米勒的《萨勒姆的女巫》放在更为广阔的审美视野中加以考察发现,该剧紧扣由原始思维逻辑所形成的“谬论”展开戏剧冲突,展现了萨勒姆镇荒谬
期刊
《萨勒姆的女巫》
谬论
命名
The Crucible
paradox
naming
让用户不再“上钩”
iRules是F5公司TM/OS应用交付平台的可编程控制模块,配合F5应用交付平台,它能够对网络连接的流量进行智能的监控。
期刊
可编程控制模块
用户
F5公司
网络连接
平台
本期人物——束定芳
束定芳,上海外国语大学教授、博士生导师、《外国语》主编、中国认知语言学研究会会长、SSCI刊物Journal of Pragmatics和TESOL Quarterly编委、国际认知语言学研究会(ICLA)常务
期刊
优秀博士学位论文
JOURNAL
语言学研究
人物
博士生导师
TESOL
2008年
大学教授
与本文相关的学术论文