程序开发

五个细节入手 帮助提高数据插入效率

导读:插入数据,是MySQL数据库的基本任务,不过不要小看这个插入数据的动作,在数据库性能优化上,可以在这上面做很大的文章。如果利用MySQL作为一些即时信息化...

用IPtables限制BT、电驴等网络流量

iptables功能多作用大,你想过拿他来限制BT、电驴等网络流量么,没错,就是IPtables,我带大家看看具体的实施办法!  今年4月,看到一则报道说尽管某...

组策略集中管理系统配置的使用手册

几乎每个企业都有一个标准化配置来设置新电脑,它常常在图像文件中建立并据此部署。虽然这个方法有效,企业的标准配置却随时间变化。一些组策略的设置可以帮助我们将标准化...

如何使用IPTables实现字符串模式匹配

iptables有许多使用的技巧,实现字符串模式匹配就是其中一个,我来带大家看看他是如何实现的!  自1995年ipfwadm开始进入1.2.1的核心,Linu...

Ruby语言开发商InfoEther被团购商收购

北京时间3月15日消息,据国外媒体报道,美国团购网站LivingSocial收购了Ruby on Rails咨询公司InfoEther。51CTO推荐专题:Da...

服务器虚拟化平台:VMWare ESX 3.5安装图解

VMWare ESX 3.5是VMWare***发布的服务器虚拟平台,在VMWare ESX 3.5可以实现服务器的虚拟化,在物理服务器上安装多个虚拟的客户机,...

NoSQL数据库探讨之为什么要用非关系数据库

随着互联网web2.0网站的兴起,非关系型的数据库现在成了一个极其热门的新领域,非关系数据库产品的发展非常迅速。而传统的关系数据库在应付web2.0网站,特别是...

利用Myisamchk对MySQL数据表进行体检

导读:在MySQL数据库中,数据表数以百计,数据库管理员不可能有这么多的时间和精力去依次检查表的有效性,所以他们急需要一种工具,能够对相关的数据表进行体检,以判...

简化、灵活、高效 戴尔中小企业虚拟化解读

2010年是虚拟化发展的关键年,随着全球经济的迅速回暖,IT产业都开始全面复苏。2010年最重要的IT趋势就是虚拟化技术的大幅度普及,随着IT技术新的标准和更多...

windows防范非法入侵的绝招

Windows防范是个永恒的话题,因为它是我们上网的基础,如果Windows失去防守,那么我们上网就无从谈起。既然Windows防范是一项及重要的工作,那么我们...

图文详解 物理系统迁移虚拟化P2V技术

企业搭建虚拟化平台之后的第一件事肯定是将现有的服务器应用业务转移到虚拟服务器上,这就是虚拟化整合服务器的第一步,也是虚拟化程序的基础功能之一:P2V的转化功能。...

如何使用 IPTables

iptables使用时我们得配合命令,就可以执行各种服务。下面为大家介绍下:  一、 使用 IPTables  使用 IPTables 的***步是启动 IPT...

iptables相关脚本

用了iptables一段时间,把自己的。一个iptables脚本献给大家,供大家参考!  #!/bin/bash  #  # =================...

漏洞扫描工具选择技巧大揭秘

漏洞扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。这样的工具可以远程评估你的网络的安全级别,并生成评估报告,...

Oracle自主访问控制机制系统表研究

本人近来关注于数据库安全方面,粗略地研究了下数据库的自主访问控制(DAC)和强制访问控制(MAC),现把自己对Oracle中DAC的理解写出来,与大家分享,以上...

通过JDBC连接DB2数据库技巧

导读:关于DB2数据库的JDBC连接文章有很多,比较出名的有诸如“JDBC数据库连接大全”和“JSP的DB2连接数据库”,虽然都是很详细的资料,也都说解决了前人...

讨论未来的Java开发者

这是较早前发表于java.net上的一篇博文,它讨论了软件开发者们,特别是Java开发者们,具有哪些优势,现在应该为未来作哪些准备工作,希望对所有软件开发者们能...

iptables配置工具 iptables配置的命令

iptables配置工具用好了,那配置iptables就简单了。  在过去几年中,Linux作为防火墙平台的应用显著增长。从早期1.2版内核的ipfwadm开始...

优秀的Windows管理员应该具有的9大品质

【51CTO精选译文】最近一篇关于优秀的Unix管理员应该具有的9大品质的文章使Mark Underwood深受启发,他认为优秀的Windows管理员也应该具有...

五种方法教你监测恶意软件

恶意软件感染我们的系统的情况屡屡发生,我们已经知道造成的麻烦不小。尽快对计算机进行清理,可以防止恶意软件造成更大的危害或感染其它机器。下面给出的几种方法可以让你...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...