程序开发

2011:企业应优先考虑的六大网络技术

虽然经济环境尚未完全好转,但是企业却不能呆在原地观望不前。它们必须扩张自己的业务,寻找新的增长机会,在现有的优势市场之外开拓新的地盘。而在这种业务转型的过程中,...

应用IPv6需要考虑的五个安全问题

虽然IPv6是一个具有安全功能的协议,但从IPv4向IPv6过渡会产生新的风险,并且会削弱机构的安全策略。了解潜在的危害以及如何在不损害公司安全的情况下实现过渡...

保障中小企业安全的十大最佳实践

企业每天都面临着各种网络威胁,这种威胁由于企业日益依靠新的业务通信和计算工具而进一步增强。虽然多数企业主都深知电子邮件是其业务成功的关键,但面对日益复杂的电子邮...

Linux上sudo的使用技巧

  Sudo是Linux系统管理下的指令,它可以让系统管理员执行root命令。现在,许多Linux用户都熟悉sudo。Ubuntu在普及sudo上做了不少工作,...

Google“跳槽” 宣布弃用H.264转投WebM

据国外媒体报道,Google在网络编解码战中又有大动作。近日宣布内置的Chrome不再支持备受苹果和微软偏爱的H.264编解码技术,转而使用WebM视频解码技术...

致命诱惑!公共云500%的成本优势但要评估风险

亚马逊的弹性计算云现在能够以每小时5美分的价格提供小容量(2GB)的保留空间。与企业内部信息技术团队比起来,这样的价格是否具有竞争力?贵公司是怎么考虑的呢?与弹...

DELL收购SecureWorks 安全进入并购年?

近期,DELL宣布收购业界着名的MSSP厂商SecureWorks,DELL方面表示这是针对扩展其企业级软件及服务业务的一次战略性投资。与 2010年的Inte...

SQL Server数据库中简单的SELECT TOP

首先从博客园的Jerome Wong网友说起他提出了一个这样的问题本人写了好几年SQL语句了,从来没注意到这件事情。例如:数据表如下:ID  EMPNO  NA...

基于Linux下PHP连接SQL Server的FreeTDS配置

  CentOS 5.4 Linux 下的 PHP(FastCGI) 需要连接相关部门的SQL Server 2000数据库,配置了扩展FreeTDS扩展。  ...

思杰发布Service Pack 1更新XenClient 功能仍受限

思杰在去年十月发布了XenClient裸金属客户端hypervisor的***版本。我虽然觉得那个产品非常吸引人,但我仍有小小失望,我觉得这个版本缺少许多关键功...

Emulex拓分销渠道 神州数码成独家总代理

2011年1月12日 – Emulex公司(NYSE:ELX)今日宣布,授权神州数码(中国)有限公司(以下简称“神州数码”)成为Emulex中国区独...

程序员须知的二十世纪最伟大10大算法

发明十大算法的其中几位算法大师一、1946 蒙特卡洛方法[1946: John von Neumann, Stan Ulam, and Nick Metropo...

Rovi发布网络AV设备用Web服务开发环境

  在美国拉斯维加斯举办的“2011 International CES”开幕首日,从事电子节目表(EPG)业务的美国知名厂商Rovi公开了名为“Rovi Me...

Argus:IP网络事务评审工具

Argus是一款固定模型的实时的流量监视器,用来跟踪和报告数据网络通讯流中所有事务的状态和性能。Argus为流量评估定制了一种数据格式,其中包括连通性、容量、请...

甲骨文被Gartner评为企业内容管理的领导者

Gartner公司在其最新发布的《企业内容管理魔力象限》报告中1,甲骨文被评为该领域领导者,列入领导者象限。Gartner魔力象限报告根据各厂商发展愿景的完整性...

IP Filter:小巧的UNIX数据包过滤器

IP Filter是一款软件包,可以实现网络地址转换(network address translation)(NAT)或者防火墙服务的功能。它可...

总结Twitter蠕虫事件 学习五条安全经验

2010年8月14日,一名来自日本的软件开发人员正人鬼怒川报告在推特的自动网址链接功能中存在脚本漏洞。根据当时的报告,推特修复了这一问题,但在九月份服务升级后,...

企业怎样利用开源社区才能更给力

从计算机销售商到生产企业,几乎每个公司都在忙于参与开源社区。许多人失败了,然后对于开源社区满怀失望。Dave Neary 通过研究那些失败案例,总结出一些教训,...

瑞星数据备份恢复产品呼之欲出 欲取赛门铁克Ghost而代?

【51CTO.com综合报道】最近360和金山打的厉害的时候,瑞星一直猫在家里捣鼓某神秘产品。本来以为是网络版杀毒或钓鱼啥的,后来才发现他们是做了一个类似赛门铁...

解读黑客入侵数据库的六种途径

普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...