程序开发

Concurrent In Java

这一系列只是对JUC各个部分做了说明和介绍,没人深入原理!concurrent并发包,让你易于编写并发程序。并发下我们经常需要使用的基础设施和解决的问题有Thr...

Android再现吸费木马 360独家查杀“超级大盗”系列木马

近日,对于Android系统的手机黑客行为越发频繁,如果将之前引起广泛关注的“安卓卧底”木马看做黑客的一次示威,那么,360手机安全中心近日拦截到的一批数量巨大...

包过滤控制访问列表

访问控制列表不但可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。作为外网进入企业内网的***道关卡,路由器上的访问控制列表...

关于IBM DB2数据库的注意事项

DB2数据库是应用很广的一种数据库系统,DB2数据库是很受企业的欢迎,这就源于DB2数据库良好的工作性能,那么DB2数据库要注意哪些呢?DB2数据库的注意事项:...

远程登录telnet的配置 远程登录telnet的命令

Telnet在功能上,是模拟成远端一部电脑系统的终端机,通过网络连线载入该电脑系统。远程登录telnet的配置过程如下:缺省情况:无需用户名和密码,均可teln...

路由器基础之GRE配置

GRE 下的网络安全与常规的 IPv4 网络安全是较为相似的,GRE 下的路由采用 IPv4 原本使用的路由,但路由过滤保持不变 。包过滤要求防火墙检查 GRE...

组播之PIM-DM模式

PIM-DM可以使用由任意底层单播路由协议产生的路由表执行反向路径转发(RPF)检查。 同时,PIM-DM 能够使用由 OSPF 、 IS-IS 、 BGP 等...

安全不留死角 金山毒霸为Wi-Fi无线上网护航

随着无线上网技术Wi-Fi的普及,越来越多朋友喜欢在咖啡厅等商务休闲场所泡上一杯咖啡,悠闲地在网上工作、学习和娱乐。但是由于安全意识不强,安全防范措施不到位, ...

黑客借“日本地震”狂“钓鱼” 360提醒勿轻信灾情链接

3月13日消息,日本8.9级大地震发生以来,灾情与救援进展牵动全球网民的心。然而360安全中心却接到不少用户举报称,无良黑客竟以地震视频、最新灾情等名义在QQ群...

路由基础之VRRP的配置

VRRP保证同时有且只有一个路由器在代表虚拟路由器进行包的发送。而主机则是把数据包发向该虚拟路由器。这个转发数据包的路由器被成为主路由器。如果这个主路由器在某个...

路由器基础之静态路由的配置

静态路由是指由网络管理员手工配置的路由信息。当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。静态路由信息在缺省情况下...

六大方式轻松执行DB2数据库相关命令

DB2数据库是IBM一种分布式数据库解决方案,技术含量比较高,是数据库行业中的重要角色。本文概括了六大方式来执行DB2命令。  环境产品:DB2 UDB  平台...

DB2数据库性能监控的具体步骤

DB2数据库性能监控是DB2数据库功能性的又一次飞跃,是DB2数据库发展的标志。掌握好DB2数据库性能监控的具体步骤,使DB2数据库性能监控更好的服务。DB2数...

BGP基本配置之IBGP和EBGP

BGP的基本配置过程如下:RouterA和RouterB之间运行IBGP,Router B和Router C之间运行EBGP。Router ARouter BR...

DB2中更新执行计划的几个常见的方法

导读:和Oracle数据库一样,DB2数据库里面也是通过优化器来分析你的SQL,生成它认为最优的执行计划(Access Plan)。DB2的优化器实际上是一个标...

按照事务类型分析 DB2 事物的性能

概述:事务是数据库系统中的核心概念之一。作为数据库系统的逻辑工作单元(Unit of Work),事务必须具有四个属性,即原子性、一致性、隔离性和持久性(ACI...

BGP路由反射器配置 bgp路由反射器详解

BGP是用来连接Internet上独立系统的路由选择协议。它是Internet工程任务组制定的一个加强的、完善的、可伸缩的协议。BGP4支持CIDR寻址方案,该...

组播之PIM-SM模式

PIM-SM使用了传统的基于接收初始化成员关系的 IP 组播模型,支持共享和最短路径树,此外它还使用了软状态机制,以适应不断变化的网络环境。它可以使用由任意路由...

GetJar首席营销官列举应用程序十种销售渠道

在去年的美国旧金山举行的“Open Mobile Summit”大会上,全球第二大应用商店GetJar的首席营销官帕特里克·莫克(Patrick Mork)在一...

WAF和WAF也不一样

PCI DSS法规本身给WAF产品陆续的发展产生了持续、强大的驱动力,而Web应用本身的蓬勃发展也让安全主战场逐渐向Web应用层过渡,于是,各个安全厂商纷纷推出...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...