自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网络 人生 学习 进步

技术推动发展

  • 博客(293)
  • 收藏
  • 关注

原创 Vista中安装IPX/SPX协议

  在Windows XP或Win Server 2003计算机中的Windows/System32文件夹中,把wshisn.dll、rtipxmib.dll和nwprovau.dll这三个文件复制到Vista中的Windows/System32文件夹中。  然后还要将Windows XP或Win Server 2003的Windows/System32/drivers中的nwlnkipx.s

2008-11-16 23:23:00 2557

原创 Exchange Server 软恢复和硬恢复介绍

 当使用Microsoft Exchange Server 2003的时候,必须注意recovery (恢复)和restore (还原)之间的区别。还原是指将数据库和日志文件还原到服务器上的动作,恢复是指重放事务日志到恢复过的数据库中的动作。  有两种形式的恢复:  软恢复 在当数据库意外停止后被重新加载时的日志重放过程,或当事务日志被重放到数据库的离线备份中。  硬恢复 事务日志重放

2008-07-21 08:45:00 1881

原创 将最小特权原则应用到Windows XP用户帐户

  引言  联网技术的最新发展(如与 Internet 间的永久连接)给各种规模的组织带来了极大的机遇。不幸的是,计算机与网络(尤其是 Internet)之间的连接增加了遭到恶意软件和外部攻击者攻击的风险,各种风险此伏彼起。  Sophos 是一家 Internet 安全公司,它发现,检测到的恶意程序的数量由 1999 年 11 月的 45,879 个上升到 2005 年 11 月的 11

2008-06-20 08:48:00 2978

原创 如何在XP SP2保护客户端计算机不受网络攻击

  引言  许多组织严重依赖其网络防火墙来保护工作站和服务器不受来自 Internet 的各种威胁。这种方法常常是貌似威力强大,实则不堪一击。Microsoft 建议使用本文后面所述的网络防火墙和工作站安全功能。这种方法可以获得内外一致的强大安全保护。网络蠕虫能够进入组织防火墙内部,这说明仅有防火墙是远远不够的。  Internet 上的攻击者制造蠕虫和病毒,它们能够破坏存储在客户端计算机

2008-06-13 11:58:00 1993

转载 SYSTEM帐户、登录会话和窗口站

  可能有不少读者兄弟还记得盆盆以前写过一篇文章《超级另类法用SYSTEM帐户登录系统》,描写如何以SYSTEM权限启动Windows XP中的Explorer进程,从而得以通过变相的手段以SYSTEM帐户身份登录系统。  在Windows 2000/XP下,我们可以有很多方法,以SYSTEM身份启动某个特定的进程,盆盆就曾经写过一篇《以System帐户身份运行应用程序的三种办法》。  S

2008-05-29 17:19:00 1819

原创 ERP系统选择14方略

  1. 尽量选择OA、财务一体化、支持集团公司的管理的ERP系统。  作为一个基本的信息集成系统,这个要求是基本的需求,即使用户暂时不使用某些功能,作为长远考虑,ERP系统应该具备这个功能。  2. 尽量选择功能完善的ERP系统。  ERP系统作为企业管理的工具,整合所有部门的信息,严密控制企业的运作,完善的功能是基本要求。  3. 尽量选择流程、界面、报表等能够自定义的ERP系

2008-05-28 14:54:00 1396

原创 怎样维护ERP,ERP维护需要具备什么知识?

ERP维护工作主要有这些:1.用户权限管理(新增用户权限、权限变更、权限禁用)2.业务流程管理(协助业务部门制定相应ERP业务流程,主要是业务流程维护方面的作)3.公司ERP文档完善(二次开发文档、技术支持文档等)4.公司用户需求管理(主要为公司ERP升级和改造做准备)5.与软件供应商及时有效沟通(把公司用户需求、软件使用遇到的问题及时反馈给软件供应商,促使供应商及时解决问题,并尽可能把本公司的意

2008-05-22 15:03:00 12071 1

原创 ITIL-以流程为中心的IT管理行业标准

ITIL,全称Information Technology Infrastructure Library,即“信息技术基础架构库”。它是英国国家计算机和电信局CCTA(即现在的英国政府商务部OGC)于80年代中期开始开发的一套针对IT行业的服务管理标准库。ITIL产生的背景是,当时英国政府为了提高政府部门IT服务的质量,启动一个项目来邀请国内外知名IT厂商和专家共同开发一套规范化的、可进行财务

