发表文章
文章平均质量分 70
csforgood
这个作者很懒,什么都没留下…
展开
-
Linux背后的人
1. Linus和Bill似乎在一夜之间,这个名字突然变得同象比尔。盖茨一样的耳熟能详。但是比尔。盖茨,哪怕身价有数不清倍的百万美金,也永远不会变成Linux Torvalds。这位29岁的芬兰人,简单而强大的Linux操作系统的创造者,超越了盖茨的神话。也有传闻说盖茨是一个卓越的程序员,但Linus是货真价实的高手。还在大学里时他就完成了一个货真价实的操作系统。年轻时的盖茨把拷贝他自己原创 2006-05-05 12:46:00 · 983 阅读 · 0 评论 -
计算机业的霸主
沃森父子 一提起电子计算机,人们就会联想到“IBM”这个家喻户晓的名字。IBM,即美国国际商用机器公司,是当今不仅在美国也是世界上最大的电子计算机公司。它从20年代一个不足千人的小公司,到了70年代一跃而上升为美国最大的企业之一。1986年,IBM公司年销售额高达880亿美元,雄居世界100家最大公司的榜首。目前,该公司在全球拥有员工转载 2006-09-23 09:41:00 · 1620 阅读 · 1 评论 -
中国 Linux 论坛--文章荟萃GNU工程概貌 翻译:王立 [Linux编程版版主]
GNU工程已经开发了一个被称为“GNU”(GNU是“不是UNIX”的缩写)的、对Unix向上兼容的完整的自由软件系统(free software system)。由Richard Stallman完成的最初的GNU工程的文档被称为‘GNU宣言’,该宣言已经被翻译成多种其它语言。我们还有创作与1983年的GNU工程创始宣言。 上述单词“free”指的是自转载 2006-05-05 22:00:00 · 942 阅读 · 0 评论 -
Java变量类型间的相互转换
我们知道,Java的数据类型分为三大类,即布尔型、字符型和数值型,而其中数值型又分为整型和浮点型;相对于数据类型,Java的变量类型为布尔型boolean;字符型char;整型byte、short、int、long;浮点型float、double。其中四种整型变量和两种浮点型变量分别对应于不同的精度和范围。此外,我们还经常用到两种类变量,即String和Date。对于这些变量类型之间的相互转载 2006-05-05 12:38:00 · 954 阅读 · 0 评论 -
局域网内部安全测试--------利用弱密码控制远程计算机
先扫描内部网段(网上扫描软件很多,我习惯用X-Scan),获得弱密码可以看到现在已经扫描出来许多弱密码,可以进一步控制首先和对方建立连接net use //10.1.12.84/ipc$ "" /user:"Administrator" 命令成功完成。这是和ip为10.1.12.84的计算机建立IPC连接copy nc.exe //10.1.12.84/admin$/system32,原创 2006-05-05 12:24:00 · 2234 阅读 · 0 评论 -
中国软件业10大热点名词
在这日新月异的时代,2004年也不可避免地出现了很多新名词,甚至风起云涌的很多技术新名词,但纵观软件界,流传率较高、热点更为集中的,当属本文10大名词: 热度指标一:SOA Service、Oriented、Architecture被喻为“下一代的软件架构”,但是各自厂商对于SOA的设计不尽相同,虽然谁都在宣称SOA!=Web Services,可以通过其他许多技术实转载 2006-05-05 12:10:00 · 1099 阅读 · 0 评论 -
15位或18位身份证验证
c#实现的18位身份证格式验证算法18位身份证标准在国家质量技术监督局于1999年7月1日实施的GB11643-1999《公民身份号码》中做了明确的规定。 GB11643-1999《公民身份号码》为GB11643-1989《社会保障号码》的修订版,其中指出将原标准名称"社会保障号码"更名为"公民身份号码",另外GB11643-1999《公民身份号码》从实施之日起代替GB11643-1989。G转载 2006-05-05 13:02:00 · 1684 阅读 · 0 评论 -
第一种能摧毁手机操作系统的木马病毒已被发现
新华网洛杉矶4月6日电 (记者 陈勇) 信息技术安全专家6日报告说,第一种能摧毁手机操作系统的木马病毒已被发现,这印证了他们长久以来的担心。 据美国《连线》杂志网站当天报道,由芬兰一家信息安全公司发现的这一新病毒名为“FONTAL.A”,它能通过手机文件共享或因特网聊天传输。它向手机操作系统植入恶意文件,使手机下次启动时因操作系统崩溃而失败。此外它还能破坏手机操作系统的程序管理器,阻止用户下转载 2006-05-05 12:48:00 · 1774 阅读 · 1 评论 -
