自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

没事的时候找点事做。

——调调情,谈谈爱。这样才有兴致写代码。

  • 博客(29)
  • 收藏
  • 关注

原创 RFC SDK指南 连接到外部RFC系统

Connection to an external RFC programSometimes it is useful to write both, RFC client and server program, as external programs and let them to communicate with each other via an SAP gateway. The RFC L

2011-06-15 00:15:00 1433

原创 RFC SDK指南 连接到R/3系统

There are two types of connection to an R/3-System:• Connection to an explicit application host• Connection to an R/3 via Load Balancing 有两种连接到R/3系统的类型:    连接到指定的应用服务器;    通过负载均衡连接到一个服务器(组登录)。

2011-06-13 23:14:00 1127

原创 RFC SDK 指南 客户端程序的编写

An external RFC client program calls a remote RFC function. The following steps have to be conducted by an external RFC client:1. Open an RFC-Connection. In this phase a valid RFC client handle will b

2011-06-12 16:27:00 1190

原创 RFC SDK 指南 基础知识

The RFC client is the instance who calls the remote function module, which is provided by an RFC server.  RFC客户端远程调用RFCServer提供的函数模块。 The RFC calls are accomplished via an RFC connection. Up t

2011-06-12 16:02:00 1970

翻译 RFC SDK 指南 SAP Release 7.1 ——介绍

The RFC Library offers an interface to an R/3 system. The RFC library is the most commonly used and installed component of existing SAP software. This interface provides the opportunity to call any RF

2011-06-12 00:32:00 2752

原创 ABAP:数据库操作时的锁定问题

<br />要支持更新绑定计划,SAP 系统提供了完全不同于数据库锁定的锁定机制。SAP 锁定的优点在于可以在多重屏幕间保留它们,如同更新事务 (页2) 所需要的。<br />数据库锁定是数据库系统中的物理锁定。在程序中使用更新语句(SELECT SINGLE FOR UPDATE、INSERT、UPDATE、MODIFY、DELETE)时,系统自动创建数据库锁定。数据库锁定在每次数据库提交(即每次屏幕更改)时自动释放。因此,数据库锁定对长于一个屏幕的锁定无效,并且作为程序员也无法控制。<br />SAP

2010-11-18 16:09:00 2405

翻译 Windows中的桌面编程 常用API介绍——CreateDesktop

CreateDesktopThe CreateDesktop function creates a new desktop, associates it with the current window station of the calling process, and assigns it to the calling thread. The calling process must have an associated window station, either assigned by the sy

2010-10-29 11:30:00 9146

翻译 Windows中的桌面管理 安全与访问权限 Desktop Security and Access Rights

Security enables you to control access to desktop objects. For more information about security, see Access-Control Model.You can specify a security descriptor for a desktop object when you call the CreateDesktop or CreateDesktopEx function. If you specify

2010-10-29 10:19:00 5075

原创 Windows中的桌面管理 Process Connection to a Window Station

A process automatically establishes a connection to a window station and desktop when it first calls a USER32 or GDI32 function (other than the window station and desktop functions). The system determines the window station to which a process connects acco

2010-10-27 15:33:00 1962

翻译 Windows中的桌面管理 Window Station and Desktop Creation

<br />The system automatically creates the interactive window station. When an interactive user logs on, the system associates the interactive window station with the user logon session. The system also creates the default input desktop for the interactive

2010-10-27 14:50:00 2634

翻译 Windows中的桌面管理 Window Stations

Window StationsA window station contains a clipboard, an atom table, and one or more desktop objects. Each window station object is a securable object. When a window station is created, it is associated with the calling process and assigned to the current

2010-10-27 14:33:00 1080

翻译 Windows中的桌面管理 Desktops

A desktop has a logical display surface and contains user interface objects such as windows, menus, and hooks; it can be used to create and manage windows. Each desktop object is a securable object. When a desktop is created, it is associated with the curr

