上一页 1 ··· 29 30 31 32 33 34 35 36 37 ··· 42 下一页
摘要: 突破极限 解决大硬盘上安装Sco Unix新思路[url]http://os.51cto.com/art/200809/89750.htm[/url] 硬盘越做越大,然我喜欢让我忧。10年前就遇到过在586电脑BIOS不认识超过8.4G容量硬盘的问题,以及Windows Nt操作系统不认大硬盘(容量... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 一、系统整体搬迁方案与实施前提条件:新址工作区必须是装修完整,空调、照明配套,特别是主机房应摆设好相应机柜、机架,并配有准确可靠的强弱电布线设施搬迁时间:主要在休息时间设备:本次机房搬迁涉及的设备主要有:X台IBM、HP服务器,Y台IBM磁盘桂,2台HPUPS,X台交换机,Z台cisco路由器,W台... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 一、系统整体搬迁方案与实施前提条件:新址工作区必须是装修完整,空调、照明配套,特别是主机房应摆设好相应机柜、机架,并配有准确可靠的强弱电布线设施搬迁时间:主要在休息时间设备:本次机房搬迁涉及的设备主要有:X台IBM、HP服务器,Y台IBM磁盘桂,2台HPUPS,X台交换机,Z台cisco路由器,W台... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(591) 评论(0) 推荐(0) 编辑
摘要: Linux下使用SSH、Crontab、Rsync三工具实现数据自动备份作为网管人员大概都无一例外的经历过系统备份,尤其是重要系统的备份、重要数据库系统的备份工作。由于备份是个频繁而琐碎的工作,如何能把这个工作做得即简单又灵活呢?下面就来介绍在Linux下如何使用SSH和Crontab以及Rsync... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(495) 评论(0) 推荐(0) 编辑
摘要: Linux下使用SSH、Crontab、Rsync三工具实现数据自动备份作为网管人员大概都无一例外的经历过系统备份,尤其是重要系统的备份、重要数据库系统的备份工作。由于备份是个频繁而琐碎的工作,如何能把这个工作做得即简单又灵活呢?下面就来介绍在Linux下如何使用SSH和Crontab以及Rsync... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(180) 评论(0) 推荐(0) 编辑
摘要: SQL Server 2005高可用性模式下创建数据库镜像高可用性模式下创建数据库镜像第一步:--创建镜像用数据库—在主服务器上操作create database db_mirroron(name = db_mirror_data,filename = N'c:\db_mirror.mdf')log... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(106) 评论(0) 推荐(0) 编辑
摘要: SQL Server 2005高可用性模式下创建数据库镜像高可用性模式下创建数据库镜像第一步:--创建镜像用数据库—在主服务器上操作create database db_mirroron(name = db_mirror_data,filename = N'c:\db_mirror.mdf')log... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 650) this.width=650;" onclick='window.open("http://blog.51cto.com/viewpic.php?refimg=" + this.src)' onclick="window.open("http://blog.51cto.com/viewpi... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 650) this.width=650;" onclick='window.open("http://blog.51cto.com/viewpic.php?refimg=" + this.src)' onclick="window.open("http://blog.51cto.com/viewpi... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(152) 评论(0) 推荐(0) 编辑
摘要: Linux下Rootkit的另类检测当黑客获取管理员权限时,首先是抹掉入侵系统的相关记录,并且隐藏自己的行踪,要实现这一目的最常用的方法就是使用Rootkits,简单的说,Rootkits是一种经修改的攻击脚本、系统程序,用于在一个目标系统中非法获取系统的最高控制权限。Rootkits被广泛使用,它... 阅读全文
posted @ 2014-05-19 19:10 李晨光 阅读(363) 评论(0) 推荐(0) 编辑
上一页 1 ··· 29 30 31 32 33 34 35 36 37 ··· 42 下一页