为通过网络执行其他机器上的代码,传统的方法不仅难以学习,而且易出错。解决这个问题的最佳方法是:某些对象正好位于另一台机器,我们可以发送一条消息,并获得返回结果,就像位于自己的本机器一样。Java远
为通过网络执行其他机器上的代码,传统的方法不仅难以学习,而且易出错。解决这个问题的最佳方法是:某些对象正好位于另一台机器,我们可以发送一条消息,并获得返回结果,就像位于自己的本机器一样。Java远
jdeveloper RMI-IIOP出现以前,只有RMI和CORBA两种选择来进行分布式程序设计。RMI-IIOP综合了RMI 和CORBA的优点,克服了他们的缺点,使得程
RMI-IIOP出现以前,只有RMI和CORBA两种选择来进行分布式程序设计。RMI-IIOP综合了RMI和CORBA的优点,克服了他们的缺点,使得程序员能更方便的编写分布式程序设计,实现分布式计
BlueTooth探索系列(五)—J2ME蓝牙实战入门 作者Jagie-(cleverpig的好朋友) 版权申明: 转载务必保留以下申明和链接 作者:Jagie 地址:http://www.mat
信息搜集 3.网站基本信息查询 商业网站中都会有的标志,它一般会在主页的最下角,是国家工商局用来管理经营性网站的红盾标志(http://www.hd315.gov.cn/),里面记
内容简介: 本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书
目前,很多手机已经具备了蓝牙功能。虽然MIDP2.0没有包括蓝牙API,但是JCP定义了JSR82, Java APIs for Bluetooth Wireless Technology (JA
1.由域名得到网站IP地址 为了记忆方便,出现了用域名来代替网站的IP地址的方法,那么,在已知域名的情况下入侵者是如何得到目标的IP地址的呢?他们可以通过下面几种方法来实现。 (1)方法一
内容简介: 本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施