- 博客(70)
- 资源 (39)
- 收藏
- 关注
原创 软件分层的利与不利之处.txt
软件分层的利与不利之处.txt在应用软件与硬件之间设置很多的软件层。这也是我们已经看到的一种趋势,许多新兴的语言就被编译成字节码 。根据经验判断,每增加一个解释层,软件的运行速度就会慢一个数量级/但是,多余的软件层可以让编程灵活起来。Powered by Zoundry
2011-03-31 10:00:00 1843
原创 互联网公司的规律.txt
互联网公司的规律.txt1.成立初期并没有成型的思路和商业模式2.明晰思路需要一到三年时间。3.都是要先大把烧钱,靠什么捱过这漫长的摸索期?互联网公司的规律都是要先大把烧钱,Powered by Zoundry
2011-03-31 09:58:00 1916
原创 关于FLEX中找不到目标对象或通道未定义错误
关于FLEX中找不到目标对象或通道未定义错误。(2009-06-30 15:01:19)转载标签: 杂谈 分类: FLEX相关开发flex错误篇-Couldn't establish a connection to分析大体意思就是连接不到服务器上。我我的问题是清除IE缓存,OK问题描述:1、缓存数据问题,如果编译出现问题,第二次不会发生变异,可以采用project -> clean...来清除所有的编译生成的文件2、问题点发现就是在flex编译的时候没有找到services-config.xml
2011-03-31 09:56:00 3537
原创 PAIP.一些流氓软件的流氓营销方法.txt
PAIP.一些流氓软件的流氓营销方法.txt1.宣传币宣传币是指印制或抄写了各种宣传资料的人民币。利用它的流通广传信息,不管谁收到也舍不得丢弃,是宣传的有力武器。制作方法简单,用打印机打出反字,贴在刻料上,然后刻出一个图章。在修表的地方或批发修表件的地方会有刻料、刻刀卖,花费仅十几元。当然自己也可以找块胶皮用万能胶沾在木板上,用裁纸刀刻出。也有打街头小广告电话,请人制作,价格并不贵。至于内容,各抒己见,,然后买来印油,在1元、5元、10元等不同面额的币上印,字体工整好看。也可用打印机在其上
2011-03-31 09:51:00 2326
原创 保障电邮EMAIL通讯的安全性
保障电邮EMAIL通讯的安全性有几个跟电脑相关的问题是怎么强调都不过分的,不论你反复重申多少遍,不论有多少人已经付出了多么惨重的代价,90% 的人仍然对之充耳不闻。备份是其中之一,数据安全是其中之二。就发电邮这件事来讲,大部分人觉得「我的邮件没什么秘密」,这没错。但大部分人不知道什么信息有可能成为秘密1.推荐使用GMAIL通过网页介面访问时,Gmail / Google Apps 的邮箱默认是加密的。如用电邮客户端软件访问,Gmail 的IMAP 和 SMTP 协议都需要走加密通道,配置方法见此
2011-03-31 09:45:00 2634
原创 防止第二代身份证泄露隐私
防止第二代身份证泄露隐私2004年1月1日,启动了二代身份证的发放,而二代身份证采用RFID射频识别技术,属于IC卡式身份证,晶片藏在内部,在强光的照映下可以显示出来。证的四边是天线,而晶片内部储存了个人资料包括姓名,照片等相关资讯。由于射频识别技术可以进行非接触式阅读,可使持证人在身份证检验设备的一定范围之内,其身份证内资讯即可被阅读,作用距离从1米到10米,甚至更远。第二代身份证检验设备还能通过自带网路介面与远端资料库交换资料采用二代身份证检验设备,可将身份证内资讯远端读出,将公民身份个人
2011-03-31 09:38:00 2538 1
原创 安全使用手机
安全使用手机前言,当前手机在我国相当普及,据2010年底资料显示,全国移动电话普及率达64.4部/百人,而北京、上海地区的移动电话更是达到人均1.2部。种种消息显示,手机监控并定位会泄露我们的隐私..利用手机定位,只要知道手机号码或者手机串号(IMEI),就可以定位精确到50米以内。IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写,国际移动装备辨识码,是由15位数字组成的"电子串号",它与每台手机一一对应,而且该码是全世界唯一的。每
