谢晴

谢晴

  • 趣解数据库市场竞争格局

    发表于:2015-06-15   |  作者:Curt Monash   

    数据库咨询顾问Curt Monash对数据库技术的发展格局进行了趣味解读,包括如Oracle、IBM、Sybase鞥厂商之间的竞争关系。

  • 服务器存储归来

    发表于:2015-06-15   |  作者:Phil Goodwin   

    随着近年来各种存储技术的出现,存储架构师在构建理想的存储方案时有了更多的选择。过去大家根据DAS、NAS和SAN的各自特点来规划企业存储系统,而今天,软件定义存储受到了更大的关注。

  • 施压VMware Nutanix推自主hypervisor

    发表于:2015-06-15   |  作者:Dave Raffo   |  翻译:李冠楠   

    一年多以前,hypervisor巨擘VMware发布了超融合存储软件。如今,超融合先驱Nutanix也进入hypervisor游戏。

  • 全新Qlik云平台提供数据可视化服务

    发表于:2015-06-15   |  作者:Joel Shore   |  翻译:张培颖   

    迟早每一个人都会进入云端。可视化分析软件厂商Qlik却是迟到者。2014年11月,在收购了开发者数据可视化工具DataMarket之后,Qlik最近发布了全新的多服务云套件。

  • 德国电信宣布:选择华为作为公有云战略合作伙伴

    发表于:2015-06-15  

    为应对持续增长的IT和电信云业务,德国电信与领先的技术合作伙伴合作不断扩展云生态系统。今天,在华为创新日这个特别的日子里德国电信和华为宣布深化云服务合作。

  • 请问,一个iaas管理平台能够管理异构的虚拟化平台吗

    发表于:2015-06-15  
  • 持续集成:敏捷最佳实践

    发表于:2015-06-14   |  作者:Jennifer Lent   |  翻译:蒋红冰   

    持续交付方法开始于专注敏捷开发和完善持续集成实践。让我们谈谈持续集成,是“持续集成”,而不是“持续交付”。

  • 走近APT(上)

    发表于:2015-06-14   |  作者:赵长林   

    APT使得授权者获得了网络的访问,并通过建立后门而可以长期访问网络,并不断地收集数据和向外发送知识产权等机密数据……

  • 走近APT(下)

    发表于:2015-06-14   |  作者:赵长林   

    在进入目标企业之后,APT一般还会通过被感染系统和攻击者的“远程命令和控制”通信来进行远程配合……

  • 文物交给国家 自主可控牵引大数据安全

    发表于:2015-06-14   |  作者:李冠楠   

    大数据时代,传统SIEM分析已经难以应对APT攻击等位置特征的威胁。单点式的安防系统,或者传统基于黑名单的威胁分析方案已经不足以支撑企业现在的安全环境。企业需要更智能化的解决方案,来应对日益增加的未知安全威胁。

  • 共95074条记录