and Stéphane Rey

and Stéphane Rey

  • 数据转换格式利与弊:文本类型

    发表于:2010-08-23   |  作者:Bill Brogden   |  翻译:张培颖   

    最近Web服务编程论坛上有人提建议希望我围绕网络回顾一下传输数据的各种格式,这对于此次领域不熟悉的开发者来说很有用。

  • 数据转换格式利与弊:二进制格式

    发表于:2010-08-23   |  作者:Bill Brogden   |  翻译:张培颖   

    公共对象请求代管者体系结构CORBA是第一次为了不同系统之间的复杂数据沟通而正式提出的。大量CORBA涉及到沟通的很多方面,而这些方面我们今天探讨不到。

  • BPM新趋势:加速与SOA及应用系统融合

    发表于:2010-08-23  

    IT的出现就是为了促进企业业务更加顺畅,长久以来,IT与业务的脱节成为许多企业信息化建设的难题,尤其是在牵扯多个业务部门的流程梳理上更是如此。

  • Websphere系统监控:提升用户对系统的感知度

    发表于:2010-08-23   |  作者:戴科冕   

    为了保证系统的稳定上线,功能测试是一个不可缺少的环节。但在所有功能点测试通过后,系统就能稳定的运行吗?答案是否认的。

  • 开源RBAC产品的利与弊(上)

    发表于:2010-08-23   |  作者:Randall Gamby   |  翻译:王勇   

    在企业层面,基于角色的访问控制(Role-based Access Control,RBAC)是一种常用的服务,也是目前公认的用户授权管理最佳实践。

  • 开源RBAC产品的利与弊(下)

    发表于:2010-08-23   |  作者:Randall Gamby   |  翻译:王勇   

    无论企业考虑部署开源RBAC产品还是商业化的RBAC产品,实施RBAC的体系结构仍然是一门艺术而不是一门科学。

  • 如何防止Sync flood攻击?

    发表于:2010-08-23   |  作者:Nick Lewis   |  翻译:曾芸芸   

    Sync flood攻击,也称为SYN攻击,它是分布式拒绝服务攻击的一种原始类型。有哪些措施可以防御Sync flood攻击吗?

  • 用网络分段和访问控制隔离攻击

    发表于:2010-08-23   |  作者:建华   

    根据美国特工处的最新数据,内部人员攻击在过去的一年可能已经增加了一倍。但是外部的攻击仍是主要的威胁,并且还占据着大部分的盗窃记录……

  • 抵御黑客入侵的七大妙招

    发表于:2010-08-23  

    近日网络安全专家发出一组数据,让站长们胆战心惊。网络安全专家称中国八成小网站存在被黑客入侵的风险。

  • 智能手机所面临的安全威胁

    发表于:2010-08-23  

    随着智能手机的日益普及,人们开始猜测,在不久的将来是否会有安全问题的集中爆发。什么时间会出现病毒风暴呢?

  • 共95074条记录