2011-03-31 09:30:00 2204
原创 PAIP.如何选择安全的即时通讯IM工具.txt
PAIP.如何选择安全的即时通讯IM工具.txt1.尽可能不使用中文版,只使用英文版2.不要使用国内版的软件3.不要使用与国内关系相关密切的国外软件4.不要使用YAHOO的东东5.使用GTAILK是不不错的选择.6.Powered by Zoundry
2011-03-31 09:05:00 1852
原创 PAIP.通过公共网络传递秘密信息.txt (包括语音和文字)
PAIP.通过公共网络传递秘密信息.txt (包括语音和文字)1.发明暗语..只有一定人的才能知道意思2.发明新文字与语言,使用此文字语言来通讯3.尽可能采用某一不知名的方言4.可以使用拉丁字母来拼写其书面语言5.分段发送...只有全部收到才能得到完整意思.6.分时发送...减少信息被获取的机会7.一次性密钥,任何密码只使用一次.ONLY ONE.Powered by Zoundry
2011-03-31 09:04:00 1882
原创 代码积累与编程能力哪个更重要
代码积累与编程能力哪个更重要代码积累与编程能力哪个更重要如果把写软件比作赚钱..则 代码文档本身相当于 钱而编程能力 则相当于赚钱的能力...两者都必不可少..当然 能力要更重要一点..就向鱼和渔哪个更重要一样..从长远的观点看渔更重要..但当下鱼更重要..代码积累与编程能力哪个更重要如果把写软件比作赚钱..则 代码文档本身相当于 钱而编程能力 则相当于赚钱的能力...两者都必不可少..当然 能力要更重要一点..就向鱼和渔哪个更重要一样..从长远的观点看渔更重要..但当下鱼更重要..
2011-03-30 16:27:00 2116
原创 PAIP.DB4O与SQL配合使用在海量数据下.txt
PAIP.DB4O与SQL配合使用在海量数据下.txtDB4O SQL 配合使用...DB4O使用起来比传统的SQL数据库多了...常见的CRUD操作真是太方便了..当然在海量数据的查询性能上,为了保险起见,配置SQL也正合适...这样记发挥了DB4O的长处,又发挥了SQL的优点...配合起来使用才是最好的..Powered by Zoundry
2011-03-30 16:24:00 1990
原创 零部件表设计 T_AIS_BASE_PARTS_INFO
零部件表create table T_AIS_BASE_PARTS_INFO(PART_ID VARCHAR2(15) not null,PART_CODE VARCHAR2(50) not null,PART_NAME VARCHAR2(100) not null,PART_STATUS VARCHAR2(10),AREA_CODE VARCHAR2(10),CUSTOMER_ID VARCHAR2(10) not null,CUSTOMER_NAME VARCHAR2(500),PRODUCT_CO
2011-03-30 14:22:00 2507
原创 配送计划导入子表设计
PEISON JYEAHWA DAORW DSIBYAOR SHAJYEAcreate table T_AIS_CL_OUTPUT_D(PLAN_MGR_ID VARCHAR2(20) not null,PLAN_MGR_SUBID VARCHAR2(20) not null,STATUS VARCHAR2(10) default 10,PLAN_YEAR VARCHAR2(4),PLAN_TIME VARCHAR2(10),PLAN_WEIGHT NUMBER(18,6),VERSION_WEEK_N
2011-03-30 14:21:00 1886
原创 配送计划导入主表设计
create table T_AIS_CL_OUTPUT_M(GROUP_ID VARCHAR2(20),PLAN_MGR_ID VARCHAR2(20) not null,CUSTOMER_ID VARCHAR2(20),CUSTOMER_NAME VARCHAR2(50),PRODUCT_TYPE_CODE VARCHAR2(10),PRODUCT_TYPE_NAME VARCHAR2(50),PRODUCT_MODEL_CODE VARCHAR2(50),PRODUCT_MODEL VARCHAR2
