程序开发

精确定位ARP攻击及找到病毒源头的手段

以下的文章主要向大家讲述的是精确定位ARP攻击,找到病毒源头,我在一个信誉度很好的网站找到一个关于精确定位ARP攻击,找到病毒源头的资料,拿出来供大家分享,以下...

虚拟化市场如何看待VMware与Novell交易

Novell打算分批出售自己,VMware是其竞买者之一,这成为本周最大的新闻。New York Post首先在周三报道了“匿名的战略买家”将购买Novell业...

企业如何提高内网服务器安全

信息化对于企业来说应用越来越广泛,信息化办公的便捷和快速是的企业的竞争力有所提升。但是服务器版的信息化系统虽然给员工之间的协作提供了很好的平台,但是也带来了一定...

企业漏洞管理原则与威胁向量

企业漏洞管理对于企业安全人员来说是一门必修功课,但是在漏洞层出的今天,不可能保证将所有的漏洞都侦查到。但是我们可以通过将企业漏洞管理化整为零,或许可以实现更为有...

ARP病毒攻击技术的详细分析与防御手段描述

以下的文章主要向大家描述的是ARP病毒攻击技术分析和防御在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的,以下就是具体内容的描述,...

浅谈H3C交换机配置DHCP的流程

通常,我们会使用一些网络硬件的功能,来进行一些服务的设置。这里我们就讲解少一下H3C交换机配置DHCP的内容。目前网络中,很少使用交换机来做DHCP serve...

少花钱多办事 办公打印巧升级

【51CTO.com 综合报道】1、 办公打印——让您欢喜?让您忧?打印文档是日常办公最常见的应用,看似平淡无奇,常常容易被大家忽视。其实办公打印效率的高低,对...

Gartner调查称99%人不理解

再早个十年,你会发现几乎每个大学附近的电脑光盘生意都很火爆,而现在呢?DVD影碟的生意还算差强人意,但卖电脑光盘可真的赚不到钱了。因为光盘里的东西几乎全部可以从...

八款优秀的VMware虚拟设备免费下载!

如果免费开源和虚拟机联合起来,很难有对手;本文介绍了几款使用最方便的虚拟设备。虚拟设备(virtual appliance)非常棒,其理由与物理设备让IT界为之...

HTML 5缓存机制:Cache Manifest配置实例

Cache Manifest是HTML 5的一种缓存机制,文章作者直接用博客当测试环境,虽然应用起来非常简单,但效果却出奇的好。缓存后的速度,简直是惊人的快。像...

JVM启动参数的类别及使用

JVM启动参数还是比较实用的,于是我研究了一下它的用法,前段时间下了et项目,启动jBoss的时候出现了一个问题,查了一下,发现是jBoss配置的JVM启动参数...

探究JVM1.6与JVM1.5性能差距

本文向大家描述一下JVM1.6与JVM1.5性能的差距,通过测试工具VolanoBenchMark,我们能清楚的看到两者的差距,以及新软件的进步。其实这本来是个...

选择制造业ERP软件哪些问题你最好询问一下?

以下的文章主要向大家讲述的是正确选择制造业ERP软件时所必须询问的三个重要问题,为企业购买***的生产ERP软件解决方案可以说是一项艰难的任务,因为市场上有太多...

JVM工作原理和特点详解

本文向大家描述一下JVM工作原理和特点,JVM工作原理和特点主要是指操作系统装入JVM是通过jdk中Java.exe来完成,通过下面4步来完成JVM环境的搭建,...

JVM调优技巧集锦 jvm调优经验总结

你对JVM调优的方法了解多少,这里和大家分享几个,比如要升级JVM版本,如果能使用64-bit,使用64-bitJVM。基本上没什么好解释的,很简单将JVM升级...

常见JVM监控工具用法介绍

你对JVM监控工具的用法是否了解,这里向大家描述几种,VisualVM是一种集成了多个JDK命令行工具的可视化工具,它能为您提供强大的分析能力。所有这些都是免费...

解析六项内网安全威胁

企业网络安全管理员十分注重对于外网对企业的危害,不论是部署安全网关还是其他防护产品,其最终目的都是使得企业不受到网络安全危害。但提升外网防护的同时,管理员应当注...

细数你应该修炼的Oracle基本功

以下的文章,主要为大家在实际工作中提供一种解决方法。---用户名:scott---密 码:tiger---*********Oracle表连接与子查询示例**...

解决方案供应商向云计算转型的5个步骤

VMware的渠道总裁说,那些希望早些步入云计算的解决方案供应商可以按照以下五步来完成向云计算的转型,并且VMware将会引进新的能力来帮助他们完成云计算转型之...

解析802.1x网络安全机制

本篇文章为企业系统管理员从PPP、EAP和802.1X三方面解析IEEE 802.X标准为何物,并进一步探寻IEEE 802.X网络的安全机制。使得企业管理人员...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...