- 浏览: 43270 次
- 性别:
- 来自: 上海
文章分类
- 全部博客 (48)
- javaee (3)
- sql (11)
- oralce (11)
- sqlServer (5)
- j2me (0)
- 软件工程 (0)
- 设计模式 (1)
- 服务器 (4)
- web (9)
- ejb3.0 (0)
- spring (1)
- hibernate (0)
- struts2.0 (0)
- 生活 (0)
- c\c++ (0)
- c# (0)
- asp.net (0)
- SOA (0)
- 行业知识 (0)
- 软件测试 (0)
- freemarker (0)
- 数据库 (5)
- 表空间 (1)
- java (2)
- HTML <fieldset> 标签 (1)
- SSH启动tomcat步骤 (1)
- 网络操作问题 (0)
- andriod (7)
- ios (2)
- 证劵知识 (0)
- 新学习的东西 (0)
- 项目管理 (0)
- 创业 (0)
- 成长历程 (0)
- mysql (2)
- 项目管理工具 (0)
- 开发网页漏洞修复 (0)
- 服务器集群 (1)
- 系统集成 (0)
- html5 ipad (1)
- html5 (2)
- html (4)
- jquery (3)
- 常用网站 (1)
- liux (4)
- redis (1)
- jetty (1)
- myibatis (2)
- mac ios (1)
- 操作系统 (1)
- 项目仓库管理 (1)
- 小程序 (1)
- 微信 (1)
- vue (1)
- spring boot (1)
最新评论
在安装oracle 10g时,在先行条件检测时会出现 “正在检查网络配置需求...检查完成。此次检查的总体结果为: 未执行 <<<< 解决方案: Oracle 支持在具有 DHCP 分配的 IP 地址的系统上进行安装。但在安装之前, 必须将 Microsoft LoopBack Adapter 配置为系统的主网络适配器。有关在配置有 DHCP 的系统上安装软件的详细信息, 请参阅 Installation Guide。” 解决方法: 在安装ORACLE 10g前系统会检测安装的一些前提条件是否满足,往往会提示说:将Microsoft LoopBack Adapter配置为系统的主网络适配器。 如果你没有这样配置,且你不希望安装过程由于这个而出现问题,那么可以按如下过程操作: win7下找到添加硬件在设备管理器 ---操作 -- 添加过时硬件,在向导中选择“是,已经连接了此硬件”→添加新硬件设备→安装我手动列表选择硬件(高级)→网络适配器→厂商:Microsoft 网卡:Microsoft Loopback Adapter,添加完成,你会发现新建了个“本地连接”,用的就是这个假的“Microsoft Loopback Adapter”(因为根本就没有连接这个硬件,只是骗下Oracle而已)。把这个本地连接的IP设置一下(例如192.168.0.1)。好了,现在回去重新让Oracle检测一遍吧,应该通过了吧
发表评论
-
Ubuntu 14.04下Android系统源码编译
2017-03-01 15:05 1026Ubuntu 14.04下Android系统源码编译 Andr ... -
oracle数据泵的学习
2014-05-16 13:04 1944逻辑备份工具----数据泵 使用专用的API导入导出数据,速度 ... -
Oracle常用调优手段
2014-04-04 17:46 0Oracle常用调优手段 Oracl ... -
数据批量导入Oracle数据库
2014-04-04 17:32 577今天学习了一个新的东西,觉得还挺有意思的,也是从别出COPY ... -
问题:ora-01658 :无法为表空间USERS 中的段创建INITIAL区
2014-04-04 16:08 2532--问题:ora-01658 :无法为表空间USERS 中的段 ... -
oracle对表空间 USERS 无权限
2014-04-04 15:56 1193权限赋予即可:alter user 用户名 quota unl ... -
表空间问题
2014-03-26 10:06 462表空间不足先查询MAXDATA表空间数据文件所在路径selec ... -
oracle存储过程生成xml
2014-03-20 13:02 748我整理了一个方法 1.创建如下存储过程,注意将其中locat ... -
liux
2014-03-20 12:59 546http://blog.chinaunix.net/uid-1 ... -
10个简单步骤,完全理解SQL 来自引用
2014-01-10 15:59 62410个简单步骤,完全理解SQL 1、 SQL 是一种声明式语言 ... -
dos命令ping与telnet有什么区别
2013-04-16 16:59 1964ping 可以测试到目标机器的连通性。。Ping域名还可以得出 ... -
Oracle查询表结构的一些相关语句
2013-04-16 16:57 848Oracle查询表结构的一些相关语句 select * fr ... -
liux环境下操作oracle
2013-04-16 16:23 6411.登录linux,以oracle用户登录(如果是root用户 ... -
查询表空间使用率
2012-07-20 18:59 838select b.file_name 物理文件名, b.tab ...