2008-04-17 22:00:00 2007

原创 浅谈 自定义Vista启动管理项

  Bcdedit 命令不完全解析,Bcdedit 位于X:/Windows/system32/ "X:"为安装Vista的盘符。  储存操作指令  /createstore 创建一个新的空白启动配置数据文件。  bcdedit /createstore C:/Data/BCD 创建BCD启动配置数据文件储存到“C:/DATA/”文件夹。  /export 备份启动配置数据文件。

2008-04-17 13:16:00 1745

转载 组图:剑走偏锋 系统工具也杀毒

Windows系统集成了无数的工具,它们各司其职,满足用户不同的应用需求。其实这些工具“多才多艺”,如果你有足够的想象力并且善于挖掘,你会发现它们除了本行之外还可以帮我们杀毒。不信?你看吧!  一、任务管理器给病毒背后一刀  Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用

2008-04-07 13:49:00 1218

转载 深入了解 Windows Server 2008 内核变化

  概览:  ●内存管理和 SMB 2.0  ●NTFS 自修复功能、Windows 硬件错误报告体系和驱动程序验证程序  ●I/O 完成端口、线程池和 NUMA 的可伸缩性  ●Hyper-V 虚拟化  Windows Server 2008 是最新版本的 Microsoft 服务器平台,它包含许多系统级更改,这些更改涉及操作系统的所有功能领域:从内存管理到线程调度,从网络连

2008-04-07 13:42:00 2568

原创 端点安全:为何只有检测率远远不够

检测测试无论多么深入都仅仅是提供了一个安全厂商提供可管理的保护能力的一个简单印象。还有一些需要考虑的同样重要的因素。正是在这些扩展的安全因素中厂商采用的方法显示出了竞争产品之间的最明显的差别,为进一步的评估创建一个可行的候选名单。  首先,重要的是理解变化的安全环境。在这个不断变化的安全环境中,开放的网络和快速发展的威胁环境正在给IT部门提出新的和巨大的挑战。  消融的IT防线  保证

2008-03-27 16:18:00 1428

原创 “磁碟机”病毒详尽分析报告

“磁碟机”病毒是一个MFC写的感染型病毒。病毒运行后首先会在C盘根目录下释放病毒驱动NetApi000.sys,该驱动用来恢复SSDT,把杀毒软件挂的钩子全部卸掉。然后在System32路径下的com文件夹中释放病毒文件smss.exe、netcfg.dll、netcfg.000、lsass.exe。 然后该程序退出,运行刚刚释放的lsass.exe。 lsass.exe运行后,会在com文件夹下

2008-03-27 16:04:00 1778

原创 Windows 2008安装后配置技巧

   Windows 2008是微软发布的一款服务器版操作系统,如果要想把Windows 2008作为个人版操作系统的话,安装过后就必须对系统进行一等系例的配置。本文就讲了系统安装过后必须进行的一些配置。  注:安装过程很简单,在这里我们就不讲了,重点讲安装过后的系统配置。  取消登录时要按Ctrl+Alt+Delete组合键登录的方法  点桌面任务栏的“开始-->运行”在弹出的窗

2008-03-07 15:46:00 1378

原创 Vista 磁盘管理功能实现不丢失数据分区

  有些朋友收到预装Vista操作系统的电脑把几乎全部的硬盘空间都划做了C:盘,由于诸如分区魔术师等传统的分区工具在Vista下都不能正常使用,为了分区不得不又重装了操作系统。其实Vista自带的磁盘管理功能已经可以在一定程度上实现不重装操作系统进行分区的操作,这里举例介绍一下。  我们在例子将会看到如何通过Vista磁盘管理功能隐藏戴尔预装的RECOVERY(D:)分区、释放OS(C:)的空

2008-03-06 17:06:00 2212

转载 微软收购雅虎要中国政府审批?

