排序方式: 共有78条查询结果,搜索用时 484 毫秒
31.
本文分析了双会切静电堵漏串级磁镜MM-4U中粒子损失的可能机制,考虑了等离子体粒子能量的切断,从平衡的Vlasov方程的解出发,数值求解了一组静态的达朗倍尔方程,即Poisson方程和Maxwell方程,得到了等离子体电位、密度及非中性度(净余电子数密度)分布。结果表明,堵漏电压及堵漏电极极板的几何位形、磁场位形及磁场大小、电子温度及电子-离子温度比在串级磁镜的约束位形的形成中起着重要的作用。 相似文献
32.
作为管理员,有时需要阻止某些员工访问某些网站,但不同部门的员工却需要访问不同类型的网站,怎样才能管理得当?试试借用组策略在IE中限制网站的访问。 相似文献
33.
赵长林 《电子产品维修与制作》2010,(10):27-27
由于移动设备的使用继续增长,企业的云应用程序目前处于用户的掌控之下,移动性所带来的一个重要问题是,需要更大的责任来保持企业数据的安全。 相似文献
34.
赵长林 《电子产品维修与制作》2010,(16):112-112
防火墙功能的强大与否,除了与防火墙本身的性能有关外,还取决对防火墙的正确配置。如果您的防火墙规则集配置错误,再好的防火墙也只是摆设。 相似文献
35.
赵长林 《电子产品维修与制作》2009,(20):28-29
虚拟化的出现为企业提高服务器使用效率提供了一个可靠的技术手段,然而.大多数企业却仍然对虚拟化不以为然.那么.对于网络管理员来说.应该如何说服企业采用虚拟化呢? 相似文献
36.
赵长林 《电子产品维修与制作》2009,(6):29-30
在单位扩展其服务器虚拟化的应用时,数据中心网络也必须进行演进,以适应不断改变的通信模式和对个别交换机端口的更大依赖。这时我们就应该关注虚拟化的网络性能和吞吐量问题。 相似文献
37.
赵长林 《电子产品维修与制作》2014,(3):26-27
高级持续性威胁意味着,攻击者不会马上彻底破坏目标,正相反,他们往往会“放长线钓大鱼”,时刻准备着窃取机密数据和知识产权。高持续性威胁的攻击往往发展缓慢,但组织严密、计划周全,可谓久而弥坚也。许多企业并不熟悉如何应对这种攻击。此文将给出几条建议。 相似文献
38.
如果你粗略地调查一下数据中心,看看是否有“没什么用的”(或未充分利用的)服务器,你可能会得到一些很令人吃惊的信息。例如,有统计表明,约有15%的数据中心服务器未得到充分利用或根本就是“摆设”。那么,如何剔除这些“不干活的”服务器呢? 相似文献
39.
许多现有的数据中心是在构建完成后才考虑物理安全问题,或者是给建筑物增加数据中心功能。这种设施可能会缺乏如下方面:计算机冗余电源供应、冗余的冷却功能、多个网络供应商、计算机系统的冗余网络、冗佘UPS和发电机等。从表面上看,有些措施看似极端。事实上,对于有些数据中心情况也许确实如此。但是,除非企业正在设法通过一项专门的审计或审查,一般来说,并没有一个关于数据中心物理安全要求的一个客观的明确定义。 相似文献
40.
赵长林 《电子产品维修与制作》2009,(10):32-33
如果还有什么预算的话,单位可能面临着运营预算的锐减,考虑到这种新的现实,您如何保持企业业务在这个艰难的时代安全可靠地运行呢? 相似文献