2010-10-27 12:22:00 1372

原创 Winsock2 AsyncSelect编程实例

<br />#include <winsock2.h>#include <windows.h>#include <stdio.h>#include <stdlib.h>#include <conio.h>#define PORT 5150#define BUFFER_SIZE 8192#define WM_SOCKET (WM_USER + 1)typedef struct _SOCKET_INFORMATION{ BOOL bRecvPosted; CH

2010-10-27 09:52:00 3723

原创 windows下的网络编程——Select模型实例,一款ECHO服务的实现代码

<br />别的不多说了,看代码吧。<br /> <br />ECHO服务器端:<br /> <br />#include <winsock2.h>#include <stdio.h>#include <stdlib.h>#define DEFAULT_PORT 5566#define BUFFER_SIZE 4096#define DEFAULT_ADDR_LEN 128#define MAX_CLIENT (FD_SETSIZE -1)int nPort = DEF

2010-09-23 20:58:00 4730 3

原创 网络通信中的协议设计

在简单网络通信中,通信协议的设计应坚持以下原则:向下兼容、安全、纠错能力、精简、可扩充。 以下是我初步设计的一个通信协议,请大家过目,指正。以方便我完善之。谢谢!!!! 协议格式如下:4bit4bit8bit  主版本副版本子版本模块命令标志位(32bit)序号(16bit)预定序号(1

2010-03-02 15:15:00 4310 5

转载 vc字符串转换处理

1.头文件中要定义宏;#define  UNICODE #define  _UNICODE ////////////////////char   buf[128];  memset(buf, 0, 128);  strcpy(buf, "你好");  WCHAR  pCName[128];  memset(pCName, 0,1 28);  MultiByteToWideChar(CP_THR

2010-01-14 15:33:00 684

转载 HTTP协议详解

引言                                        HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工作正在进行之中,而且HTTP-NG(Next Generation of HTT

2009-12-21 20:37:00 640

转载 加密算法(三)——【MD5算法实现过程分析】

1、MD5算法是对输入的数据进行补位,使得如果数据位长度LEN对512求余的结果是448。即数据扩展至K*512+448位。即K*64+56个字节,K为整数。具体补位操作:补一个1,然后补0至满足上述要求 2、补数据长度:用一个64位的数字表示数据的原始长度B,把B用两个32位数表示。这时,数据就被填补成长度为512位的倍数。3. 初始化MD5参数    四个32位整数 (A,B,C,D)

2009-10-16 15:26:00 1395

转载 加密算法(四)——【椭圆曲线密码算法介绍】

一种相对比较新的技术--椭圆曲线加密系统,已经逐渐被人们用做基本的数字签名系统。椭圆曲线作为数字签名的基本原理大致和RSA与DSA的功能相同,并且数字签名的产生与认证的速度要比RSA和DSA快。下面我们简单的介绍一下椭圆曲线和椭圆曲线上的密码算法。1. 有限域上的椭圆曲线设K表示一个有限域,E是域K上的椭圆曲线,则E是一个点的集合:E/K = { ( x, y ) | y2+ a1xy + a3y

2009-10-16 15:21:00 8713

转载 加密算法(二)——【DES算法实现过程分析】

1.    处理密钥:1.1  从用户处获得64位密钥.(每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个”1”位.(本文如未特指,均指二进制位)1.2    具体过程:1.2.1    对密钥实施变换,使得变换以后的密钥的各个位与原密钥位对应关系如下表所示:表一为忽略校验位以后情况1      2     3     4     5     6     7     8     9 

2009-10-16 15:05:00 1265

转载 加密算法(一)——加密原理

加密提高终端和网络通讯的物理安全,有三种方法加密传输数据: * 链接加密:在网络节点间加密,在节点间传输加密,传送到节点后解密,不同节点对间用不同密码. * 节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中. * 首尾加密:对进入网络的数据加密,然后待数据从网络传送出后再进行解密.网络本身并不会知道