  随着微软欲收购雅虎的“斡旋”如火如荼,有传言称,收购案可能要经过中国政府审批,不仅国内有媒体如是说,连美国道琼斯通讯社和台湾《联合早报》也刊登了“知情人士”说法。  归结各方说法,中国政府提出审批收购主要是出于两方面原因,一是“本土管理层保持控制权对于阿里巴巴非常重要,中国政府通常不愿意看到外国公司控制中国互联网内容”(联合早报语);二是因为2007年8月中国也颁布了《反垄断法》,境外实施

2008-02-25 12:06:00 1360

原创 2008年中国统一通信市场现状及发展趋势

2008年中国统一通信市场现状及发展趋势

2008-02-25 12:04:00 1217

原创 巧妙限速 让企业上网速度有保障

小王是一家单位的网络管理员,该单位最近租用了本地电信部门的一条独享10MB的宽带光纤线路,使单位局域网实现了直接连接Internet网络的目的。刚开始,无论在局域网的哪一台工作站中访问网页内容或下载信息时,速度都非常快;不过,伴随着单位规模的逐步扩大,各个部门中的工作站数量越来越多,再加上一些不自觉的员工在上班期间随意使用BT之类的专业工具下载电影或视频信息,使得整个单位局域网的上网速度非常缓慢,

2008-02-25 12:02:00 1826

转载 倪光南院士:中国该对微软说“不”了

  编者按  日前,一场关于文档格式国际标准的竞争,悄然拉开序幕。  中国有关单位制定了适合中国国情的、基于XML的开放文档格式UOF,并已成为国家标准。UOF,作为中国国产文档标准,成为摆脱技术标准受制于外国人的关键因素。与此同时,微软也试图通过国际标准组织“快速投票”通道,让微软的OOXML标准成为国际标准。微软此举遭到以工程院院士倪光南为代表的中国专家和中国软件公司的强烈反对。200

2008-02-02 10:11:00 2106

原创 揭密Windows Server 2008技术

  ◆Web  通过改进的管理和诊断功能、开发和应用程序工具、较低的基础结构成本,Windows Server 2008 使您能够有效地提供基于 web 的丰富体验。  Internet Information Services 7.0:Windows Server 2008 为 Web 发布提供了一个统一平台,该平台集成了 Internet Information Services (I

2008-02-02 09:19:00 1327

原创 得系统者得天下 五大移动操作平台发展前瞻

  在手机成为现在社会每一个人的必备工具的时候,我们就会对手机的应用有更高的要求,现在的手机已经能够大量承担工作、学习以及游戏娱乐等各方面的任务,帮助用户更好地实现和达到自己所需要的目的,而这一切,都需要建立在手机操作系统之上,手机操作系统的重要性由此可见一斑。在过去的手机市场上,人们往往只将注意力停留在四大智能操作系统而忽略了非智能系统,而当智能手机成为人们的家常便饭的时候Google又强势进入

2008-02-01 11:32:00 1208

原创 CIO构建网络整体安全解决方案

  整体的安全方案分成技术方案、服务方案以及支持方案三部分。  一、技术解决方案  安全产品是网络安全的基石,通过在网络中安装一定的安全设备,能够使得网络的结构更加清晰,安全性得到显著增强;同时能够有效降低安全管理的难度,提高安全管理的有效性。  下面介绍在局域网中增加的安全设备的安装位置以及他们的作用。  1、防火墙  安装位置:局域网与路由器之间;WWW服务器与托管机房局域

2008-01-18 16:11:00 1386

原创 SOA将使C++在2008年重现活力

软件开发团体认为2008年是C++作为一个强大的开发平台重新获得尊重的一年。随着最近向多内核处理器的转变和类似SCA(服务组件架构)的SOA标准的加快应用,C++开发人员将很快在性能和整合方面做出重大的改进。  虽然开发人员经常考虑使用微软的.NET或者各种Java平台开发新的应用程序,但是,C++也是应用最广泛的重要应用程序开发工具之一。这个理由很简单,C++在许多应用方面仍是比较好的。软件

2008-01-18 16:06:00 1244

原创 杀毒软件被“杀” 连声“救命”都没喊

  现在的木马、病毒融入了很多最新的技术,系统中的杀毒软件纷纷被“杀”,竟然连声“救命”都没有来得及喊,就悄无声息地倒下了。这让崇尚安全第一的我们怎么忍受?杀毒软件“出师未捷身先死”,确实有些窝囊。这除了自身的原因外,我们应该从系统找找根源,让它更健壮,使它名副其实,至少在被杀之前喊声“救命”!  一、案例追踪  案例一:卡巴斯基被“咔嚓”了  1.症状:桌面右下角的卡巴斯基的图标变灰

