所谓计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息、共享硬件、软件、数据信息等资源。 计算机网络是现代通信技术与计算机技术相结合的产物,计算机网络可以提供以下一些主要功能. –资源共享。 ...
分类:
编程语言 时间:
2015-03-07 21:16:14
阅读次数:
302
十年运维系列之基础篇 - Linux作者:曾林联系:1494445739@qq.com网站:www.jplatformx.com版权:文章未经同意请勿转载一、引言 维护系统数据安全是计算机系统管理者的基本任务之一,及时创建系统文件的备份文件是维护系统数据安全的一种常用方法。即便对于非系统管理员,.....
分类:
系统相关 时间:
2015-03-07 19:52:06
阅读次数:
160
子弹图,顾名思义是由于该类信息图的样子很想子弹射出后带出的轨道。起初,子弹图的发展是为了取代仪表盘上常见的那种里程表,时速表等基于圆形的信息表达方式。子弹图无修饰的线性表达方式使我们能够在狭小的空间中表达丰富的数据信息,这种情况在寸尺寸金的报纸媒介上尤其明显。与通常所见的里程表或时速表类似,每一个单...
分类:
其他好文 时间:
2015-03-07 15:34:45
阅读次数:
407
三层是建立在面向对象的基础上设计的,分层的最高原则是高内聚,低耦合。三层架构将数据层、应用层和业务层分离,业务层通过应用层访问数据库,保护数据安全,利于负载平衡,提高运行效率,方便构建不同网络环境下的分布式应用。
1、三层架构概述
物理分类:显示层、业务逻辑层、数据层
逻辑分类:UI、BLL+DAL、DB
2、什么情况下使用三层架构?
业务复杂,需...
分类:
其他好文 时间:
2015-03-06 19:13:54
阅读次数:
140
大数据及云计算技术从热词到落地,从企业到个人都在享受其带来的福利,数据存储、计算、整合及利用为许多企业带来商机,也为个人提供了更为便捷的互联网服务。但与此同时,用户存储在云端的个人信息数据安全也面临着极大的挑战。“泄密门”频发2014年12月底,春运售票初期,铁路客户服务中心12306网站被曝出大量...
分类:
其他好文 时间:
2015-03-06 15:40:38
阅读次数:
195
源代码加密软件|源代码加密软件|源代码加密软件|源代码加密软件|源代码加密软件|源代码加密软件|源代码加密软件|源代码加密软件|源代码加密软件|源代码加密软件|花费很多时间开发出来的企业产品软件,如果不对源代码开发成果进行有效的保护,防止知识产权受损,那对于企业后期..
分类:
其他好文 时间:
2015-03-05 17:24:06
阅读次数:
241
Android系统的权限从用户的角度来看有时候的确有点让人摸不着头脑。有时候可能你只需要做一些简单的事情(对联系人的信息进行编辑),却申请了远超你应用所需的权限(比如访问所有联系人信息的权限)。
这很难不让用户对你保存戒备。如果你的应用还是闭源的那用户也没办法验证是否你的应用正在把他的联系人信息上传到应用服务器上面去。即使你向用户解释你为什么申请这个权限,他们最后也可能不会相信你。所以我在过...
分类:
移动开发 时间:
2015-03-05 10:53:34
阅读次数:
171
在java开发中,常常需要考虑数据安全问题,然不仅仅需要考虑数据存储的安全,还需要考虑数据的传输安全。自从有了数据安全问题后,密码学也就出来了。了解数据安全,首先需要了解密码学1.什么是密码学密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学...
分类:
编程语言 时间:
2015-03-04 12:31:10
阅读次数:
270
1. JavaBean是一个特殊的Java类。主要用于传递数据信息,这种java类中的方法用于访问私有的字段,且方法名符合某种命名规则。如果在2个模块之间传递多个信息,可以将这些信息封装在一个JavaBean 中。 这种Javabean对象通常称为值对象。这些信息在类中用私有字段来存储,如果读取或者...
分类:
编程语言 时间:
2015-03-03 21:51:13
阅读次数:
185
安全数据的大数据化、传统安全分析面对新型威胁的缺陷、情境感知和智能安全的发展大势,使得大数据安全分析迅速进入了网络安全领域。而一旦网络安全遇到大数据安全分析,就必然被深刻地影响并重塑。这种重塑体现在安全防护架构、安全分析体系和业务模式等诸多方面。1大数据安全分析重塑安全防护架构1.1大数据安全分析重...
分类:
其他好文 时间:
2015-03-03 14:52:35
阅读次数:
294