切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
VMware ESX Server4.0技术精选
VMware ESX Server4.0技术精选
来源 :网络运维与管理 | 被引量 : 0次 | 上传用户:hudanrong
【摘 要】
:
如今全球掀起了一股建构企业私有云的风潮,而在这云端的背后便是由一群强大的虚拟化平台在共同提供最佳的运算服务。今日笔者将与您分享最多企业选用的VMware ESX Server技术
【作 者】
:
顾武雄
【机 构】
:
台湾
【出 处】
:
网络运维与管理
【发表日期】
:
2014年12期
【关键词】
:
Server4
VMWARE
精选
技术
虚拟化
企业
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
如今全球掀起了一股建构企业私有云的风潮,而在这云端的背后便是由一群强大的虚拟化平台在共同提供最佳的运算服务。今日笔者将与您分享最多企业选用的VMware ESX Server技术精选。
其他文献
uRPF技术详解
RFC2827和RFC3704被设计用来防止内网主机发送假冒源IP地址的数据包,从而防御DoS/DDoS攻击,同时用来帮助追踪IP数据包的真正发送源。
期刊
DOS/DDOS攻击
IP数据包
详解
技术
IP地址
发送
内网
防御
2008年中考数学试题分类解析(九)——相似和解直角三角形
“相似和解直角三角形”的内容主要涉及图形的相似、锐角三角函数的知识.一方面,它是解决三角形之间以及直角三角形内部角与角、边与边、角与边之问数量关系的有力工具;另一方面
期刊
解直角三角形
数学试题
中考试题
相似
分类解析
锐角三角函数
基础知识
数学思想方法
小工具 大用场
作为网管,我们一般会配备一到两个网线检测仪,一旦遇到网线故障或者需要布设网线时,便可用于连通性检测。为此,本文讲述了高、低端网线测试仪的差异和实操方法,一起来看看吧。
期刊
小工具
网线测试仪
检测仪
连通性
低端
BYON给企业的新挑战
说起携带自己网络(Bring Your Own Network,BYON)应该还是个相当新的词汇,意味着企业员工可以在移动中使用BYON,比如员工使用中国电信的Wi—Fi无线接入服务,这意味着最终用户会在可
期刊
企业员工
网络访问
接入服务
中国电信
最终用户
敏感数据
存储系统
下载文件
为局域网巧设“回收站”
提起回收站,大家都极为熟悉。从“古老”的Windows95到最新的Windows7,在桌面上都可以看到回收站图标。利用回收站,我们可以找回已经删除的文件。
期刊
局域网环境
回收站
WINDOWS95
图标
桌面
文件
删除
一个电脑城技术员与2345网址导航的浪漫情缘
在这座大城市里,我只是一名普普通通的电脑城技术人员。作为一名来自农村的孩子,能在这座城市里有份稳定的工作,踏踏实实地过好生活,我很知足。 我的工作就是给各种各样的客户组装电脑和维修电脑。旺季到了,工作就忙一些,淡季的时候,也有不少空余的时间。慢慢地,我发现自己变得有点麻木了,谈不上工作激情,混日子一样。尽管老板挑不出什么错,但是对我的工作态度还是有点小意见的。 在给客户组装电脑或维修的
期刊
电脑城
技术员
浪漫
导航
网址
技术人员
大城市
配置备份“全自动”
网络是企业信息化建设的“血管”,网络持续稳定高效地运行是保障企业日常业务正常开展的重要前提,也是IT价值提升的重要体现;为减少网络突发故障的修复时间,需定期对网络设备的配
期刊
备份系统
配置数据
网络设备配置
企业信息化建设
全自动
网络管理员
突发故障
网络环境
提高用户、网管沟通效率
单位网络中的客户端出现故障时,网管员需要向用户了解一些基本情况后,再实施远程维护。但用户对一些基本概念并不了解,如果我们只是按部就班通过电话模式引导用户查看计算机信息
期刊
用户
管沟
计算机信息
远程维护
客户端
网管员
网络
助力企业数据中心向云端安全迁移——华为USG9500系列数据中心防火墙
随着企业数据规模大幅度膨胀,企业的核心关键业务转向数据中心,同时成为了黑客攻击的新焦点。数据中心在云计算时代,从早期的业务大集中到目前基于虚拟化技术的服务器整合,这些变
期刊
数据中心
企业数据
安全带
防火墙
华为
迁移
虚拟化技术
黑客攻击
警惕注入性木马
名为“注入者”的木马属于注入型下载器木马,会将恶意代码注入到一些系统进程中,从而实现恶意功能。
期刊
木马
注入性
恶意代码
恶意功能
下载
与本文相关的学术论文