- 博客(16)
- 收藏
- 关注
原创 慕尼黑之旅
大部分人到慕尼黑是来旅游的,而我却是一个人来这里开会的,想到一个人出差很是无聊,所以并没有抱有特别的憧憬和热情。 到了慕尼黑机场后,公司派了了一个司机来接我,简单的问候后就上了车,当时天已经黑了,并没有看清车的牌子,只是感觉这个车空间很大很结实。有趣的是这里的高速公路上没有路灯,所有的车却都开的很快,很是诧异,要是在国内不知道会出多大的交通事故。汽车在高速公路上飞驰,只有轻微发动机的声音,
2009-12-09 12:02:00 951 2
原创 To My Parents
Normal 0 false false false EN-US ZH-CN X-NONE MicrosoftInternetExplorer4
2009-12-02 15:50:00 516
原创 关于强制退出线程操作的代码
大家在多线程编程的时候,需要在程序退出之前,退出一些特定的后台线程。下面的代码可以完美解决此类问题。 #include #include "stdio.h"HANDLE hCheckThread, hCheckEvent; unsigned long __stdcall HeatBeatUpdateThread(void * argList) { int e
2009-12-02 15:48:00 886
原创 如何编写敏捷开发中的user story
对于敏捷开发来说,User Story是开发的基础,它不同于传统的瀑布式开发方式,而是把原本需求拆成最小粒度的Story,以方便拆分Task,估计开发时间,领取开发任务。优点和好处Being very short. They represent small chunks of business value that can be implemented in a period
2009-11-03 14:34:00 13114
原创 软件保护入口点安全及技术分析
1. 目前被保护软件普遍存在的破解点 爆破点1:修改安全产品模块内部的关键点,修改其判断点,从而达到破击的目的。 爆破点1:修改安全产品模块内部的关键点,修改其判断点,从而达到破击的目的。 爆破点2:修改被保护软件调用安全产品的关键点,跳过加密点,从而达到破击的目的。 爆破点3:修改或者替换DLL,从而达到破击的目的。 爆破点4:通过分析
2009-10-26 09:36:00 941 2
原创 Data Hiding Technologies Introduction
What Is Steganography? According to Dictionary.com, steganography (also known as "steg" or "stego") is "the art of writing in cipher, or in characters, which are not intelligible except to pers
2009-10-26 09:26:00 739
原创 Principles behind the Agile Manifesto
We follow these principles:Our highest priority is to satisfy the customerthrough early and continuous deliveryof valuable software.Welcome changing requirements, e
2009-10-21 10:26:00 313
原创 Database Protection
Although Network Administrator can use the current techniques to prevent unauthorized access to that data, hacker also can get through the limitation, and get the database data sometimes. Here a
2009-10-21 10:12:00 489
原创 Why India becomes a software giant, not China?
India and China share many similar things, like rich history, huge population, diversified people, different local dialects, and delicious food. Both of them also face many similar problems. In contra
2009-10-21 10:11:00 453
原创 Virtual Machine Protection
BackgroundWith the popularity of network, the piracy of software becomes more serious, the interests of commercial software and shared software are being violated severely. Although significant
2009-10-21 09:27:00 574
原创 Java Protection
Java Class files contain lots of symbolic information stored in constant pool sector, including all variable names and method names. This symbolic information allows Java decompilers to reconstruct th
2009-10-21 09:11:00 600
原创 软件保护概述
软件保护技术从狭义的角度来说,即如何防止合法软件被盗版,主要包括基于硬件的保护方式和基于软件的保护方式。关于软件保护技术的研究,实际上是一项综合的技术,目前一些软件保护产品供应商宣称自己的产品是不可破解的,往往是一种营销的策略,并没有提供确切的数据和评测报告。还有一些供应商利用智能卡芯片本身具有很高的安全性,来误导软件开发商以为采用智能卡芯片的软件保护产品也一定具有同样的安全性,其实这些都是一些错
2009-10-21 09:02:00 860
原创 程序的性格
写程序多了,经常在fix一些自己的bug后,体会到的不是快乐,而是惆怅。总是后悔当初为什么没有仔细一些,严谨一点,这样低级的错误也会发生。唉! 性格决定命运。只有下次注意了。
2009-10-20 11:52:00 349
原创 Keep Busy
The secret of being miserable is to have the leisure to bother about whether you are happy or not. So don’t other to think about it! Spit on your hands and get busy. Your blood will start circ
2009-10-20 11:38:00 568
转载 计算 1 的位数
计算 1 的位数population function。例如,数字 37 的二进制形式是 100101,所以它包含有三个设置成 1 的位。一个计算 32 位整数中 1 的位数的简单c语言程序是: int count_ones(unsigned int x) { int i, result = 0; for(i=0;
2009-10-20 11:30:00 469
转载 哪一只苹果虫能够成功?
从前有几只苹果虫都非常喜欢吃苹果,它们都长大了,各自到森林找苹果吃。第一只苹果虫跋山涉水,终于来到一棵苹果树下。它根本就不知道这是一棵苹果树,也不知道树上长满了红红的、可口的苹果。当它看到其他的苹果虫往上爬时,稀里糊涂地就跟着往上爬。没有目的,不知终点,更不知自己到底想要哪一种苹果,也没想过怎样去摘取苹果。它的最后结局呢?也许找到了一个大苹果,幸福地生活着;也可能在树叶中迷了路,过
2009-10-10 11:06:00 483
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人