java入门知识
What is Java? Why Java? 大家学习Java有各自的理由,基本上Java是一个比较好的面向对象语言,api丰富 是当前比较主流的编程语言,J2SE/J2ME/J2EE在各个开发领转载 2006-05-05 12:40:00 · 730 阅读 · 0 评论 -
使用DES算法制作3DES文件加密软件整体设计思想
整体设计思想: 不管是加密还是解密,根本思路就是对源文件中的内容根据某种算法进行变换,用变换后的内容覆盖原来的内容,从而达到加解密的目的。在这个程序中按照要求对文件加解密用的是3DES算法,具体的DES算法在课本上有详细的描述。DES综合运用了置换、代替、代数等多种密码技术,它设计精巧、实现容易、使用方便,是适应计算机环境的近代传统密码的一个典范。它有以下特点1.DES是一种分组密码。明文原创 2006-05-04 23:39:00 · 3791 阅读 · 0 评论 -
中国人破解MD5 来源:小林 转载 作者:kevinzhu
中国人破解MD5 作者:kevinzhu 2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto’2004)安排了三场关于杂凑函数的特别报告。在国际著名密码学家Eli Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。在会场上,当她公布了转载 2006-05-05 22:06:00 · 1156 阅读 · 0 评论 -
一个小型管理系统的pb实现
一、用户需求分析 该实习完成的是一个简单的学生学籍管理系统,功能比较简单,要在实际中应用还需进一步的改进和功能的进一步的扩充,它实现的功能如下 1、完成数据的录入和修改,并提交数据库保存。其中的主要数据包括学生的基本信息以及操作员管理等。 2、实现学生信息的简单查询、高级查询及人数的统计。 3、信息具有一定的安全性。对操作员要有口令管理 使用的开发工具原创 2006-05-05 12:51:00 · 2794 阅读 · 0 评论 -
Linux 170个常见问题的详细解答
Linux 170个常见问题的详细解答一、 如何建立多用户 提醒大家一句,别一直使用root用户,因为root用户在系统中有着至高无上的权力,一不小心就可能破坏系统。比如我们想删除/temp目录下的文件却将命令不小心输成“rm / temp(在‘/’后多了一个空格)”,那么就极可能删去根目录下的所有文件。再者,“Linux是一个真正意义上的多任务、多用户系统”,不体会一下Linux的特转载 2006-05-05 12:43:00 · 1375 阅读 · 0 评论 -
Java新手入门需要掌握的30个基本概念
Java的白皮书为我们提出了Java语言的11个关键特性。(1)Easy:Java的语法比C++的相对简单,另一个方面就是Java能使软件在很小的机器上运行,基础解释其和类库的支持的大小约为40kb,增加基本的标准库和线程支持的内存需要增加125kb。(2)分布式:Java带有很强大的TCP/IP协议族的例程库,Java应用程序能够通过URL来穿过网络来访问远程对象,由于servlet机制转载 2006-05-05 12:41:00 · 581 阅读 · 0 评论 -
java里面的线程
一、线程的概念: 线程与进程相似,是一段完成某个特定功能的代码,是程序中单个顺序的流控制;但与进程不同的是,同类的多个线程是共享一块内存空间和一组系统资源,而线程本身的数据通常只有微处理器的寄存器数据,以及一个供程序执行时使用的堆栈。所以系统在产生一个线程,或者在各个线程之间切换时,负担要比进程小的多,正因如此,线程被称为轻负荷进程(light-weight process)。一个进程中可以转载 2006-05-05 12:54:00 · 887 阅读 · 0 评论 -
我收集的网友有关ERP的讨论
我相信各位有在ERP方面的软件公司,大家对ERP多多少少有一定见地,也有一些想法,在ERP的开发,企业实施方面遇到一些问题,愿与大家探讨一下。 国内ERP狗屁不是,我在国内一家著名ERP软件公司搞开发。其实我认为erp不是技术上问题,而是管理思想上还差一大截erp不只是一个软件系统,而更是一种管理模式和管理思想!国内推行erp还是很难得,最多只是个复杂得MIS! 国内ERP就是BU转载 2006-06-20 23:18:00 · 2291 阅读 · 1 评论