作家Gregor Hohpe指出,在广域上探讨企业应用集成模式的过去、现在和将来,架构技术的新设置可以协助设计者更好地理解各种详尽对话模式的权衡,这也是最近常在计算中看到的模式。
ASP.NET MVC中的Model Binding使用起来非常简单。你的Action方法需要数据,在传入的HTTP请求中携带着你需要的数据,数据可以在请求的表单数据中……
Google与甲骨文关于Android侵权的诉讼案7月21日进行听证,根据听证会的记录显示,Google一名叫Tim Lindholm的员工去年曾写过一封内部邮件,时间大约为……
去匿名化(de-anonymization,de-anonymization)是一种数据挖掘(data mining)策略,其中的匿名数据和其它数据来源相互对照来重新识别匿名的数据来源。
预计本周将在内华达州举行的2011年黑帽安全大会的温度会达到100摄氏度,但真正的热度将集中在软件公司和负责确保其产品安全的人员上。究竟大会上都有哪些重点呢?
我们很难想象,当一个银行的信息系统中断那怕是一个小时,将会造成怎样的严重后果。本文介绍某银行数据中心采用梭子鱼提供服务器负载均衡高可用性解决方案。
微软正对补偿独立的安全研究人员这一想法感兴趣,然而与其开始一个错误赏金项目,微软选择为创新的安全技术提供高达25万美元现金的奖励。
一边是移动办公优越的便利性,另一边是潜在的安全威胁。鱼和熊掌如何兼得?这一棘手的问题随着McAfee® Enterprise Mobility Management的问世迎刃而解。
像清洗窗口一样,IT安全是一个吃力不讨好的任务。只有当IT安全无法保障的时候,别人才会注意到它。本文介绍将为你五个应该竭力避免的安全错误。
随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为企业信息安全团队重点关注的焦点,超越了传统的认证、授权和访问控制。如何建立完整的数据库安全策略?