2011-03-30 14:19:00 1846
原创 分类信息网络应用
分类信息网络应用****前言 分类信息是WEB 2.0 的衍生物,是新一代互联网应用模式,它让网络变的跟老百姓更普及更贴近生活更方便生活……分类信息大多集中在房屋租赁、二手转让、求职招聘等直接关系到使用者切身短期利益的领域不同分类,应该有不同分类形式的搜索区域,房产应有面积、价格的高级搜索项,交友应有性别、年龄的高级搜索项,这样会更便于用户的体验。**常用的生活类分类信息网站国外 Craigslist 或 eBay。国内58.COMGANJI.COMBAIXING.COMKOUBEI.COM
2011-03-30 14:02:00 2087
原创 能力的变迁:能力包括哪些方面
能力的变迁:在那遥远的时代,谁最强壮,就是能力的象征后来,变成了智力的比拼现在,我们希望成为有钱人不知道是不是社会的悲哀 当我们谈论到一个人的「能力」时,一般人通常认为这是指个人在某一领域的专业知识而言.但是,我们常会发现,两个专业知识水平相当的人去处理、执行相同的事物,产生的结果与成效却往往并不一样;甚至有些专业知识相对较低的人,其处理起事物来反而得到比较好的结果,为什么会如此呢?能力,其实包含了几大部分1.「专业知识」相当于干活的工具2. 「执行能力」
2011-03-30 10:03:00 3386
原创 计划产量导入功能修改:
计划产量导入功能修改:主表t_ais_cl_output_m,子表t_ais_cl_output_d1.增加字段:主表增加:MATERIEL_CODE子件物料号、MATERIEL_NAME子件物料描述、FACTORY工厂、DIVISION事业部子表增加:ORD_DIS_TYPE计划类型[10订货20配送]只有零件计划时有效、UNITS单位(EA为片,KG重量,只有零件计划时有效)、COST_WEIGHT单耗(只有零件计划时有效)2.主表不维护管理维度,放到子表中维护,如果模板里是按日填写的,管理维度为日3
2011-03-30 08:57:00 1856
原创 PAIP.pdf使用
拆分PDF文件>打开图象.1.PDF阅读器Foxit Reader.exe2.PDF生成3.PDF2DOC 2TXT汉王PDF OCR4.pdf 拆分汉王PDF OCR5.PDF OCR有些PDF转成DOC是图片形式,可以用此来OCR.汉王PDF OCRPowered by Zoundry
2011-03-30 08:56:00 1746
原创 远端异步调用事件结果
远端异步调用事件结果1.一个线程进行远端操作并传递一个操作KEY: opkey2.远程线程进行处理,事件完成后设置result 0/1,0为成功,1为失败msg 详细信息连同opkey,放入一个MAP中.3.近端同时运行一个定时线程(定时器),定时查询远端情况,使用OPKEY为查询ID4.如果取到MAP结果,则调用本地的对应方法...Powered by Zoundry
2011-03-28 16:38:00 1666
原创 即时通讯IM的安全性比较
即时通讯IM的安全性比较一、QQ, MSN, GTalk, Skype,哪个最安全,哪个最不安全?答:因为众所周知的原因,最不靠谱的当然是 QQ,所以如果你有秘密信息,千万不要通过 QQ 传递。MSN 的通讯是明文未加密的,也不是很靠谱,不过好像有插件可以提供加密,但要求聊天双方都安装。Skype 的情况稍微复杂点,简单来说,就是不要使用从 skype.tom.com 下载的简体中文版 Skype。而是下载 Skype 官方英文客户端。 )GTalk 其实比较好,谷歌自家的客户端就提供加密功能
2011-03-28 16:08:00 4213
原创 qq安全使用指南.txt