2007-12-21 13:25:00 1606

转载 实现局域网内批量更新 WSUS架设全攻略

在普通用户眼里,病毒是神秘,恐怖的。对于单位用户来说,病毒更是网管员最头痛的事情,…但是病毒并非那么“神”,而仅仅只是一小段代码。打个比方PC就是人体,那么计算机病毒就生物病毒,只要对症下“药”,保准“药”到病除。  亡羊补牢,为时未晚,但能做到防患于未然才是最好的办法。那么,该如何才能把病毒拒之门外呢?其实,很多病毒都是从系统漏洞中入侵你的计算机的,在这种情况下,就要给你的系统打补丁了。

2007-12-21 13:19:00 3426

原创 深入理解数据库并发控制原理

  并发控制原理  事务之间的相互影响可能导致数据库状态的不一致,即使各个事务能保持状态的正确性,而且也没有任何故障发生。因此,不同事务中各个步骤的执行顺序必须以某种方式进行规范。控制这些步骤的功能由DBMS的调度器部件完成,而保证并发执行的事务能保持一致性的整个过程称为并发控制。调度器的作用如图1所示。    首先讨论如何保证并发执行的事务能保持数据库状态的正确性。抽象的要求称为可串

2007-12-13 09:34:00 2611

转载 拥有至高无上的特权 使用system账户

大家知道,SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Wind

2007-12-13 09:04:00 1826

原创 在虚拟世界中部署 Windows

  虚拟计算无处不在。如果您尚未利用此功能,以后应该注意利用它。虚拟化主要通过创建自身的硬件抽象层、允许在主机系统间移动一个或多个来宾系统(如 Windows Server 或 Windows 客户端操作系统)来减少硬件依赖性。  当然,虚拟化与仿真不同,因为它并不模仿来宾处理器。在某种程度上,它只是表示来宾系统可访问的主机系统资源。所以,主机系统对于来宾而言是通用的。一般情况下,您可将虚拟来

2007-12-05 09:43:00 1204

原创 9大热门技术的安全隐患

  从智能手机到JavaScript,再到虚拟化,这些都是你需要考虑的技术。但是,同时你也得了解部署这些技术有可能带来的风险。  智能手机:风险不断加大  虚拟化:潜在的威胁之源  企业搜索:如何掌控合适的度  NAC—首字母的迷失  令人不安的JavaScript  SOA = 行动规范化  警惕大众使用商业智能  SaaS的短板  还没那么统一  很多企

2007-12-05 09:37:00 2017

原创 年初17大热门技术 年底走势如何

  正如股市大盘的走向总是盘风云变幻,在2007年年度收盘之时,热门技术的高低走向相较去年也已经发生了重大的变化。与2006年相比,高估和低估掉了个。2006年,本刊列出的17大热门技术中,高估技术占据了60%以上;今年,却仅有30%的技术被高估。也许是考虑到技术不再是市场的主宰,或者鉴于技术的渐进式发展,业界对SaaS、绿色计算、在线地图、SOA等热门技术的预判都倾向于保守,低估了他们的发展速度

2007-12-05 09:33:00 1835

原创 Windows Server 2003网络负载均衡的实现

  在现行的许多网络应用中,有时一台服务器往往不能满足客户端的要求,此时只能通过增加服务器来解决问题。  那么,有没有一个办法或者技术来解决此类问题呢?使用Windows 2000或Windows Server 2003中的网络负载平衡群集就可以(本文将介绍Windows Server 2003中的网络负载平衡技术的实现方法)。  一、网络负载平衡的优点  1.网络负载平衡允许你将传入

2007-11-30 13:36:00 1115

原创 保护系统 WinXP故障恢复控制台完全指引

  Windows 故障恢复控制台的功能是帮助基于 Windows 的计算机在未正确启动或根本无法启动时进行恢复操作。在安全模式和其他启动方法都无效时,您可以考虑使用故障恢复控制台。建议只有高级用户(能够使用基本命令确定并找到有问题的驱动程序和文件)才使用此方法。此外,还要求您是本地管理员。  安装故障恢复控制台  您可以在计算机上安装故障恢复控制台,以便您在无法重新启动 Windows

