随着计算机的普及,越来越多的计算机被人们使用,但人们对计算机CPU的利用率却远远达不到计算机的潜能,造成资源和能源的浪费,而互联网的出现使网格计算成为了现实。
2018-04-18 阅读全文>>但由于当时IT行业的发展才刚刚起步,很多关键技术还没有诞生,如互联网等,而且在计算或存储方面的需求也远远没有现在这么强烈,所以虽然想法很先进,但由于当时种种社会条件的限制,并没有实现。
2018-04-18 阅读全文>>21世纪以来,云计算逐渐兴起,Amazon、Sun、IBM、Google等公司纷纷宣布云计算计划,并在云计算的商业应用方面走在了世界前列。2008年以来,在经济危机的刺激下,全球企业努力寻求节省成本、降低开支的良方妙计。
2018-04-18 阅读全文>>自云计算(cloud computing)的概念提出以来,在市场、技术和政策等因素的驱动下,云计算以令人诧异的发展速度,逐渐走向了成熟,并将成为ICT行业未来发展的一个重要方向。
2018-04-18 阅读全文>>软考报名说明:全国各地的报名时间、报名办法和报考费用等,各有所不同。报名入口:一般有“网上报名”和“现场报名”方式,具体的由各地区考试机构决定。
2018-04-11 阅读全文>>使员工熟悉项目的配置管理工具、版本管理方法、变更管理方法等,对负责备份的人员进行备份方法、灾难恢复方法的培训,保证项目的正常进行。
2018-04-09 阅读全文>>在项目开发过程中,配置项发生变更几乎是不可避免的。变更控制的目的就是为了防止配置项被随意修改而导致混乱。修改处于“草稿”状态的配置项不算是“变更”,无需CCB 的批准,修改者按照版本控制规则执行即可。
2018-04-09 阅读全文>>好的配置管理过程有助于规范各个角色的行为,同时又为角色之间的任务传递提供无缝的接合,使整个开发团队像是一个交响乐队一样和谐而又错杂地行进。
2018-04-09 阅读全文>>配置管理是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。配置管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品配置。
2018-04-09 阅读全文>>任何一个项目,从开始就处于不停地变化之中,用户需求发生变化需要调整计划或者设计。测试发现了问题需要对错误的代码进行修正,也会引发变更。甚至人员流失了,也需要项目进行一定的调整以适应这种情况。Bug管理、需求管理
2018-04-09 阅读全文>>许多软件安全测试经验告诉我们,做好软件安全性测试的必要条件是:一是充分了解软件安全漏洞,而是评估软件安全风险,三是拥有高效的软件安全测试技术和工具。
2018-04-09 阅读全文>>在正式开始渗透测试之前,测试人员应当了解在测试中可能发生的风险,并针对风险制定有效的控制措施。如:渗透测试的扫描不采用带有拒绝服务的策略,渗透测试安排在业务低峰期进行等。
2018-04-09 阅读全文>>渗透测试的价值在于其能检测到系统在最终真实环境中的运行情况,发现实际环境和配置给目标系统运行带来的安全问题,以及目标系统的安全隐患是否能真正被黑客成功利用。
2018-04-09 阅读全文>>渗透测试是一种模拟攻击者进行攻击的测试方法,从攻击的角度来测试软件系统,并评估系统安全性的一种测试方法。与一般软件测试不同,渗透测试采用攻击者思想,从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况。
2018-04-09 阅读全文>>测试点:由于模糊测试是通过数据通道的,所以测试点一般会选择数据通道的入口点或者可信边界点,如网络端口和协议,外部传人文件和文件类型,RPC请求端口。
2018-04-09 阅读全文>>10203条 上一页 1.. 449 450 451 452 453 ..681 下一页