程序开发

安天中国区2月第2周病毒报告:木马继续沙发蠕虫保持第一

图1本周***位:从图看出Worm/Win32.Otwycal.g家族继续占据本周流行的病毒***位。该病毒属蠕虫类,病毒运行后判断进程列表中是否存在smss....

如何使得在Windows客户端可以通过Xmanager工具连接Linux

这操作系统是 suse 9 (s93)在ssh或者本机shell 控制台下1、修改 '/etc/opt/kde3/share/config/kdm/kdmrc'...

Mandriva2009无法启动Edit menus和Main Menu怎样解决

希望在主菜单中添加maple12启动项,可是对着启动菜单点击右键的Edit menus后没有反应,从System->Preferences->Main Menu...

卡巴斯基中国区2月第3周病毒报告:QQ游戏杀手猖獗

本周关注病毒:病毒名称:“QQ游戏杀手”病毒(Worm.Win32.Downloader.aao) 文件大小:23881字节 病毒类型:蠕虫 危害等级:★★★★...

如何Linux下得到CPU、内存及PCI信息

很多时候我们需要得到linux下面的硬件信息,那么如何得到呢?其实linux给出了多种途径我们看一下每一个命令,以便得到最详细的信息/*二,硬件的查看 1,l...

如何在KDE桌面添加启动程序

1、用右键单击开始,在弹出的对话框中选“面板-菜单编辑器”。 2、在弹出的菜单编辑器中点“新建菜单项”,填入相应的名称。 3、点击命令项中后面的浏览图标,找到所...

工具时代的来临 大工匠们与时俱进

【51CTO独家特稿】“大工匠”和他的工作“大工匠”是东北某大型国企的IT运维部门的技术负责人杨工。杨工有着十多年的信息系统网络及软硬件管理及维护经验,有着丰富...

导致虚拟化失败的七项关键因素

许多IT专家在评价某项技术部署的成败时都以其办得到的事情作为衡量标准,但也有一些专家认为,成功的虚拟化部署产生的结果是IT办不到的事情。 旧金山市Nielsen...

如何在Linux下得到硬盘及usb信息

如何得到硬盘的信息?1,用fdisk -l 可以得到系统中已安装的硬盘列表及分区情况[root@localhost lhd]# fdisk -lDisk /de...

“银光”照进Linux Moonlight 1.0发布

在我看来,可能绝大多数拥护都不喜欢私有视频和音频编解码器。可是话虽如此,一些网站比如NBC奥运网站就使用微软专有的Silverlight流媒体技术。直到前几天,...

趋势科技病毒威胁大盘点(2008-2009)

【51CTO.com 综合消息】日前,趋势科技发布了趋势科技实验室整理分析的“08 年病毒威胁摘要暨-09年病毒趋势预测”。根据这份研究报告指出,2008年亚洲...

万众期待:春天里的希望,迎接新挑战

这个冬天似乎比以往更加寒冷,业界纷纷大幅裁员,如今行业形势的严峻,各个行业都喊出"过冬论"的时候,在这种大环境下,面对温度,我们可以坚持,面对生存,作为IT人又...

RedHat推出JBoss中间件移植协助项目

红帽(Red Hat)在近日推出了JBoss移植协助(JBoss Migration Assistance,JBoss MASS)项目,简化企业自其它的应用服务...

如何解决Fedora 10安装显卡驱动后中文界面模糊

硬件 Celeron 1G / 815E / 512M SDRAM / GeForce2 MX400 / AOC 2230 22'LCD系统 Fedora 10...

大学生网店成活率高 成就业新风向

近日,国内著名调查机构艾瑞咨询和亚洲最大零售商圈淘宝网联合发布了《2008年度网购市场发展报告》。报告显示,2008年淘宝网创造了57万个直接且充分就业岗位,也...

从路由设置出发 让网游玩得更顺畅

网游无法畅玩之谜在宽带共享上网的内网环境中,为什么工作站之间相互玩网络游戏时,有时不能正常进行,或者进行得不顺畅呢?其实网络游戏在绝大多数情况下都需要多个网络端...

SQL Server 2008 的恢复和备份模式

事务日志每一个SQL Server数据库在硬盘上包含至少两个物理文件,一个MDF文件和一个LDF文件。MDF文件包含所有被存储的实际数据。LDF文件或日志文件,...

挑战Linux 新版OpenSolaris初体验

Sun公司最近对其免费版本的Solaris进行了重要升级,改进了其软件包管理功能,同时融入了更多开源社区的元素,此举显示出Sun挑战Linux的意图,Sun不会...

三大主流iSCSI Initiator软件对比分析

要实现iSCSI读写,除了使用特定的硬设备外,也可通过软件方式,将服务器仿真为iSCSI的发起端或目标端,利用既有的处理器与普通的以太网络卡资源实现iSCSI的...

SQL Server 2008管理和开发的效能

由于现今的资讯系统迈向全面地连接整合(例如标准化与服务导向架构),搜集资料的技术翻新(例如RFID,以及各种的手持移动装置),让资料处理的质与量需求大增。据统计...

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...