资讯报道
资讯搜索 资讯分类 资讯首页 切换频道
推荐 综合 人气 评论 点赞
揭秘SAP中国商业同略会 八大亮点解读
  2011年11月15日-17日,SAP中国商业同略会暨SAP全球技术研发者大会(China SAPPHIRE NOW+ SAP TechEd Beijing)将在北京国家会议中心举行,这是具有22年历史的SAPPHIRE NOW首次在中国举办。届时SAP客户、合作伙伴及其客户、技术专家、政界和学术界人士,乃至整个SAP生态系统将齐聚一堂,与SAP一道共同探讨业务发展和技术创

0评论2016-06-044431

Gartner公布CIO IT创新十五大禁忌
  Gartner最新IT研讨会上给出了15条有关CIO在进行企业IT创新时需要摒弃的东西:   1.停止推荐庞大的项目工程计划   2.排除CIO项目或者CEO项目的差异   3.终止那些对企业收支表没有作用的项目   4.废除与CEO权利有冲突的CIO的权利   5.终止那些对公司业务产生不了实际价值的应用   6.改掉将企业IT投资并入CIO

0评论2016-06-043745

小企业能否受益于商业智能吗?
  早在商业的起始之初,人们就已经考虑到数据对商业的支持了。追溯到很久之前, 2000年前的一位穿着凉鞋的罗马街边商人就可能随着时间的推移注意到,当他在货车上罩一个蓬盖以遮避正午炎炎烈日时,就会多十几个顾客来购买他的货物。结果,他不辞辛苦地每天为货车支起这件麻烦的蓬盖,使他的商业受益许多。 那仅是一种聪明

0评论2016-06-043820

Oracle SaaS融合应用在中小企业市场的前景
【TechTarget中国原创】Oracle顾问Floyd Teter在接受TechTarget记者采访的时候表示,在今年的Oracle OpenWorld 2011上,甲骨文发布了许多新的产品和技术,其中最值得关注的就是他们将在其公有云中提供融合应用软件的服务。  Floyd Teter是Innowave公司的项目管理总监,同时他在Oracle应用软件社区内还担任了重要的角色。T

0评论2016-06-044999

桌面虚拟化技术在安全性的改进
  桌面虚拟化实施完成后应该做相应的安全优化,这些优化应该包含:访问控制,审计和日志,传输通道加密、存储加密和保护等。具体可以从以下四个方面阐述: (1)建立访问控制体系:需要在虚拟机内和虚拟机外建立完善的权限和访问控制体系,保证每个虚拟机的权限和能力,应该独立与虚拟机之外具有程序控制列表,使得每台虚

0评论2016-06-043952

手机安全管理还须行之有道
  手机安全市场固然乱象频频,但激烈竞争之下的手机杀毒软件市场也是问题重重。相信不少人对于去年的瑞星杀毒造假案记忆犹新,但这一案件似乎并未带给业界应有的警醒,近期央视《每周质量报告》又曝光了卡巴斯基代理公司“诱杀”事件,尽管对于案件的实情,各方各执一词,问题尚扑朔迷离,但其恰如一枚导火索,引爆了手机

0评论2016-06-043873

中小企业信息化转向SaaS应用新时期
  时下,商品同质化现象日益严重,国际贸易增速的放缓,后经济危机时代的影响等都让一些中小企业感到步履维艰。同时人民币的升值、原材料和生产成本、劳动成本的上升,加上节能减排要求的不断加大等种种挑战令中小企业陷入财务困境中疲于奔命。 而随着互联网技术的飞速发展,特别是近年来SaaS应用的推广和普及。使得传统

0评论2016-06-043955

企业如何部署云规划
  企业为了准备云规划,最重要的是先对云部署的可行性、云规划分析进行周密的评估。一旦这项工作完成,您的企业可以很容易的选择如何部署云计算,您可以就您企业所要解决的问题和机会成本进行对症下药的部署。对于那些潜在的云采用企业,我认为如下几个重点必须成为您在进行有效的云规划分析中的一部分。     网络连

0评论2016-06-044453

云安全:比我们想象的好吗?
  越来越多的专家认为云实际上比传统的环境更安全,他们不是云供应商或行销或创业要把赌注放在云上。他们是一些政府senior-most技术官员,包括来自情报部门。      执行官吹捧的安全优势名单包括云联邦CIO史蒂文,国家安全局和美国网络命令总裁凯斯·亚历山大,中央情报局CTO,NIST安全研究人员彼得香味和罗纳德·前安全

0评论2016-06-044469

桌面虚拟化技术安全性的改进
  桌面虚拟化实施完成后应该做相应的安全优化,这些优化应该包含:访问控制,审计和日志,传输通道加密、存储加密和保护等。具体可以从以下四个方面阐述: (1)建立访问控制体系:需要在虚拟机内和虚拟机外建立完善的权限和访问控制体系,保证每个虚拟机的权限和能力,应该独立与虚拟机之外具有程序控制列表,使得每台虚

