搜索筛选:
搜索耗时0.1091秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[期刊论文] 作者:盖俊飞, 来源:网络运维与管理 年份:2015
在Dell、HP等较新型号的服务器上安装VMware ESXi 5.x时,需要使用VMware公司专门为这些服务器定制的版本,如果使用通用版本,则会提示找不到网卡(如图4),造成安装失败。...
[期刊论文] 作者:盖俊飞, 来源:网络安全和信息化 年份:2018
在项目初期,将两台HP DL580 G7添加到v SAN群集中,两台HP服务器提供存储资源。将HP DL580 G7服务器RAID卡缓存移除后,进入RAID配置界面时发现,HP服务器不支持"直通"及JBOD模式...
[期刊论文] 作者:盖俊飞, 来源:网络安全和信息化 年份:2017
本文介绍使用Converter迁移物理机或虚拟机的一些注意事项。迁移Windows Server2003后的注意事项 迁移后,如果源服务器安装的是OEM的Windows Server 2003,或者是非VL的Windows...
[期刊论文] 作者:盖俊飞, 来源:网络安全和信息化 年份:2017
本地安装可安装Converter Standalone服务器、Converter Standalone代理和Converter Standalone客户端以供在本地使用。本地安装Converter Standalone遵循以下安全限制:完成初...
[期刊论文] 作者:盖俊飞, 来源:网络运维与管理 年份:2014
View使用现有的Microsoft Active Directory基础架构来进行用户身份验证和管理,必须执行特定的任务来准备Active Directory,以便能与View一起使用。升级到Active Directory服务...
[期刊论文] 作者:盖俊飞, 来源:网络运维与管理 年份:2015
在将主机角色等迁移到“中转服务器”之后,就可以将Active Directory服务器降级到“成员服务器”,并从现有域中移除,为重新安装操作系统、重新成为域控制器做准备。...
[期刊论文] 作者:盖俊飞, 来源:网络运维与管理 年份:2015
在安装配置vCenter Server6的过程中,可以创建VMware ESXi6的虚拟机,并在虚拟机中安装VMware ESXi6。如果你不做虚拟机容错(FT)的测试,为ESXi虚拟机分配2个CPU、4GB内存即可(这是目...
[期刊论文] 作者:高位肖,盖俊飞, 来源:河北省科学院学报 年份:2013
在转移式涂布放卷机工作过程中,纸张需要恒定的张力。放卷张力不稳定会给后级张力造成干扰,出现走纸不稳。此情况极易使纸张出现皱褶、涂料不匀而成为废品。针对以上情况,分...
[期刊论文] 作者:盖俊飞, 王春海,, 来源:网络安全和信息化 年份:2019
RADIUS(Remote Authentication Dial In User Service),远程用户拨号认证服务是目前应用比较广泛的AAA协议。Windows服务器操作系统集成了RADIUS服务,配合使用Windows Active...
[期刊论文] 作者:王春海, 盖俊飞,, 来源:网络安全和信息化 年份:2018
越来越多的服务器已经迁移到虚拟机中运行,而虚拟机的时间依赖于主机的时间,如果ESXi主机的时间不正确,则虚拟机的时间也不正确。安装VMware ESXi之后,要调整或修改VMware ES...
[期刊论文] 作者:盖俊飞,朱书敏, 来源:网络安全和信息化 年份:2017
在主机安装好Hyper—VServer之后,接下来需要创建管理用的虚拟机,以及用于为客户提供的常用的虚拟机模板。其中,管理用的虚拟机采用Windows2008R2企业版,为客户提供的虚拟机是Win...
[期刊论文] 作者:盖俊飞,王春海, 来源:网络安全和信息化 年份:2018
如果忘记了SSO密码(默认为[email protected]),可以使用vdcadmintool工具重置SSO密码。重置vCenterServer Appliance的SSO密码重置vCenter Server Appliance的SSO...
[期刊论文] 作者:王春海,盖俊飞,蒋建华, 来源:微型计算机 年份:2011
背景资料 著名的市场调研机构Gartner,在前不久评出了20几年的10大战略技术。根据Gartner的定义,所谓战略技术是指有望在今后3年内对企业产生重大影响的技术。衡量重要影响时...
[期刊论文] 作者:高位肖,王嘉祯,盖俊飞,刘新攒,, 来源:河北省科学院学报 年份:2006
介绍了应用Philips公司的接口芯片ISP1581来开发基于USB(Universal Serial Bus)接口的电路板检错笔系统的过程,详细介绍了设备固件程序的开发流程。...
[期刊论文] 作者:王春海, 赵霞, 盖俊飞, 朱书敏, 李旭东,, 来源:网络安全和信息化 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:王春海,赵霞,盖俊飞,朱书敏,李旭东, 来源:网络安全和信息化 年份:2018
笔者所在高校有众多的服务器,每个服务器只运行一个应用,服务器利用率较低。采用虚拟化技术,可以解决原有服务器数量不够的问题。但传统的方式虚拟机需要保存在共享存储,专业...
[期刊论文] 作者:王春海,薄鹏,赵艳,管玉军,朱书敏,盖俊飞, 来源:网络安全和信息化 年份:2019
最近这些年笔者一直从事系统集成、虚拟化等方面的工作,在和用户交流时,信息中心的主管或技术人员说'我们需要XX功能'的时候,笔者会回复说,用WindowsServer2008R2(后...
相关搜索: