程序开发

盘点JVM体系结构的组成元素

本文向大家介绍一下JVM体系结构的概念和组成,JVM的数据类型包括基本类型和引用类型,JVM包含对对象的显式支持(引用类型),相信本文介绍一定会让你有所收获。J...

掌握无线局域网安全弊病 降低安全威胁

无线网络的使用已经是越来越普及化了,然而我们在进行网络设置的同时很多时候会遇到一些棘手的问题,这里就为我们详细的说明一下。伴随着低档次无线网络设备的价格不断走低...

解析如何实施ForeFront配置

企业在部署网络安全防护时,ForeFront安全网关产品是一个不错的选择。那么在部署ForeFront安全网关产品之后如何实施ForeFront配置又成为了我们...

选购企业级硬件防火墙安全指南完整版

以下的文章主要向大家讲述的是选购企业级硬件防火墙安全指南,假如一个企业决定用防火墙来实施组织之后,主要目的就是要选择一个安全、实惠、合适的防火墙。选择防火墙时,...

DHCP服务器数据库移植的三个步骤

对于DHCP服务器来说,我们了解了它的一些基础状况以及配置内容,在这之后,我们接下来就讲解一下Windows 2003对windows 2003的DHCP服务器...

备份还原DHCP服务器配置的具体操作

在以往的DHCP服务器学习的过程中,我们知道有些配置操作起来还是比较麻烦的。那么这里我们就需要备份还原DHCP服务器配置信息。那么具体操作,我们在下面也进行了简...

收购芯片厂商 甲骨文狂妄且失去理性?

近日,甲骨文CEO拉里•埃里森(Larry Ellison)在甲骨文2010全球技术与应用大会表示,该公司计划未来收购半导体芯片公司和更多的行业软件公...

利用Visual Studio实现自动化测试

自动化测试的实现编写自动化测试也许对很多测试人员来说比较陌生。所幸的是Visual Studio中为实现自动化测试提供了一系列的工具,单元测试(Unit Tes...

JVM调优的几种策略 jvm调优的几种方案

JVM参数调优是一个很头痛的问题,可能和应用有关系,别人说可以的对自己不一定管用。下面是本人一些JVM调优的实践经验,希望对读者能有帮助,环境LinuxAS4,...

一定要知道 关于云计算的十件事

10. Definition定义云计算是就是利用互联网来完成一些计算任务,在传统的理念中,这些任务只能在办公室内的电脑上才能完成。9. Cloud Soluti...

浅析企业网络安全管理策略设置

企业网络安全管理策略的设置对于企业来说是必要之举,因为不论企业在网络安全配置上作的有多全面,只进行默认值防御远远不能应对如今网络入侵的突发状况。那么如何才能在默...

深入剖析天讯天网杀毒U盘五大防护体系

以下的文章主要向大家描述的是天讯天网杀毒U盘五大防护体系的解密,强劲杀毒功能的安全软件已经成为众多电脑一族急切要解决的难题。天讯天网在积极研究网络安全策略的同时...

WLC解决无线与有线网络之间三不管地带

无线局域网的接入技术已经能够胜任,但是对于无线和有线之间的结合部分,这些问题我们要如何进行解决,这里就详细的为我们说明。无线局域网架构是以无线接入点(AP)为中...

无线局域网中的安全设置

无线局域网的技术发展已经很是成熟,那么要通过改善我们无线局域网中的安全问题,就要从多方面入手,这里就说明一下。WLAN技术为用户提供更好的移动性、灵活性和扩展性...

浅析企业DDoS攻击防御战略

DDos攻击作为以消耗服务器资源的攻击方式,同样使得企业深恶痛绝。尤其是像电信运营商,服务器遭受DDos攻击导致服务器无响应的情况,严重影响了企业的品牌形象。那...

JVM基础:解析JVM分代垃圾回收策略

由于不同对象的生命周期不一样,因此在JVM的垃圾回收策略中有分代这一策略。本文介绍了JVM分代垃圾回收策略的目标,如何分代,以及垃圾回收的触发因素。JVM分代垃...

JVM基础:深入学习JVM堆与JVM栈

JVM栈解决程序的运行问题,即程序如何执行,或者说如何处理数据;JVM堆解决的是数据存储的问题,即数据怎么放、放在哪儿,另外JVM堆中存的是对象。JVM栈中存的...

搭建无线局域网:因地制宜

我们有时为了生活或者工作的便利,常常搭建一些无线局域网,那么这里就详细的为你说明一下如何提高我们的网络配置的操作。有时,为了工作需要我们常常需要在室外部署搭建无...

远离病毒攻击 无线路由器安全设置完整版

以下的文章主要向大家讲述的是远离病毒攻击,无线路由器安全设置,蹭网、ARP攻击、木马病毒这些都令人头疼至极的东西,不仅会影响网络速度,严重的还会导致你的机密数据...

搜索遇到“免费”为何会增大遭受攻击的风险

以下的文章主要向大家讲述的是搜索“免费”将大增遭受攻击的风险,McAfee近日发布的一份研究报告显示,假设在搜索引擎中搜索时,在搜索的关键字上加入“免费”一次的...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...