好搜导航
首页»搜索导航:文章搜索(1054)试题搜索诗词搜索书籍搜索站点搜索
安全防护技术|道高一尺魔高一丈:安全防御的动感魅力
  →安全|安全威胁变得越发狡猾和隐蔽,一系列新的算法和检测技术应运而生。为了有效地检测与防护未知和已知的威胁,往往需要将多个前沿的检测技术组合成一个系统,提供启发式扫描和异常检测功能。…〔02-23〕
标签:安全来源:www.chinabyte.com作者:佚名点击收藏

网络基础工程|简述防火墙如何能更好地加强内网管理
  →|运用防火墙则是保障网络运维的一个重要手段。目前很多用户使用的防火墙是设置在不同网络间的部件,它只在网络边界设置一个屏障,把整个网络分为可信任的内部网与不可信的公共网来进行隔离防护,这远远不能保障网络的正常运维。…〔02-21〕
来源:zdnet安全频道 论坛管理作者:本站整理点击收藏

其他关系型数据|关系数据库UDB/400中SQL循环结构的四种使用方法
  →|如何在UDB/400中运用SQL的循环结构处理数据业务呢?FOR,LOOP,WHILE,REPEAT作为UDB/400的一种内部循环控制,为此提供了可行的解决方案,它们能方便的用于遍历表中符合条件的每一行记录。下面分别举例说明:目的:新e……〔02-12〕
来源:www.hxw.red作者:本站整理点击收藏

网络文学|阅读——人生的六面镜
  →散文传记|人生有很多归类的方法,有人把它比作门,也有人比作镜子,相对门,我加认可镜子,因为剔透的镜子可以映照出人生百态,时不时拿出来照照自己,想想自个都做到了吗!…〔02-08〕
标签:散文传记来源:榕树下作者:生活哲思点击收藏

安全防护技术|如何利用有限的IT预算获取更多的安全防护
  →安全|针对当前较为低迷的经济形势,大多数企业削减了IT方面的开支,但伴随互联网的深入使用和网络安全隐患问题的日益严重,企业的IT管理者们对于如何IT预算吃紧的情况下确保企业的IT资源不受影响,甚至得到有效的保障等问题非常关注。为此,Websense专家给出了以下几…〔02-05〕
标签:安全来源:互联网作者:本站整理点击收藏

IT技术视点|网络安全技术推动产品更新换代
  →视点|随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。…〔02-05〕
标签:视点来源:www.chinabyte.com作者:佚名点击收藏

Java技术|EJB 3.0入门
  →J2EE|EJB3.0规范使开发EJB比过去容易,可能诱惑你考虑开发第一个EJB。如果真是这种情况,那么祝贺你,你已经成功避免了在你以前EJB开发者的很多挫折,并且享受到EJB3.0开发的便利性。但是你开始开发以前,你可能想知道EJB是什么和它们用于什么目的。本篇文章…〔02-03〕
标签:J2EE来源:BlogJava作者:Lynn-Munsinger/草儿点击收藏

IT技术视点|《连线》主编:互联网应摆脱完全免费的商业模式
  →视点|【搜狐IT消息】北京时间2月1日消息,当经济呈滑坡趋势时,网络上的免费产品和服务显得有吸引力,那么这些产品和服务的提供者将如何从免费中获取利润呢?《连线》杂志主编、畅销书《长尾理论》作者克里斯-安德森(ChrisAnderson)日前在《华尔街日报》上撰文,…〔02-03〕
标签:视点来源:搜狐IT作者:金童点击收藏

  • 轻松应考、高效赋能
  • 好学考试H5触屏版开放内测
  • 小初高古诗文大全