2014 年 8 月
-
Nutanix超融合基础设施支持亚马逊云
2014-08-31 | 作者:Garry KranzNutanix公司将推出Cloud Connect,该产品可让客户使用AWS作为本机备份目标,将备份数据和归档数据移至其超融合集群。
-
开放数据中心2014峰会在京召开
2014-08-312014年8月29日,开放数据中心2014峰会在北京国家会议中心召开,作为数据中心领域颇具影响力的会议,本届大会正式宣布开放数据中心委员会成立。
-
百会CRM向全体用户发出感谢信
2014-08-312014年8月,百会CRM再度获得美国CRM领域权威媒体《CRM杂志》的认可,荣获“全球中小企业CRM领导者”和“销售自动化领导者”两项大奖。(
-
青奥会赛事转播首度引入云计算技术
2014-08-31南京青奥会赛事转播采用了新一代的电视云解决方案。现场拍摄信号,直接通过网络接入电视云平台。
-
云计算何以成为企业以小胜大的秘密武器
2014-08-31云计算为中小企业的发展带来了机遇,及时把握机遇,便有机会开创出属于自己的一片新天地。
-
如何正确理解云计算的风险?
2014-08-28 | 作者:Ravila Helen White云计算的高速发展也为试图重新聚焦关键业务目标的企业带来了许多利好,例如提高产品上市的速度、增加企业竞争的优势以及降低资本和/或运行的开支等等。
-
五类产品因云而腾飞
2014-08-28 | 作者:蒋红冰“金鳞岂是池中物,一遇风云变化龙”,这本是武侠剧中的一句台词,如今这朵“云”真的出现了,当遇到它时,许多产品都腾飞起来了。
-
消除移动应用“孤岛” 让企业“轻装上阵”
2014-08-27随着经济环境、人文环境、网络环境的不断变化,移动办公在企业内部和外部环境的双重刺激下,由开始的被动接受到主动部署,逐渐走向深度应用阶段。
-
如何为云计算安全制定一个业务战略?
2014-08-27 | 作者:Ravila Helen White为云计算实施设计一个端到端的安全措施可从制定一个安全的战略计划入手。这个战略计划的结果就是形成在财务上和法务上保护组织所需的行政和管理控制措施。
-
科来:利用黑客工具进行渗透的数据分析
2014-08-27众所周知,如果黑客想入侵一个网络,他需要更多的了解一个网络的信息,包括网络拓扑结构,有哪些主机在运行,有哪些服务在运行,主机运行的是什么系统,以及该系统主机有没有其他漏洞,是否存在一些弱口令等情况等。
文章存档
深度专题 >更多
-
《云技术第一线》之危情WannaCry
在5月12日WannaCry蠕虫病毒大肆爆发后 ,现在它已经“风靡”全球网络世界,所以有浑水摸鱼的事件发生,也不用感到太奇怪。有人浑水摸鱼,也有人“励精图治”——希望通过自己的努力,扼制,甚至是消灭这一病毒。
技术手册 >更多
-
OpenStack部署尚存的问题
OpenStack平台也存在着相同的问题。这一开源平台具有大量的组件,有人称之为这是未来的云模型。事实上,只因为市场上用户有只这一个开源平台可以选择。虽然OpenStack独占鳌头,但用户也不能过渡迷恋于它,毕竟它还尚存一些问题需要解决。