→安全|安全威胁变得越发狡猾和隐蔽,一系列新的算法和检测技术应运而生。为了更有效地检测与防护未知和已知的威胁,往往需要将多个前沿的检测技术组合成一个系统,提供启发式扫描和异常检测功能。…〔02-23〕
标签:安全来源:www.chinabyte.com作者:佚名|点击收藏
→|运用防火墙则是保障网络运维的一个重要手段。目前很多用户使用的防火墙是设置在不同网络间的部件,它只在网络边界设置一个屏障,把整个网络分为可信任的内部网与不可信的公共网来进行隔离防护,这远远不能保障网络的正常运维。…〔02-21〕
来源:zdnet安全频道 论坛管理作者:本站整理|点击收藏
→|如何在UDB/400中运用SQL的循环结构处理数据业务呢?FOR,LOOP,WHILE,REPEAT作为UDB/400的一种内部循环控制,为此提供了可行的解决方案,它们能方便的用于遍历表中符合条件的每一行记录。下面分别举例说明:目的:更新e……〔02-12〕
来源:www.hxw.red作者:本站整理|点击收藏
→散文传记|人生有很多归类的方法,有人把它比作门,也有人比作镜子,相对门,我更加认可镜子,因为剔透的镜子可以映照出人生百态,时不时拿出来照照自己,想想自个都做到了吗!…〔02-08〕
标签:散文传记来源:榕树下作者:生活哲思|点击收藏
→安全|针对当前较为低迷的经济形势,大多数企业削减了IT方面的开支,但伴随互联网的深入使用和网络安全隐患问题的日益严重,企业的IT管理者们对于如何IT预算吃紧的情况下确保企业的IT资源不受影响,甚至得到更有效的保障等问题非常关注。为此,Websense专家给出了以下几…〔02-05〕
标签:安全来源:互联网作者:本站整理|点击收藏
→视点|随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。…〔02-05〕
标签:视点来源:www.chinabyte.com作者:佚名|点击收藏
→J2EE|EJB3.0规范使开发EJB比过去更容易,可能诱惑你考虑开发第一个EJB。如果真是这种情况,那么祝贺你,你已经成功避免了在你以前EJB开发者的很多挫折,并且享受到EJB3.0开发的便利性。但是你开始开发以前,你可能想知道EJB是什么和它们用于什么目的。本篇文章…〔02-03〕
标签:J2EE来源:BlogJava作者:Lynn-Munsinger/草儿|点击收藏
→视点|【搜狐IT消息】北京时间2月1日消息,当经济呈滑坡趋势时,网络上的免费产品和服务显得更有吸引力,那么这些产品和服务的提供者将如何从免费中获取利润呢?《连线》杂志主编、畅销书《长尾理论》作者克里斯-安德森(ChrisAnderson)日前在《华尔街日报》上撰文,…〔02-03〕
标签:视点来源:搜狐IT作者:金童|点击收藏