qq安全使用指南.txt1.使用者本身电脑文档的安全参见qq安全使用NTFS权限设置法..使其不能扫描硬盘文档2.地理IP位置反跟踪使用国外代理3.聊天内容安全QQ的聊天内容有可能经过服务器并保存...要保证其安全性,可以手工使用其它软件进行内容加密..然后把加密后的字符发送给对方..解密字符串可以通过电话短信EMAIL告知对方...有点麻烦,呵..Powered by Zoundry
2011-03-28 16:02:00 1851 1
原创 在电脑上发短信
在电脑上发短信,打起字来更方便1.飞信缺点是需要对方同意.才能发2.139邮箱好用.3.移动助理可以说就是电脑上的手机,超级好用4.移动网站在移动的网站上也可以发5.数据终端(2G/3G)上网卡套件..在数据终端套件上可以发送.6.GPRS modem7.短信平台这个投资大,只适合企业用户8.手机套件可以将自己手机连至电脑发.Powered by Zoundry
2011-03-28 15:31:00 1965
原创 JAVA中使用JXL操作EXCEL
Workbook rwb = null;WorkbookSettings workbookSettings = new WorkbookSettings();workbookSettings.setEncoding("GB2312");try {rwb = Workbook.getWorkbook(is, workbookSettings);} catch (IOException e) {e.printStackTrace();} catch (BiffException e) {e.printSta
2011-03-28 15:10:00 1768
原创 转:java生成EXCEL表格(POI vs JXL)
java生成EXCEL表格(POI vs JXL)文章分类:Java编程java生成EXCEL表格(POI vs JXL)java生成excel表格,以前只知道POI,这是Apache的开源项目,本来是一套的,包括word,但是因为word的复杂性,以及开发人员的缺乏,好像基本停滞了。只有Excel做的还算比较完整,用起来比较轻松。后来因为做项目的关系,知道了还有个JXL(java excel),也是个开源项目,用起来的感觉跟POI很类似,因为用到的功能都很简单,也没觉得有什么大的差距。网上
2011-03-28 15:08:00 2580 1
原创 PAIP.国内软件公司的现状及解决.txt
PAIP.国内软件公司的现状及解决.txt1.沟通国内公司的沟通真的很差.大型企业日常工作都是以邮件为基础展开, 交流的时间太少。缺少会议纪录一类的文档.也不太重视2.文档软件文档缺少3.民主决策这个真的很重要4.测试这方面投入太少了.外企和国内公司相比更制度化些, 。总的来说,外企在文档和测试的投入方面比国内公司大,这也确保产品有一个长远的发展。这点是国内公司应该学习的地方,很多公司做事情都是急功近利、急于求成Powered by Zoundry
2011-03-28 14:34:00 1653
原创 销售与店面5S管理
销售的 5S原则所谓销售导购的 5S,就是微笑(Smile)、迅速(S peed)、诚恳(Sincerity)、灵巧(Smart)、研究(Study)。5S的具体做法一、微笑(Smile)微笑是指适度的笑容,微笑可体现感谢的心与心灵上的宽容,表现开朗、健康和体贴,导购员要对顾客有体贴的心,才有可能发出出自内心的真正的微笑。二、、迅速(S peed)迅速是指动作快速,在此有两层含义:①指物理上的速度,工作时要做的每件事都应尽量地快些,不要让顾客久等;②"演出"上的速度,导购员诚意十足的动作会引起顾客的满足感
2011-03-28 14:28:00 2022
原创 一位区域销售经理百条经验手记
[/B]1.不要只告诉下属你下个月要增长30%,要告诉他方向和途径。2.如果用辞退来威胁销售人员,他们最有可能的是回家把"求职表"找出来。3.当业务老手疲惫时,改变销售责任区域是比较好的方法。4.关注业绩中等的人,帮助他们提高。5.20%的客户虽然创造了公司80%的利润,但没有哪些80%的客户,你的公司也就没有了存在的价值。6.使用鼓励和赞美来代替威吓和威胁,以激励属下表现出更好的业绩。7.你如何看待下属,他们就会给你什么样的表现。8.如果你相信目标不能完成,目标就不会达成。9.当你准备做某件事情时,你总
