Jason Cline

Jason Cline

  • 备份中重复数据删除应用状况(下)

    发表于:2011-11-28   |  作者:Lauren Whitehouse   

    数据量的不断增长使备份和恢复对性能和扩展性有越来越高的要求,这进而使得重复数据删除技术的横向扩展解决方案越受关注。

  • Asigra助力网络公司保护关键数据

    发表于:2011-11-28  

    Web.com是一家为小型企业提供网络设计、营销和托管的公司。在使用Asigra提供助力的技术之后,该公司保护客户数据方式得到彻底的改变。

  • 2011中国存储峰会如约而来 12月1日共聚北京

    发表于:2011-11-28  

    由DOIT传媒集团及DOSTOR存储在线举办的存储业界年度盛会——2011中国存储峰会已定于12月1日在北京富力万丽酒店举行,现已全面进入紧张的筹备阶段。

  • X86还是小型机,谁才是最适合未来企业关键业务应用的最佳平台?

    发表于:2011-11-28  
  • Java/J2EE应用Profiler整合问题及解决方案

    发表于:2011-11-27   |  作者:Madhu Tanikella   

    在某些情况下,应用程序不是性能的调整或者业务场景具有很高的响应时间,应用程序(应用服务器)和profiler会引起超时,应用服务器有时甚至会不能启动。

  • Visual Studio 11预览:新的编程语言功能

    发表于:2011-11-27   |  作者:Jeff Martin   

    每个版本的Visual Studio开发环境通常都会在其IDE及其支持的编程语言中引入一些新功能。微软开发部副总裁S. Somasegar最近展示了一些即将出现在Visual Studio 11中的新的编程语言功能。

  • BPM项目错误规避指南

    发表于:2011-11-27  

    业务与技术的交叉点正是BPM关注的焦点,这也是大多数重大IT问题出现的地方,通过为业务分析员和软件开发人员提供通用的工具,BPM有希望使应用集成发生革命性变化。正因为这样,技术不能够单独支撑BPM的全部内容,也不能单独解决业务流程的所有问题。业务是BPM依托的另一方面。但是企业在进行BPM项目时却会遭遇种种问题,而有些问题是可以通过前期工作避免的,本期TT SOA技术手册介绍如何合理规避BPM项目中的错误,同时提供BPM技巧和工具信息。

  • 如何应对恶意软件新技术(四)

    发表于:2011-11-27   |  作者:茫然   

    恶意软件作者如何使安全分析工具变成“睁眼瞎”?反恶意软件的研究者又该用什么方法检测恶意软件?

  • 恐怖分子付费进行网络攻击 菲律宾黑客攻击AT&T

    发表于:2011-11-27  

    美国联邦调查局和菲律宾司法部门本周逮捕了4名菲律宾黑客。这4人被控接受恐怖分子的付费,攻击AT&T的网络系统。不过AT&T表示,该公司的网络系统没有被攻破。

  • 常见网络入侵方法剖析

    发表于:2011-11-27   |  翻译:邹铮   

    为了抵御黑客的攻击,我们应该了解黑客的攻击方法,清楚这些攻击方法的工作原理以及对网络造成的威胁。在本文中我们将分析几种常见的网络入侵方法。

  • 共95074条记录