- 博客(9)
- 资源 (18)
- 收藏
- 关注
翻译 十大著名黑客-----George Hotz
Apple无疑是IT世界的顶级公司,它推出的iPhone、iPod Touches让人们获得非同寻常的移动影音和通信体验。然而,Apple的版权概念十分清晰,iPhone、iPod touch等在没有破解之前将无法安装非授权软件。喜欢自由安装软件的黑客认为这简直就是禁锢,所以,一系列为了突破封锁而设计的“越狱程序”应运而生,George Hotz正是开发越狱类程序的先行者.2007年,1
2012-05-04 22:55:06 25073 1
翻译 十大著名黑客-----阿德里安-拉莫
雅虎、Excite@home、MCI WorldCom、微软、花旗银行、SBC Ameritech、Cingular、一连串的名字,让人以为在读福布斯排行榜,事实上,这是阿德里安-拉莫(Adriam Lamo)曾经入侵过的部分企业名单。与其他黑客相似,阿德里安-拉莫在六七岁的时候,已经对电脑产生了浓厚兴趣,开始捣鼓他老爸的Commodore64.成年后,他喜欢带着装着无限网卡的破旧笔记本坐
2012-05-04 22:41:38 5240
翻译 十大著名黑客-----凯文-鲍尔森
凯文-鲍尔森(Kevin Poulsen )绰号“黑色幽灵”。他的专长是入侵电话线,并占据某地区的全部电话线路。利用这一专长,他轻易成为有奖热线的领奖常客,最引人注目的一次是控制了KIIS-FM电话线路,轻易获得了电台的大奖——一辆保时捷汽车。上得山多终遇虎,他入侵电话线路的行为引起了FBI的注意,在调查中发现他窥视了美国政府对黑帮和菲律宾总统马克斯的调查资料,更与前苏联驻旧金山总领馆有联系。由
2012-05-04 22:30:56 5282
翻译 十大著名黑客-----米切尔-卡普尔
米切尔-卡普尔(Mitch Kapor)并非一个技术型黑客,而是黑客精神的卫道士。1990年,米切尔-卡普尔和约翰-佩里-巴洛(John Perry Barlow)和约翰-吉尔莫尔(John Gilmore)共同创立了电子前沿基金会(Electronic Frontier Foundation , EFF),这个基金会将自己定义为“一个在计算机和互联网领域致力于公共利益,保护公民隐私与言
2012-05-04 22:20:26 1393
转载 ASP.NET 之数据绑定
ASP.NET 数据绑定一旦指定了 就必须激活,可以通过 DataBind方法来激活,要注意的是DataBind方法必须在Load事件中调用 ,否则ASP.NET 将忽略数据绑定表达式,以空值的形式呈现在页面上在ASP.NET 中数据绑定有两种类型:单值绑定和多值绑定 二者的共同点:都不需要和ADO.NET同时工作不同点: 单值绑定可以把一个变量,一个属性或者一个表达式动态的插
2012-05-04 11:53:21 649
转载 SQL中JOIN和UNION区别、用法及示例
1.JOIN和UNION区别join 是两张表做交连后里面条件相同的部分记录产生一个记录集,union是产生的两个记录集(字段要一样的)并在一起,成为一个新的记录集 。JOIN用于按照ON条件联接两个表,主要有四种:INNER JOIN:内部联接两个表中的记录,仅当至少有一个同属于两表的行符合联接条件时,内联接才返回行。我理解的是只要记录不符合ON条件,就不会显示在结果集内。L
2012-05-03 12:52:24 899
原创 session的生命周期
Session是在用户第一次访问网站的时候创建的,那么Session是什么时候销毁的呢? 其实,Session使用一种平滑超时的技术来控制何时销毁Session。默认情况下,Session的超时时间(Timeout)是20分钟,即用户保持连续20分钟不访问网站,则Session被收回。如果在这20分钟内用户又访问了一次页面,那么20分钟就重新计时了。也就是说,这个超时是连续不访问的超
2012-05-03 12:42:07 1553
原创 有关ADO.NET的一些内容
1.ADO.NET定义 引言:在当今数据信息丰富的时代,计算机领域中使用数据库来存储信息和访问信息,但是本身数据库种类有很多,例如SQL Server,Oracle,Access,MySql等,因此,如何能更加高效、更加方便地使用一种统一的数据访问编程模型来对不同的数据库的数据进行操作,此时,强大MS就为广大的开发者提供了基于.NET平台的数据访问编程模型ADO.NET。 MSDN定义
2012-05-02 16:51:20 678
翻译 十大著名黑客-----罗伯特-莫里斯
罗伯特-莫里斯(Robert Morris)的父亲是贝尔实验室的计算机安全专家,也是美国国家计算机安全中心的首席科学家。他在少年时期已经开始使用电脑和接触网络,拥有当时先进的贝尔实验室的计算机网络账号,并熟读近两千页的UNIX手册,12岁便具备极高的编程理解能力,18岁已经成为贝尔实验室的程序员。莫里斯在1988年测试一个仅有99行代码的蠕虫病毒时,由于设计失误,电脑病毒运行时失去控制,从实验室
2012-05-01 20:15:08 2425
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人