2011-03-28 14:26:00 2942
原创 PAIP.自定义SELECT BOX COMMBO BOX展现.txt
PAIP.自定义SELECT BOX COMMBO BOX展现.txt1.加入dropdown.mxml2.主MXML中,加入以下代码private var customerChoose:dropdown_customer_public = new dropdown_customer_public();private function openclic_customer():void{customerChoose.refresh();}private function showpopupTitleW
2011-03-28 14:25:00 1668
原创 跨语言调用模块.TXT
跨语言调用模块.TXT方案1.本地命令行模式几乎所有的语言都支持命令行模式..可以以此为接口调用2.HTTP模式将被调用模块加装HTTP接口,则可以远程调用..Powered by Zoundry
2011-03-28 13:42:00 1619
原创 跨语言传输调用对象.TXT
跨语言传输调用对象.TXT1.基本类型组合一般双方语言都默认传输支持STRING,NUMBER,LIST,MAP等基本类型,以及其数组但就是不是严格意义上的传输对象了,是基于文档的对象...2.将对象转化为STRING型(XML/JSON)传输很通用的一种方案.3.将对象自定义DTO传输..比较复杂..各种语言不一定直接支持绑定Powered by Zoundry
2011-03-28 13:40:00 1709
原创 数据恢复软件
数据恢复软件FinalData 3.58M该软件是一款全能的数据恢复软件,是一位日本人编写的,也是目前下载人气最火的数据恢复软件之一,可以对电脑磁盘上的各种信息进行恢复,恢复存储卡上的数码照片更是小菜一碟。运行该软件后没有盘符显示,需要从文件菜单里点击"开始",选择存储卡的盘符,然后选择"完整扫描",在完成扫描后,会出现目录树列表。你删除的照片可能在"删除的文件中",也可能在"丢失的文件"中。选择需要恢复的文件进行恢复操作即可。该软件对存储卡上的所有文件进行扫描,还可以对"坏"文件进行修复,是功能
2011-03-28 13:33:00 2654 1
原创 逆向分析工具介绍
2.1逆向分析工具介绍在二进制代码分析中,必须要用到逆向分析的工具,这些软件工具一般可分为2.1系统监控工具,2.2反汇编器,2.3调试器2.4和反编译器。系统监控工具用来监控,研究以及剖析待逆向的程序,这是由于程序与外部世界的通信都要经过操作系统,系统监控工具可以监控网络活动,文件访问,注册表访问等等一系列的软件运行活动。反汇编器足以程序的可执行二进制代码为输入,生成包含整个或部分程序的汇编代码文本文件的程序。反汇编是一个与处理器相关的过程,反汇编器一般支持多种CPU絮构,反汇编器的工作过程比较简单
2011-03-28 10:31:00 10946
原创 软件的黑盒和白盒分析方法
软件的黑盒和白盒分析方法在无法获得程序源代码文件的情况下,町以通过黑盒分析和白盒分析的方法来分析一个可执行程序。黑盒分析不能深入可执行程序的内部结构,仪通过分析程序的输入和输…来推断其内部工作原理和流程。而白盒分析则是通过软件逆向分析,对可执行程序反}L编,通过研究程序的汇编代码来确定其工怍原理和流程。传统的黑盒分析技术相对'm言容易实施,而且可以快速了解软件的大致工作流程。仅凭传统的黑盒分析方法难以准确地了解软件的工作过程以及所使用的秘密信息。采用白盒分析技术,通过仔细地阅读程序的汇编代码,分析软件
2011-03-28 10:31:00 4689
原创 软件逆向工程概述
2.4软件逆向工程概述软件逆向工程(Reverse Engineering,叉称反向工程)是指软件开发过程的逆向过程,即从可运行的程序系统出发.对目标文件进行反汇编,得到其汇编代码,然后对汇编代码进行理解和分析,从而得出对应的源程序、系统结构以及相关设计原理和算法思想等。一般将软件逆向工程分为系统级逆向和代码级逆向两个阶段:第一阶段分析目标系统,标识目标系统的组件以及它们之问相互关系,第二阶段创建不同形式或更高抽象层次的系统表示。系统级逆向包括在程序上运行各种不同的工具和操作系统服务获取信息,检查程序可
