程序开发

微软CEO:Android不免费 iPhone图标很无聊

面对iPhone和Android的咄咄逼人,微软在过去两年里一直在默默开发新的手机系统,前几天微软CEO史蒂夫·鲍尔默总算松了一口气,面对华尔街日报的采访,他说...

选购硬件防火墙哪些要素值得你注意?

此文章主要讲述的是硬件防火墙选购十要素,随着互联网应用的普及和飞速发展,网络安全也成为人们忧心忡忡的一个方面。病毒和黑客攻击作为网络安全的主要隐患,时时刻刻在威...

深入剖析JavaScript中split()方法的使用

你对JavaScript 中split() 方法的使用了解多少,这里和大家分享一下,相信本文介绍一定会让你有所收获。JavaScript split() 方法定...

Ping命令不能PING通的各种问题的解惑

以下的文章主要描述的是Ping命令不能PING通的种种破解,网络工程师一般的情况下都会用到Ping,它主要是检查路由问题的最为有效的方法之一。但也常听工程师抱怨...

对防火墙总是被别人PING的这一问题的破解

此文章主要介绍的是防火墙总是被别人PING的这一问题,此文章主要是通过一问:请问高手,我的电脑总是每4-5分钟就有许多很古怪的IP来PING我的防火墙。这有什么...

MySQL数值数据类型的范围

下文对MySQL数值数据类型的存储量及范围进行了分类介绍,供您参考学习,如果您对MySQL数值数据类型方面知识感兴趣的话,不妨一看。列类型 ...

详解五大JavaScript网页特效

常见的JavaScript网页特效你知道吗?这里向大家简单描述一下,比如说动态字幕,当你把鼠标指向字幕时字幕停止并有链接、移开鼠标指针字幕又滚动了,运用以上代码...

解析Javascript中Split使用方法

你对Javascript中的Split使用方法与技巧是否了解呢,这里就向大家简单介绍一下,相信本文介绍一定会让你有所收获。Javascript中的Split使用...

Silverlight 4架构原理全解析

今年4月份微软正式发布了Silverlight 4,这项技术为我们带来了许多革新。它不仅是为用户带来了丰富的交互式的互联网和多媒体内容,还为我们提供了强大的轻量...

Mono 2.8发布 拥有C

Mono 是一个由Novell 公司主持的项目。该项目的目标是创建一系列符合ECMA 标准(Ecma-334 和Ecma-335)的.NET 工具,包括C# 编...

完全清除DLL后门的实际操作流程

下面的文章主要介绍的是DLL后门完全清除的实际操作流程诀,现在的后门编写者为了隐藏后门痕迹,一般会做成DLL文件实现进程、端口的隐藏。那么如何识别、清除和防范他...

JavaScript调试工具解决IE6等多版本共存问题

本文和大家重点讨论一下JavaScript调试工具Multiple IE的用法,web标准很重要的一点也是最烦的一点,特别是要兼容各版本浏览器,最近终于找到IE...

带您了解MYSQL中TIMESTAMP类型

MYSQL中TIMESTAMP类型是学习MYSQL数据库必须要掌握的知识,下面就带您了解MYSQL中TIMESTAMP类型的默认值,希望对您学习MYSQL中TI...

对利用Linq清除Sql注入式攻击的深入解剖

我们今天是要和大家一起讨论的是利用Linq清除Sql注入式攻击的实际操作流程,微软的LINQ to SQL技术为.net开发人员提供了一种比较有价值的机会,使其...

最佳圆角与IE6 png透明Javascript解决方案

本文向大家描述一下最佳圆角与IE6 png透明解决的javascript方案,在实现圆角的各种方法中(包括javascript的方法),无非有三种原理,具体内容...

Microsoft Lync:微软新一代统一沟通解决方案

微软公司近日宣布推出预发布版Microsoft Lync,这一帮助构建微软新一代统一沟通解决方案的软件可使人们以新的方式随时随地保持互联。Lync是Commun...

网络站点主机安全之主机网络安全

在企业站点主机安全防护的过程中,我们曾经提到了主机物理安全的管理,但实际上企业安全管理员在日常过程中主要应对的还是主机网络安全威胁。从头部署新的防火墙策略是一件...

MySQL索引类型介绍 mysql索引类型全文索引

最为MySQL最重要的部分之一,索引是学习MySQL数据库不能不提到的。下面就为您详细介绍各种类型的MySQL索引,供您参考学习。1、普通索引普通索引(由关键字...

英特尔将发布修改工具 iPhone软件可在MeeGo上运行

就在Android与iPhone争夺移动开发的霸主地位的时候,很多人认为移动开发将进入寡头时代,其他系统只有争夺季军的能力,作为老牌手机厂商诺基亚和芯片巨头英特...

浅谈如何评价IDS漏洞攻击检测覆盖面指标

入侵检测产品的应用已经逐渐深入广大的互联网企业中,然而对于入侵检测系统漏洞攻击检测的能力作出正确的评价是测试一款IDS安全产品性能的必要指标。本篇文章就浅谈,如...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...