BitsCN整理

BitsCN整理

  • 攻击者如何从后门发起攻击?

    发表于:2008-06-19   |  作者:BitsCN整理   

    电脑攻击者常常安装后门程序。后门是通向您电脑系统的秘密的或隐藏的通道,它能够让攻击者在您不发觉的情况下多次访问您的电脑。攻击者最初怎样在电脑上装上后门软件的呢?

  • JDK1.4新特性之I/O APIs篇(三)

    发表于:2007-12-26   |  作者:BitsCN整理   

    了解Java的人一定对于Java中的I/O APIs很熟悉,这里不想对此多费口舌,而是希望向大家介绍一下JDK1.4中新的I/O APIs,让大家都能了解这些新特性,尽早用最先进的装备来武装自己,以免豪华的法拉利跑车总是跑在痛苦的泥泞路上。

  • JDK1.4新特性之I/O APIs篇(二)

    发表于:2007-12-26   |  作者:BitsCN整理   

    了解Java的人一定对于Java中的I/O APIs很熟悉,这里不想对此多费口舌,而是希望向大家介绍一下JDK1.4中新的I/O APIs,让大家都能了解这些新特性,尽早用最先进的装备来武装自己,以免豪华的法拉利跑车总是跑在痛苦的泥泞路上。

  • JDK1.4新特性之I/O APIs篇(一)

    发表于:2007-12-26   |  作者:BitsCN整理   

    了解Java的人一定对于Java中的I/O APIs很熟悉,这里不想对此多费口舌,而是希望向大家介绍一下JDK1.4中新的I/O APIs,让大家都能了解这些新特性,尽早用最先进的装备来武装自己,以免豪华的法拉利跑车总是跑在痛苦的泥泞路上。

  • 共4条记录