2009-10-16 14:55:00 2042

转载 网络蜘蛛程序的设计与实现(四)PageRank揭密

PageRank 的原理类似于科技论文中的引用机制:谁的论文被引用次数多,谁就是权威。说的更白话一点:张三在谈话中提到了张曼玉,李四在谈话中也提到张曼玉,王五在谈话中还提到张曼玉,这就说明张曼玉一定是很有名的人。在互联网上,链接就相当于“引用”,在B网页中链接了A,相当于B在谈话时提到了A,如果在C、D、 E、F中都链接了A,那么说明A网页是最重要的,A网页的PageRank值也就最高。   

2009-10-10 16:43:00 1086

转载 网络蜘蛛程序的设计与实现(三)网页分析算法

网页分析算法可以归纳为基于网络拓扑、基于网页内容和基于用户访问行为三种类型基于网络拓扑的分析算法基于网页之间的链接,通过已知的网页或数据,来对与其有直接或间接链接关系的对象(可以是网页或网站等)作出评价的算法。又分为网页粒度、网站粒度和网页块粒度这三种。     1 网页(Webpage)粒度的分析算法    PageRank和HITS算法是最常见的链接分析算法,两者都是通过对网

2009-10-10 16:35:00 1926

原创 网络蜘蛛程序的设计与实现(二)网页抓取策略

网页的抓取策略可以分为深度优先、广度优先和最佳优先三种。深度优先在很多情况下会导致爬虫的陷入(trapped)问题,目前常见的是广度优先和最佳优先方法。广度优先搜索策略广度优先搜索策略是指在抓取过程中,在完成当前层次的搜索后,才进行下一层次的搜索。该算法的设计和实现相对简单。在目前为覆盖尽可能多的网页,一般使用广度优先搜索方法。其基本思想是认为与初始URL在一定链接距离内的网页具有主题相关

2009-10-10 16:27:00 2869

原创 网络蜘蛛程序的设计与实现 (一)前言

本文是我在学习了C语言之后在Linux下的一次实习式的开发练习。肯定会有许多不成熟的地方,还请各位大虾莅临指导。什么时网络蜘蛛。  网络蜘蛛即Web Spider,是一个很形象的名字。把互联网比喻成一个蜘蛛网,那么Spider就是在网上爬来爬去的蜘蛛。网络蜘蛛是通过网页的链接地址来寻找网页,从网站某一个页面(通常是首页)开始,读取网页的内容,找到在网页中的其它链接地址,然后通过这些链接地址

2009-10-09 08:48:00 1145

转载 Linux网络编程:一个简单的正向代理服务器的实现

Linux是一个可靠性非常高的操作系统,但是所有用过Linux的朋友都会感觉到, Linux和Windows这样的"傻瓜"操作系统(这里丝毫没有贬低Windows的意思,相反这应该是Windows的优点)相比,后者无疑在易操作 性上更胜一筹。但是为什么又有那么多的爱好者钟情于Linux呢,当然自由是最吸引人的一点,另外Linux强大的功能也是一个非常重要的原因,尤其是 Linux强大的网络功能更是

2009-09-21 11:28:00 3235

原创 二分查找法的C语言实现:递归与循环

1.递归实现:#include #define SIZE 10int data[SIZE] = {10, 20, 30, 40, 50, 60, 70, 80, 90, 100};int step = 0;int two_search(int start, int end, int val);int main(void){ int val = 60; i

2009-09-09 11:30:00 2957 1

原创 《编程珠玑》问题的C实现——2:向量旋转

 #include #include #define SIZE 17void reverse(int start, int end);int data[SIZE] = {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17};int main(void){ int i = 5; reverse

2009-09-09 11:10:00 719

原创 《编程珠玑》中的问题用C实现——1

问题描述:一顺序文件中至多存在10000000个记录,每条记录都是一个7位整数,请对此文件中数据进行排序。要求:1.程序可使用内存只有1MB。2.程序运行时间尽可能的短。补充说明:每个记录都是一个7位正整数,并且没有其他的关联数据,每个整数至多只能出现一次。  实现纲要:在现实中,位图和位向量很常见,我们可以使用一个20位的字符串来表示一个小型的小于20的非负整数集合。例如

2009-09-09 10:41:00 621

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除