Jason Cline

Jason Cline

  • RAID模式过时了吗?

    发表于:2011-07-18  
  • BPM趋势:决策管理和业务流程模型崛起

    发表于:2011-07-17  

    在今天这个变化日新月异的商业环境里,对决策采取系统的研究方法比以往任何时候都要重要,这是IDC研究得出的结论。

  • 如何躲避BPM套件常见陷阱?

    发表于:2011-07-17  

    公司在BPM套件上的投资经常可以帮助他们取得某些初步的成功,但是最终却让许多行动处于停滞或走向低潮的危险当中,这是Forrester研究公司最近一份报告的说法。

  • 如何避免云服务中断?

    发表于:2011-07-17   |  翻译:胡杨编译   

    我们不能阻止云服务提供商服务中断。但是,有许多方法可以保护自己。亚马逊4月份发生的声名狼籍的云服务中断事故使包括Foursquare和Reddit在内的一些流行的网站断网……

  • 如何保证SOA风险治理?

    发表于:2011-07-17  

    缺乏治理的SOA无法为你实现预期的成效,而最为有效的SOA治理方法之一就是建立一个SOA服务共享中心(SSSC)。SSSC能够以集中的方式,在团队成员之间协同……

  • 如何避免SOA滥用?

    发表于:2011-07-17  

    最近一年多满耳朵都是SOA的宣传,几个QQ群里也都在一直忽悠概念,大家都想往SOA上靠。这让我想起股市的一句话,当大家都疯狂的时候,离崩溃就不远了。

  • metamorphic malware

    发表于:2011-07-17  

    变形恶意软件(metamorphic malware)是能够在每次迭代中更改代码和签名形式的恶意软件。简言之,流氓软件包含了加密的病毒,该病毒有一个解密程序和一个加密病毒体。

  • 远程访问VPN设备的购买指南

    发表于:2011-07-17   |  作者:茫然   

    远程访问VPN设备是网络安全设备市场上的一个重要成员,但其角色已经发生了变化。企业WLAN的扩展,再加上正在消失的网络外围,都意味着VPN用户不再是“远程的”。

  • PCI法规遵从要求2:默认设置

    发表于:2011-07-17  

    Diana Kelley和Ed Moyle他们探讨了如何符合PCI法规遵从要求2,即关于系统默认设置方面的问题,并提出了建议。

  • 如何识别匿名邮件发件人?数字取证技术告诉你

    发表于:2011-07-17   |  作者:陈广成   

    过去几年里,涉及网络犯罪的匿名邮件呈现出爆炸性增长的态势。这些电子邮件可以被用来进行威胁,发送儿童色情制品,协助犯罪分子进行沟通或者传递病毒。

  • 共95074条记录