程序开发

安全需要兼顾网络端与端点端

客户、供应商和分析家常常会问:哪些安全功能属于端点层面?而又有哪些安全功能属于网络层面?虽然无法为这两类安全功能划清界限,但当公司在构建其端点及网络安全体系架构...

腾讯官方确认QQ已完成IP加密打击外挂

据腾讯内部人士透露,已经完成QQ客户端的IP加密部署,好友将无法通过非法外挂来探测自己的IP地址和隐身状态. 之前,51网推出具有显IP显隐身功能的“彩虹”,引...

改进C 改进产品

.NET 框架中的C#连接字符串描述 比 Visual C/C++ 中的 strcat() 更好的C#连接字符串的一项技术是,分配一个大字符数组作为缓冲区,并将...

微软加强与中国黑客的合作

北京时间8月20日,据国外资讯网站PcWorld报道,目前,软件业巨头微软公司计划与中国黑客建立起长久、稳固的合作关系。 本周三,微软参加了在北京举行的黑客峰会...

浅析C 浅析cg

正常的C#下MySQL连接字符串配置,这是在MSSQL服务器端口是1433(默认)的情况下。 但是有时候,为了数据库服务器安全,这个端口会被改成其它的,这时再...

局域网代理服务器组建方案

代理服务器(Proxy Server)是指那些自己不能执行某种操作的计算机,通过一台服务器来执行该操作,该服务器即为代理服务器。代理服务器是伴随着Interne...

国防部网站:筹建参照各国国防部网站 不怕黑客攻击

据媒体报道,美国国防部计算机系统某年度遭到黑客袭击的次数总和达21124次,平均每次抵御攻击耗资150万美元。为对付黑客,美国国防部每年要付出300多亿美元的代...

比较C 比较cool的歌

C# new和override都会覆盖父类中的方法。那它们两者之前有什么区别呢?override是指“覆盖”,是指子类覆盖了父类的方法。子类的对象无法再访问父类...

路由开发:高价值 大投入

控制着如此多的网络流量的路由器已经证明远程入侵者想进行破坏不是件容易的事情,这听起来似乎有些违反常理。德国一家安全实验室的研究所在Black Hat安全会议上声...

海缆系统故障现象及原因

8月份的这次大范围网络故障,不仅让大家认识了莫拉克,也了解到海缆,这个有点陌生的传输设备和我们息息相关。海缆容易出哪些故障?造成这些故障的原因是什么?编辑集合多...

技术角度论Flex与Silverlight优劣

这样的比较有意义吗?个人意见,只要别把自己当成宗教教徒,将语言看作工具而不是信仰,那么比较就是有意义的。 语言(Silverlight以C#为准)特性比较胜出F...

企业级Java云 SpringSource云工厂初探

一周前,51CTO.com曾报道过VMware发力云计算,4.2亿美元收购SpringSource 公司。近日,SpringSource又有云计算方面的消息传出...

海底光缆频繁中断 数据备份需未雨绸缪

17日下午,北京的IT工程师小王正通过MSN向其所在公司的美国总部传输一个压缩文件,在传输过程中MSN突然掉线,小王重新登录多次都无法再次建立连接,而周围的同事...

Visual Studio 2010新特性:动态语言功能

【51CTO独家特稿】微软开发部门资深副总裁S.Somasegar在周三晚的博客上透露,C# 4.0和Visual Basic 10.0将出现在Visual S...

索尼爱立信开发者世界为大学生开发者提供技术创新平台

索尼爱立信开发者世界“酷炫新SHOW开发创意大赛”于2009年7月1日正式启动报名后,引起了在校大学生开发者对手机内容开发的广泛关注。索尼爱立信开发者世界在举办...

泰科电子推出连续热收缩线缆标识

近日,泰科电子宣布推出全新TTMS-MP线缆标识,该产品采用扁平的连续设计,可以更为快速、轻松的缠绕于电缆上,从而提升了安装速度。这款热收缩标识产品专为使用T2...

委托实现C 五台山宣传片

委托实现C#异步调用是怎么实现的呢?委托实现C#异步调用是使用BeginInvoke及回调函数的使用:委托实现C#异步调用的步骤:1.定义委托。2.将要进行异步...

告别拥挤的服务器机房和网络布线间

服务器机房或布线间过载,听起来是不是很熟悉?IT设备所需的电力消耗不断增加,空间限制越来越多,两者交织在一起,成为困扰越来越多IT和设施经理的挑战。处理严重拥挤...

思科新推CCNP无线认证考试 无线考试体系日趋完整

继刚刚传出思科CCNP年末将有重大改版之后,思科2009年7月又推出CCNP无线认证。CCNP Wireless Exams Recommended Train...

CTO和CIO注意:网络安全的八个“潜规则”

【51CTO.com 独家翻译】IBM ISS安全策划师Joshua Corman日前透露了网络安全行业8个肮脏的“潜规则”,真是不看不知道,一看吓一跳。潜规则...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...