2007-11-30 13:33:00 1225

原创 Java SE 6 新特性: XML API 与 Web 服务

Java SE 6 做为一个开发平台,针对不同的应用开发需求,提供了各种各样的技术框架。XML 处理框架是 JDK 6 的重要组成部分之一。它为应用程序开发人员提供了一个统一的 XML 处理 API。这种框架结构有两个作用:一方面,开发人员透过这些框架,可以透明的替换不同厂商提供的 XML 处理服务;另一方面,服务提供商可以透过这些框架,将自己的产品插入到 JDK 中。这种框架一般被称为 Serv

2007-11-23 17:09:00 1412

原创 Java SE 6 新特性: 对脚本语言的支持

Java 脚本 API 概述 脚本引擎脚本引擎就是指脚本的运行环境,它能能够把运行其上的解释性语言转换为更底层的汇编语言,没有脚本引擎,脚本就无法被运行。 Java SE 6 引入了对 Java Specification Request(JSR)223 的支持,JSR 223 旨在定义一个

2007-11-23 17:03:00 1051

原创 Java SE 6 新特性: JMX 与系统管理

前言在 Java 程序的运行过程中,对 JVM 和系统的监测一直是 Java 开发人员在开发过程所需要的。一直以来,Java 开发人员必须通过一些底层的 JVM API,比如 JVMPI 和 JVMTI 等,才能监测 Java 程序运行过程中的 JVM 和系统的一系列情况,这种方式一直以来被人所诟病,因为这需要大量的 C 程序和 JNI 调用,开发效率十分低下。于是出现了各种不同的专门做资源管

2007-11-23 16:55:00 879

原创 Java SE 6 新特性: HTTP 增强

概述Java 语言从诞生的那天起,就非常注重网络编程方面的应用。随着互联网应用的飞速发展,Java 的基础类库也不断地对网络相关的 API 进行加强和扩展。在 Java SE 6 当中,围绕着 HTTP 协议出现了很多实用的新特性:NTLM 认证提供了一种 Window 平台下较为安全的认证机制;JDK 当中提供了一个轻量级的 HTTP 服务器;提供了较为完善的 HTTP Cookie 管理功

2007-11-23 16:07:00 867

转载 Java SE 6 新特性: Instrumentation 新功能

Instrumentation 简介利用 Java 代码,即 java.lang.instrument 做动态 Instrumentation 是 Java SE 5 的新特性,它把 Java 的 instrument 功能从本地代码中解放出来,使之可以用 Java 代码的方式解决问题。使用 Instrumentation,开发者可以构建一个独立于应用程序的代理程序(Agent),用来监测和协

2007-11-23 15:58:00 904

转载 Linux 同步方法剖析

本文讨论了 Linux 内核中可用的大量同步或锁定机制。这些机制为 2.6.23 版内核的许多可用方法提供了应用程序接口(API)。但是在深入学习 API 之前,首先需要明白将要解决的问题。并发和锁定当存在并发特性时,必须使用同步方法。当在同一时间段出现两个或更多进程并且这些进程彼此交互(例如,共享相同的资源)时,就存在并发 现象。在单处理器(uniprocessor,UP)主机上可能

2007-11-23 15:35:00 996

原创 Windows XP SP3下载(预发布RC1版)

  Windows XP SP3预发布版已经在微软Connect主页上出现,不过目前已经有Table PC版的SP3下载了,支持ED2K电骡网络协议的下载工具现在可以下载到XP ServicePack 3 RC1预发布版。主要为1000多个系统补丁集成、对一些新的特性的加入支持,并没有看到Vista系统中的UAC支持在Windows XP SP3中。  增加Windows XP网络诊断组件、远

2007-11-23 15:24:00 1009

原创 利用Oracle构建BI信息板

  如果您一直在留意 Oracle 商务智能 10g 的发布或密切关注业界发展趋势,那么您可能发现现在所有人都在讨论商务智能 (BI) 信息板。BI 信息板集中了来自几个信息源的报表和图表,并以易于理解的统一方式向用户提供信息。因此,用户对 BI 信息显示板的需求带来了 Oracle 的商务智能工具的大量新特性和改进,BI 信息板的简化创建是 Oracle 商务智能 10g 的主要新特性之一。

2007-11-21 13:47:00 1260

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除