学科分类
/ 25
500 个结果
  • 简介:产品特色;通过IP网络,可以从2到8的摄像机和编码器获得图像;自动数字模拟解决方案,帐速率和比特率可检察网络安生;有8路实时传输.4CIF视频通过IP网络;将数字编码,记录和视频分析整合于一个紧凑的单元中;能够加载NiceVision视频分析器。

  • 标签: NICE VISION NVSAT 智能视频服务器 摄像机 编码器
  • 简介:服务器是IT系统中的核心设备,服务器一旦出现故障,整个IT系统就会立马瘫痪,因而做好服务器的安全防护部署十分必要。而对于企业和政府部门来说,机密文件较多,信息存储量大,日常运转对于计算机系统的依赖性较强,做好该方面的工作更显重要。Linux服务器作为众所周知最具稳定性的系统,诸多方面性能更加优越,进行安全防护部署时更加便捷,本文将对Linux服务器安全防护部署的具体内容进行探究。

  • 标签: LINUX服务器 安全防护部署
  • 简介:7月12日,IBM发布eServerX3架构的最新产品IBMeServerx460服务器。该服务器起始配置为4路CPU,通过增加MXE-460机箱,可以轻松扩展到32路8机箱配置服务器。采用64位Intel至强MP处理器和IBMXA-64e第三代芯片组技术的8路x460服务器比上一代8路服务器产品性能提高60%。

  • 标签: IBM ESERVER x460 服务器 芯片组 CPU
  • 简介:终端服务的强大功能是广大网管人员的福音,给大家带来不少的便利,尤其对学校的微机室管理人员,不啻于“救世主”,汗!有点夸过火了,呵呵——但另一方面,正因为2003终端的强大功能,使服务器屡屡“不法分子”和调皮学生面前一次次地倒下,丢尽了管理员的脸面,痛定思痛之下,许多管理员决定打造一个超级安全的终端服务

  • 标签: WINDOWS 2003 操作系统 应用程序 资源管理器 终端服务
  • 简介:当用优化软件优化了系统之后或升级某些程序之后或动了硬件之后,或你某天使用优化软件优化一把系统之后,当你某天使用优化软件优化一把系统之后

  • 标签: 容易被忽视 被忽视服务
  • 简介:随着社交网站的兴起,人们日益关注如何让用户从这类媒介访问应用程序。ACS可作为的应用程序与用户之间的中介负责处理有关将每个IP与适当的协议相结合的低层细节,从而使的应用程序不必考虑每个事务类型的细节,将解决方案中的身份验证外包给ACS。

  • 标签: 访问控制服务(ACS) 社交网站
  • 简介:网管的天职就是要对系统的一举一动了如指掌。无论Windows系统还是Linux系统下,管理员经常需要对网站流量和日志进行分析。要完成这些工作,一般需要使用日志及流量分析工具。Webalizer就是这样一款高效、简单易用,免费的Web服务器日志及流量分析程序。

  • 标签: WEB服务器日志 网站服务器 LINUX系统 WINDOWS系统 巧用 网站流量
  • 简介:谷歌搜索服务器(GoogleSearchAppliance,GSA)能够对企业、高校等拥有的网页、文档、数据库等相关信息进行高效安全的通用搜索,支持的文件格式达220余种。随着GSA最新的5.2版的发布,谷歌同时发布了一个运行在虚拟机中的纯软件版的GSA——谷歌搜索服务器虚拟版(GSAve)。

  • 标签: 服务器 虚拟机 搜索 高效安全 相关信息 文件格式
  • 简介:随着我国经济的快速发展,农业逐步由落后的状态向现代化转变,农资经营服务体系也日趋现代化,为农业生产者提供安全、优质、高效的农化产品和服务,是农资经营企业的重要战略。中农立华生物科技股份有限公司(以下简称中农立华)用其先进的农药分装、加工设备和分析仪器为农业生产者提供了优质服务,用农资信息化助力农业现代化。

  • 标签: 现代农业 服务体系 质量追溯 农业现代化 农资经营 经营企业
  • 简介:本想趁国庆长假出去好好玩玩。可有件事让我傻了眼单位上那些服务器怎么办?要是这段时间有人“胡作非为“就麻烦了。于是,聪明的我决定在这些服务器上安装监控软件配合终端服务,对电脑进行全方位监控,把其他操作者电脑中的一举一动全部记录下来(当然包括各类密码啦)。

  • 标签: 服务器 键盘 应用程序 电脑
  • 简介:智慧图书馆的智能服务系统建设是基于物联网、云计算、移动互联和大数据等作为核心支撑技术构建的,是数字图书馆信息化的高级阶段。智慧图书馆的智能服务系能优化读者对图书馆资源、信息的利用,延伸图书馆的物理空间,变革、提升和完善读者对图书馆资源的利用方式,拓展和优化数字图书馆的服务

  • 标签: 智慧图书馆 智能服务系统 智能服务 构建
  • 简介:2.2攻击步骤2——进行SQL欺骗图5实验4(输入SQL欺骗参数及服务器返回的结果),防范Web服务攻击最有效的方法就是进行输入参数与返回结果的验证和检查,2.1攻击步骤1——了解WebService的弱点SQL欺骗攻击的第一步是确定是否Web服务对输入参数是否进行验证和检查

  • 标签: 攻击防范 服务攻击