李璐

李璐

  • SaaS、云计算、软件:危险的“三角恋”(二)

    发表于:2009-05-11  

    这是一个时代的变迁,云计算会让传统软件产业经历一场阵痛。”一位云计算推崇者这样说道,其中受影响最为明显的,当然是软件界“执牛耳者”微软。

  • MiFi

    发表于:2009-05-11  

    MiFi有时也被称为个人“热点”,它可以使小型局域网(LAN)的设置过程简化。MiFi可同时支持5位用户,包括数码相机、笔记本、MP3播放器和游戏在内支持无限功能(Wi-Fi)设备的都可以上网。

  • ad-hoc network

    发表于:2009-05-11  

    在 Windows操作系统中,自组织网络是特设的连接模式(设置),通过它电脑可以不经过路由器直接相连。

  • 数据丢失防护助益现实世界(六)

    发表于:2009-05-11   |  作者:Rich Mogull   |  翻译:Tina Guo   

    数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……

  • 微软将发布十款假补丁 测试Windows 7升级机制

    发表于:2009-05-11  

    微软未来一周将向Windows 7候选发布版用户发送10款假补丁软件,测试Windows 7升级机制。据国外媒体报道称,这将是微软第二次发布假Windows 7补丁软件。

  • 专家解读《木马和僵尸网络监测与处置机制》

    发表于:2009-05-11  

    对于广大互联网用户来说,木马、僵尸网络这些名词早已不再陌生。我们发现,之前被认为非常神秘的事物,其实就“潜伏”在我们的身边。

  • Microsoft SQL Server SA弱口令攻防实战

    发表于:2009-05-11   |  作者:小王   

    在网络中Microsoft SQLServer的入侵最常见的就是利用SA弱口令入侵了,而核心内容就是利用Microsoft SQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程?

  • 《互联网网络安全信息通报实施办法》6月1日实施

    发表于:2009-05-11  

    工信部正式发布《互联网网络安全信息通报实施办法》,该办法旨在促进网络安全信息共享,提高网络安全预警、防范和应急水平,办法自6月1日起实施。本文包含办法全文……

  • 小心避免软件需求分析中五类陷阱

    发表于:2009-05-11  

    用例(Use case)已经成为被广泛使用的需求开发技术。围绕着用户和他们的目标,而不是产品的功能,这大大提高了开发出能真正满足客户需求的软件产品的可能性。然而,由于对用例所知甚少,造成用例的神秘感与日俱增

  • Hyper-V管理手册(进阶版)

    发表于:2009-05-11  

    在之前的专题“Hyper-V指南”中,我们探讨了Hyper-V的虚拟架构、系统要求及与其他产品之间的竞争。在本管理手册中,我们将具体描述如何备份与迁移Hyper-V、如何使用PerfMon计数器以及如何进行性能优化与灾难恢复等等技巧。

  • 共95074条记录