程序开发

Web服务器实现无人值守自动备份新招

【51CTO独家原创】Web服务器出现意外,如遭遇网络病毒或木马攻击、服务器主机发生硬件损坏等,要想在最快的时间内将Web服务器的工作状态恢复正常,最有效的办法...

实现电信运营商内网带宽精细化管理

【51CTO.com 综合报道】随着信息技术的发展与规模的壮大,电信运营商内部业务应用系统越来越复杂,OA、ERP、BOSS、视频会议等业务系统被用于日常办公和...

不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测

【51CTO.com 独家特稿】几乎每个公司或团体都会建立自己的网站,但由于各种原因,大部分人会使用网上公 布的一些CMS来构建自己的网 站,但却很少有人会关注...

大容量平民化 09年初消费级存储市场走势分析

新年是消费的高峰时期,09年的新年依然是如此。据笔者了解,各大卖场并没有因为金融危机而变的冷清,相反的由于节日的来临更加刺激了人们的消费。大部分消费者都会在这段...

WatchStor观察:基准测试体现固态盘的优势

【WatchStor独家】Sears和其他一些零售商采用了一家名为richrelevance的公司的服务来帮助实现个性化的网络促销,并且针对他们的在线客户发送广...

Java数组操作的常用工具类

Java提供了的Arrays类里包含了一些static修饰方法可以直接操作数组,这个Arrays类里包含了提供了如下几个static修饰的方法(static修饰...

新形势下IT运维管理模式探讨

【51CTO.com 综合报道】IT产业和信息化应用已经步入了深化、整合、转型和创新的关键时期,信息技术与信息系统对企业组织形态、治理结构、管理体制、运作流程和...

SQL Server索引管理之六大铁律

索引是以表列为基础的数据库对象。索引中保存着表中排序的索引列,并且纪录了索引列在数据库表中的物理存储位置,实现了表中数据的逻辑排序。通过索引,可以加快数据的查询...

带你走出计算机安全防范的六个误区

【51CTO.com 独家特稿】当我在帮朋友处理计算机安全问题的时候,总会遇到他们这样问我:我的系统上已经安装了防火墙和杀毒软件,而且都是正版的,并且天天升级病...

Java开发中的23种设计模式

通常,一个设计模式描述了一个被证实可行的方案。这些方案非常普遍,是具有完整定义的最常用的模式。一般模式有4个基本要素:模式名称(pattern name)、问题...

ASP.NET中URL Rewrite的实现方法

之前觉得这个话题已经被谈滥了。URL Rewrite早已经被广大开发人员所接受,网上关于URL Rewrite的组件和文章也层出不穷,但是总是让我感觉意犹未尽,...

Oracle能否继续领跑者数据库市场?

Oracle能否继续领跑者数据库市场?根据市场调研机构Gartner的统计显示,在2007年Oracle在数据库市场依然保持着强劲的势头,占据了数据库领域48....

黑客利用Twitter发动钓鱼攻击

北京时间1月4日消息,据国外媒体报道,微型博客网站Twitter日前提醒用户,近日有黑客利用虚假Twitte登录页面骗取用户登录信息。 如果有Twitter用户...

国家计算机病毒中心假期后警惕病毒传播

国家计算机病毒应急处理中心通过对互联网的监测,提醒各单位元旦假期结束后,应及时升级系统补丁,做好杀毒软件升级工作,避免感染病毒。专家提醒,近期也是网上购物的高峰...

Javascript面向对象基础以及接口和继承类的实现

在开始设计模式的书写之前,有必要对Javascript面向对象的概念先做个介绍,那么这篇文章就以面向对象基础作为起点吧。理论知识1. 首先Javascript是...

09年绝不可能发生的10大事件 苹果黔驴技穷

1月4日消息,据国外媒体报道,美国知名IT专栏作家约翰·德瑞克(John Dvorak)日前对2009年的IT市场发展趋势进行了预测,与其他预测不同的是,德瑞克...

揭秘Google背后的IT架构策略

Google是与众不同的。它的独特不仅仅表现于革新的思维和充满创意的应用 (比如那个大堂里的地球模型),更在于其有别常规的IT策略……加利福尼亚州山景城(Mou...

“钓鱼”网站虚假打折盗密码

国家计算机病毒应急处理中心表示,近期没有传播范围广破坏力强的病毒出现,但广大计算机用户不可掉以轻心,特别要对木马程序、利用U盘或是MSN等聊天工具进行传播的病毒...

从VC 移植到GCC后的语法差异

类型引用 template  class Foo  {  typedef T::SomeType SomeType;  };这段代码在VC++中一点问题也没有,...

专家提醒新木马可关闭防火墙下载病毒

1月3日 一个名为“千里马穿墙下载者变种A(Worm.Win32.QDH.a)”的病毒本周特别值得注意,它通过网页挂马传播,关闭系统防火墙,修改系统日期,关闭多...

热门资讯

施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...
VMware vFabric (2012年5月17日中国北京)——全球虚拟化和云基础架构厂商VMware公司(NYSE:VMW)今...
由浅入深学习CentOS入门 在系统的学习CentOS入门的知识中,我们掌握了一些基本的设置。今天我们来讲一下CentOS入门中的...
虚拟现实 人工智能和人体未来会... 探讨像虚拟现实和人工智能这样的技术将会跟人体发生怎样的融合。未来将会出现模糊虚拟现实和现实本身界限的...