- 博客(7)
- 收藏
- 关注
原创 ORACLE监控数据库性能的SQL
1. 监控事例的等待 select event,sum(decode(wait_Time,0,0,1)) "Prev", sum(decode(wait_Time,0,1,0)) "Curr",count(*) "Tot" from v$session_Wait group by event order by 4; 2. 回滚段的争用情况 select name, waits, gets, wai
2005-09-26 21:33:00 1087
原创 三十岁的男人
放 弃 把握的反面就是放弃,选择了一个机会,就等于放弃了其他所有的可能。当新的机会摆在面前的时候,敢于放弃已经获得的一切,这不是功亏一篑,这不是半途而废,这是为了谋求更大的发展空间;或者什么都不为,只因为喜欢这样做,因为,年轻就是最大的机会。人,只有在三十岁之前才会有这个胆量,有这个资本,有这个资格。 失 恋 不是不在乎,是在乎不起。三十岁前最怕失去的不是已经拥有的东西,而是梦想。爱情如果只是一个
2005-09-13 23:26:00 1420
原创 怎样写解决方案
解决方案等同于向客户提交项目建议书或是其中的主要部分,其详细程序由项目的复杂度和客户的RFP内容而定.承约商或项目团队在研究、分析客户的需求建议书后,结合当前市场情况,与客户充分交流,针对分析、沟通结果、设计、制订和回复解决方案 方案通常常包括三方面主要内容 1. 技术方案部分 项目建议书中该部分的目的是使客户认识到:承约商理解需求或问题,并且能够提供风险最低且收益最大的解决方案。一般包
2005-09-10 11:03:00 6493
原创 SSL是如何工作的?
文章导读这是一篇比较好的文章,深入浅出介绍了SSL -- 安全套接层的工作原理密钥密码系统介绍 这篇文章向大家阐述了Netscape公司是如何使用RSA的公用密钥密码系统来实现因特网安全的。Netscape的安全套接层的实现就利用了这篇文章中所讨论的技术。 RSA的公用密钥密码系统广泛地应用于计算机工业的认证和加密方面。Netscape得到RSA数据安全公司的许可可以使用公用密钥密码系统以及其
2005-09-09 00:06:00 1277
原创 对称、非对称和HASH加密的应用
作者: 流烟回眸 来源: 黑客基地 加密可以保证数据的保密性,也可用于验证用户,它是在实现网络安全的重要手段之一。 加密提供以下四种服务: 数据保密性:这是使用加密的通常的原因。通过小心使用数学方程式,你可以保证只有你打算接收的人才 可以查看它。 数据完整性:对需要更安全来说数据保密是不够的。数据仍能够被非法破解并修改。一种叫HASH的运算方法能确定数据是否被改过。 认证:数
2005-09-05 22:43:00 937
原创 数字证书的概念
数字证书的概念数字证书CA(认证中心) 数字签名 密码技术 数字摘要 数字证书 在现实生活中,人们所从事的活动主体凭证一般有以下几种:1、当事人本身,2、有效证件,3、亲笔签名,等等。这些凭证的共有特点是实物性,可以得到确认和追诉。而在INTERNET的世界里,人们所面对和处理的都是数字化的信息或数据,对在INTERNET上所发生的某个动作行为或交易如何得到确认及追诉,这就需要用一种统
2005-09-04 22:54:00 2368
原创 管理中十大经典理论
管理中十大经典理论document.title="管理中十大经典理论 - "+document.title 1、彼得原理 每个组织都是由各种不同的职位、等级或阶层的排列所组成,每个人都隶属于其中的某个等级。彼得原理是美国学者劳伦斯·彼得在对组织中人员晋升的相关现象研究后,得出一个结论:在各种组织中,雇员总是趋向于晋升到其不称职的地位。彼得原理有时也被称为向上爬的原理。这种
2005-09-02 21:15:00 1106
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人