2011-03-28 10:30:00 4088
原创 壳与软件保护
2.3壳与软件保护"壳"是一段先丁被保护的程序运行的一段程序,在这段程序中对原有程序的代码及数据进行斗『i应的还原解龠操作。它们附加在原程序上通过Windows加载器载入内存后,先于原始程序执行,得到控制权,执行过程中对原始程序进行解密,还原,还原完成后再把控制权交还给原始程序,执行原来的代码部分'。加壳程序的…般运行过程如图2-3所示。按照"壳"的目的和作用,它可以分为两类:一类是压缩壳,另'类是加密壳。第一类压缩壳主要通过琏缩文件的代码和数据来减小程序的体积。而保护壳则用上了各种反跟踪技术保护程序不被
2011-03-28 10:29:00 4170
原创 软件逆向分析方法小结
3.5 软件逆向分析方法小结在对软件逆向分析过程中,根据软件运行的内部机制和自身特点,我们总结了三种通用的分析方法。一是常数判别分析法,在软件内部存在着常数,这些常数通常用作产生解密密钥,在分析过程中关注软件内部常最,可以对软件内置数据的还原。二是数据结构特征分析法,在软件的逆向分析过程中,存在11些加解密算法和数据编码的算法,而这些算法t},通常包含具有特征的数据结构,利用这种特征,可以快速分析软件逆向后的函数行为。三是软件网络行为特征分析法,根据网络特征行为分析软件内部结构。在软件逆向分析过程中
2011-03-28 10:20:00 2411
原创 软件逆向分析方法小结
3.5 软件逆向分析方法小结在对软件逆向分析过程中,根据软件运行的内部机制和自身特点,我们总结了三种通用的分析方法。一是常数判别分析法,在软件内部存在着常数,这些常数通常用作产生解密密钥,在分析过程中关注软件内部常最,可以对软件内置数据的还原。二是数据结构特征分析法,在软件的逆向分析过程中,存在11些加解密算法和数据编码的算法,而这些算法t},通常包含具有特征的数据结构,利用这种特征,可以快速分析软件逆向后的函数行为。三是软件网络行为特征分析法,根据网络特征行为分析软件内部结构。在软件逆向分析过程中
2011-03-28 10:18:00 9893
原创 应用程序中主键ID生成与UUID
应用程序中主键ID生成与UUID1.ID生成策略 在一个数据库设计里,假如使用了逻辑主键,那么你一般都需要一个ID生成器去生成逻辑主键。 在许多数据库里面,都提供了ID生成的机制,如Oracle中的sequence,MSSQL中的identity,可惜这些方法各种数据库都不同的,所以很多人愿意找寻一种通用的方式。 编写代码,1、2、3……这样一直累加是最直接的想法,JAVA用以下方式去实现 private static AtomicInteger uniqueId = new At
2011-03-25 15:00:00 4657
原创 论文格式
论文标题(居中)摘要:关键词:------------------目录---------摘要1.引言/绪论2.背景知识3.正文4.结束语参考文献致谢-----------1.XXX---------2.XX------参考文献[1]UNAME ,ART ,PP.41-45[2]DEBUGGER,HTTP://XXXX ,ACCESS DECEMBER.2008Powered by Zoundry
2011-03-25 14:05:00 1736
功能:汉字文章转换拼音的好工具 pinyinConvert.v20120709
2012-07-09
倒计时模块基于JS与HTML
2012-07-06
游戏引擎---物理系统解决方案.d
2016-10-24
中文 分词 -- 同义词大全整理
2013-11-25
人人网验证码识别
2013-02-23
atiLoginAuth登录处理流程模块.rar
2012-09-09
C#截屏功能
2012-08-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人