1.
denyhost简介及ssh安全对外提供的服务器,每天都会被恶意扫描,试图暴力穷举密码,达到入侵的目的。从而控***务器,占用资源、网页挂马、垃圾广告、更会影响我们业务的正常使用和数据的安全。所以:第一
设置一个强密码是很有必要的(基于字典和纯数字是十分不理智的)第二当有人恶意扫描是使用den...
分类:
其他好文 时间:
2014-05-18 00:40:00
阅读次数:
299
浅析基于信息化的业务流程重组一、引言
人们在实施BPR时发现,企业在优化业务流程时,如果离开信息化手段实施BPR往往是十分困难的。因此,企业的BPR项目改造必须依托合理、通畅的企业信息系统,BPR和企业信息化的相互结合是实现企业现代优质管理的重要基础。二、基于信息化的认知与探讨
企业信息化是指企业在...
分类:
其他好文 时间:
2014-05-18 00:15:20
阅读次数:
289
最近和广科进行合作,分析物联网的前期需求,他们的项目负责人对于需求的分析方式我认为十分值得借鉴。 序列图:深入细节,确保流程完备
对于实现细节的处理,序列图提供了一种方式来让使用者关注实现细节;在迁移过程中,原Server,新的通用平台以及新的AppServer之间的调用关系,通过时序图比较完整地体...
分类:
其他好文 时间:
2014-05-17 20:30:43
阅读次数:
326
2014年广东省赛在化工大学城开,5月10日开幕式&热身赛,5月11日正式赛。
热身赛的时候,开幕式说有两小时,于是我们愉快的切题了,像平常组队赛那样很快出了两题,但卡在后面两题切不动了。这时候已经大概过了一小时十分钟了,于是开始各种测试调戏测评机。测的内容有:栈深、全局数组开的大小、dfs深...
分类:
其他好文 时间:
2014-05-17 20:24:44
阅读次数:
335
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。
为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。wireshark能获取HTT...
分类:
其他好文 时间:
2014-05-17 20:22:41
阅读次数:
637
/这里是链表的创建其包含的是头指针phead,头节点,以及尾节点p->next = NULL
为链表创建结束标志。/判断指针为空十分重要,当然也不能忘了释放,代码是:if(head !=NULL){free(head);head = NULL;}head
= (SLNode*)malloc(size...
分类:
其他好文 时间:
2014-05-17 19:40:54
阅读次数:
255
是从2012.7开始自学Java编程的到现在快两年了。我没有做过真正意义上的项目,有的只是磁盘上按照教程码的代码。我觉得Java学得不好,高级编程那本书没有看过几页。初级编程都没有完全看完和学会,以至于到后边学习SSH框架十分吃力,学习Android也不轻松,这和Java底子不牢固是有很大关系的。当...
分类:
编程语言 时间:
2014-05-17 14:47:49
阅读次数:
307
转自:http://be-evil.org/mozilla-thunderbird-minize-to-tray.html Mozilla
ThunderBird是一款非常不错的邮件客户端,但是其在默认状态下不能最小化到系统任务栏中,这个设计让我十分不爽,不过Mozilla那强悍的插 件资源完...
分类:
其他好文 时间:
2014-05-16 03:41:01
阅读次数:
522
因为毕业设计上需要将控制台的任务实时输出到界面上,而且那是个Hadoop的mapreduce任务,一跑半个小时的节奏,所以需要用到多线程并随时读取返回的数据,百度了没找到合适的方法,于是被逼无奈编写了这个十分简单的多线程操作工具类。大概的功能就是可以执行一个特定的线程(线程必须调用本类的方法才能实现...
分类:
编程语言 时间:
2014-05-15 21:50:11
阅读次数:
366
一背景分析隔离广播域,防止arp攻击我们通常的方法有两种,一种是vlan,另外一种是端口隔离技术,这两种方法各有自己的特点与优势。端口隔离技术在实际组网中应用十分广泛,再接入层使用端口隔离技术能有效的阻断各个端口之间的二,三层流量。能够有效的防治arp攻击。但是端口..
分类:
其他好文 时间:
2014-05-15 18:47:02
阅读次数:
351