0评论2016-06-043726

揭开EA的“神秘面纱”
  一提到企业架构,管理者通常认为是企业的组织架构或者流程图;IT人员则会认为是IT架构。对于企业架构的理解似乎是一千个读者就有一千个哈姆雷特,究竟企业架构是什么呢? 实际上, “企业架构”一词,是对英文 Enterprise Architecture, EA 的翻译。1997年,Zachman总结了十年间的研究和实践,提出了扩充的、更完整的框

0评论2016-06-044046

信息安全产品的100G时代终将会到来(三)
  (三) 100G安全产品的衡量标准   对于高端防火墙和IPS入侵防御等产品而言,其超高的性能、出色的可靠性和稳定性,灵活的组网能力和扩展性、以及设备的绿色环保等方面,无疑是衡量其是否出色的重要指标;而基础的性能指标参数,以及关键特性的实现程度,无疑是对高端安全产品实现程度的最直接反映,   1) 系统关键

0评论2016-06-044047

电子商务信息安全的防范处理方法
  要想保障电子商务的信息安全,需要对计算机硬件、网络访问以及被访问、文件输出和接收,以及电子商务平台等多环节进行全面的控制和监测。而且做好防范处理是有为重要的。 (1)针对病毒的技术:作为电子商务安全的最大威胁,对于计算机病毒的防范市重中之重。对于病毒,处理态度应该以预防为主,查杀为辅。因为病毒的预

0评论2016-06-045803

云计算环境下的传统安全产品虚拟化
  传统的IT建设,用户需要自己采购硬件设备、操作系统,购买或开发自己的业务系统,并投入大量的维护成本。考虑到业务的扩展和瞬时的使用高峰,每个系统的计算、存储能力必须有一定的冗余,这就意味着大部分时候冗余的资源都被浪费。然而当业务爆发式增长时,IT设施由由于建设周期的制约,又无法立即满足需要。云计算的出

0评论2016-06-043698

让人才自己留下来 浅析中小企业人才管理策略
  在今天,无论是世界著名企业还是中国企业,大多数都坚持“以人为本”。诺基亚的“科技以人为本”,万科的“人才是企业之本”,格兰仕的“人气,企业最大的财富”。深知人才作用的柳传志有一句名言,那就是“办公司就是办人”。联想靠什么创造效益?靠人才!没有人才,20万元创业资本即便有点石成金的本领也不能在十几年

0评论2016-06-043501

浅析存储虚拟化的技术分类
  存储虚拟化的概念 从广义的角度看,存储具有两大特性: 其一,它是具有存取数据功能的载体; 其二,它具有可管理性。 存储虚拟化是物理存储的逻辑表示方法,是在服务器与存储之间设置的一个抽象层,服务器被绑定到逻辑抽象层上。于是,无论何时如果需要都可以改变所连接的物理存储,典型的如阵列的替换、层次化存储等,

0评论2016-06-043715

亚马逊利润锐减 都是Kindle Fire畅销惹的祸
  亚马逊(Amazon)周二公布了第四财季业绩,宣布其当季净利润为6,300万美元,较上年同期的2.31亿美元锐减73%,相当于每股收益14美分,远低于此前预期。该公司股价在盘后交易时段因此重挫14%以上。  然而,这并非全然是个噩耗。亚马逊首席执行官(CEO)杰夫?贝佐斯(Jeff Bezos)透露,业绩下滑一定程度上或许跟Kindle

0评论2016-06-043889

确保食品安全无忧 ERP和RFID应双管齐下(一)
  民以食为天,食以安为先。奶粉、饮料、瓜果蔬菜,这些原本应该帮助我们增强体质促进健康的食品,如今竟成了人们谈之色变的健康杀手!  2011年8个多月,我国食品安全可谓乱象频出、险象环生,从“瘦肉精”到“染色馒头”,从“毒血旺”到最近的“黑心烤鸭”、海南省最大假酒案,从“塑化剂”到中国奶业被称“标准全世界

0评论2016-06-044124

存储虚拟化和服务器虚拟化紧密相关
  对企业数据中心而言,尤其以服务器虚拟化技术最负盛名,经过前期企业的实践,服务器虚拟化技术对数据中心运营的价值正逐渐凸显,并具有“颠覆性”的技术前景。归纳起来,服务器虚拟化技术为企业带来的利益体现在两个方面:首先,通过对物理服务器和遗留存储平台的整合,提高了现有硬件和软件的利用率,避免了新一轮的采

0评论2016-06-043044

移动云的大趋势 迅速和激进的应用改造
  在很多方面, 移动设备的迅猛发展和云计算的大规模应用是相辅相成的。  云服务使移动设备 — 如智能手机和平板电脑 —变得更有生产效率,同时使用户能更好地连接到企业资源和工作过程。另一方面,移动设备— 利用其无处不在和不间断的无线接入— 让通过云提供的应用、数据和服务更为有用,并可以随处更为即时地使用。

0评论2016-06-043199

« 上一页 350/725 下一页 »