相关推荐
网络设备安全配置基线自动化核查工具的实现,皮建建,郭燕慧,随着电力企业信息化需求程度的不断提高,电力数据网络越来越多的关注网络设备基线的安全性。然而基线自身的脆弱性决定了其并不是��
网络安全专业调研报告-企业对网络安全需求调研报告-精品全文共5页,当前为第1页。网络安全专业调研报告-企业对网络安全需求调研报告-精品全文共5页,当前为第1页。络安全专业调研报告企业对络安全需求调研报告 网络...
包含YD_T 2698-2014 电信网和互联网安全防护基线配置要求及检测要求 的5个文档: 网络设备 数据库 操作系统 中间件 web应用系统
此外,该项目还提供了可配置的参数和用户友好的界面,使用户可以根据自身需求进行定制和调整。 网络异常检测涉及识别网络流量中与正常行为的偏差。它采用统计分析、机器学习和人工智能算法来检测恶意软件传播或数据...
定期进行安全审计:对园区网络安全进行定期审计,包括安全设备日志分析、网络设备配置检查等,及时发现和修复潜在的安全风险。 以上是园区网络安全建设解决方案的一些建议,具体实施方式需要根据园区的实际情况进行...
需求分析--需求调研大集合,里面有很多文档可供参考 其中一个文档目录 目录 1 总则 5 1.1 编写目的 5 1.2 建设背景 5 1.3 适用范围 6 1.4 起草单位 6 1.5 解释权 6 1.6 术语解释 6 1.7 参考文献 7 2 经营分析系统在...
要提供一个网络设计方案,需要更多...7. 网络监控和管理:设置网络监控系统,定期检查网络性能,诊断和解决故障,保证网络运行的稳定性和可靠性。 这些只是一些设计网络的基本原则和组成部分,具体的设计方案需要根据
和安全防护,以入侵检测为基础,一旦检测到企业网络的入侵威胁,网络系统立即启动 应急机制,如果检测到企业网络系统已经受到损坏,可利用备份恢复机制,及时恢复企 业网络设置,确保企业网络的安全运行。...
网站服务器及计算机设置防火墙,拒绝外来恶意攻击,保障网络正常运行,安装正牌的防病毒软件,对计算机病毒、有害电子邮件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息...
Python实现基于CNN+LSTM的网络流量检测系统源码+文档说明(高分课程设计).zip本资源中的源码都是经过本地编译过可运行的,下载后按照文档配置好环境就可以运行。资源项目的难度比较适中,内容都是经过助教老师审定...
入侵检测的规模还应根据网络规模、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报 警等。IDS分类入侵检测通过对入侵行为的过程与特征进行研究,使安全...
局域网规划设计 综合布线 施工管理 网络设备安装、调试和维护 网络规划建设和管理维护 网络安全系统检测与调试 数据库管理与维护 网络应用软件开发 网络安全技术——课程定位 网络安全技术——课程定位 本课程 后继...
需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。 2、微软公司将自XX年4月8日起,停止Windows XP桌面操作系统的用户支持服务,同时也停止系统和安全补丁...
( 实现网络的边界安全,在网络的入出口设置安全控制; ( 实现安全漏洞检测,与时发现网络服务和操作系统存在的安全隐患,与时采取补 救措施,将安全风险降到最低。 具体而言,某公安局网络系统在网络层的安全需求...
网络配置和运行包括一系列保证局域网络运转的工作,主要有:选择网络操作系统和网络连接协议等;配置网络服务器及网络的外围设备,做好网络突发事件预防和处理;网络安全控制,包括网络安全管理、网络用户权限分配...
" " " " "星期五 "计算机网络方案完善 "机房 " " " "第2周 "星期一 "计算机网络方案完善 "机房 " " " " "星期二 "以小组为单位检查设计 "机房 " " " " " "方案并进一步修改完善 " " " " " "星期三 "书写方案文档 ...
1、技术防护方面 系统安装正牌的防病毒软件和防火墙,对计算机病毒、有害电子邮 件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行...
对于包含敏感信息资产的业务系统和设备,企业可以统一应用该方法,从而确保病毒签名文件的更新、入侵检测和防火墙配置以及安全系统的其它关键环节。简单的技术无法解决安全问题。只有依靠健全的战略和程序,并配合...
6) 能进行防火墙和入侵检测系统的配置; 7) 能备份与恢复数据; 8) 能依据网络安全相关法规,应急处理基本的信息安全事件。 2.方法能力 (1)自主学习获取信息的能力; (2)决策与规划的能力; (3)自我控制与...
应限制超级账户直接远程登录并设置用户超时锁定策略,系统需设置符合业务需求的 结束会话时间,当用户登录设备后,一段时间未进行操作后,就将自动中断此用户的连 接。 应采用动态口令、数字证书、生物技术和设备...