自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

转载 AIX基础教程

AIX基础教程AIX操作系统概述 一、AIX的性能和特点: 1、短小强干的内核和丰富的核外系统程序 AIX的设计者对系统的内核进行了精心设计,使之既简短又强干,可常驻内存。把凡是能从内核中分离出来的部分都从中分离出来,被分离出来的部分均按核外系统程序对待。 2、良好的用户界面 AIX向用户提供的界面功能齐备,使用方便。其中包括: 命令 是用户通过键盘和显示终端与系统进行交互会话

2010-02-04 17:18:00 985

转载 黑客攻击行为特征分析-反攻击技术综合性分析报告

黑客攻击行为特征分析 反攻击技术综合性分析报告     要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。  一、反攻击技术的核心问题  反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过

2010-02-04 17:16:00 860

转载 HIDS与NIDS

HIDS如何保护主机系统  HIDS如何保护主机系统     从技术上看,入侵检测系统基本上可分为两类:基于网络(NIDS)和基于主机(HIDS)。本文主要介绍基于主机的入侵检测系统,包括它的主要用途、基本工作原理和方式、优缺点、现状和发展趋势等。HIDS的原理及体系结构主机入侵检测系统通常在被重点检测的主机上运行一个代理程序。该代理程序扮演着检测引擎的角色,它根据主机行为特征库对受检

2010-02-04 17:14:00 8971

转载 OLAP与OLTP说明

OLAP(联机分析处理)。什么是联机分析处理(OLAP)联机分析处理 (OLAP) 的概念最早是由关系数据库之父E.F.Codd于1993年提出的,他同时提出了关于OLAP的12条准则。OLAP的提出引起了很大的反响,OLAP作为一类产品同联机事务处理 (OLTP) 明显区分开来。当今的数据处理大致可以分成两大类:联机事务处理OLTP(on-line transaction proce

2010-01-27 11:54:00 630 1

转载 poc说明

POC全称是Proof Of Conception——概念证明,POC现在在集成商、厂商那里,称呼为POC是比较流行的,可以认为它将主要精力放在与用户交互的环节上,譬如说"仪表盘",第一次听到这个词,会奇怪,你给他解释,"就像汽车里面的仪表盘,能够指示出一些性能指标的进度,并起到告警作用"。即便如此,还是抽象的,因此就做一个实实在在的界面给用户看。哦,有些指标可以用红绿灯来表示优劣程度,有些真的可

2010-01-27 11:52:00 4164

转载 BC/DR计划

降低企业风险 构建企业域BC/DR计划  信息化改变了企业,计算机逐渐必不可缺。以前人们用手工来记账、制造产品,如今都已经被计算机所替代。计算机可以用几倍、几十倍的速度完成这些工作,并且错误率极低。商业模式改变了。很显然,一旦计算机出现故障,我们不可能再回到手工时代,即使企业能提供足够的人力,也无法保证这些人还拥有相应的业务技能。于是灾难恢复行业应运而生。今天,灾难恢复(Disaster Re

2010-01-27 11:49:00 1129

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除