自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(70)
  • 收藏
  • 关注

《代码大全》到底讲什么?

《代码大全 (中文版)第二版》到底讲什么?她讲的是哪种编程语言?C、C++、Java、C# 还是 Visual Basic?列出的代码全吗?我能从中直接copy&paste代码到自己的项目中吗?这本书英文名叫“Code Complete”,其中 code 是代码,complete 是“完成”的意思。code complete 就是“写完了所有代码,可以开始系统测试”的这么一个时段,与之...

2005-12-31 20:07:00 83

二八定律和倒二八定律

巴莱多定律(也叫二八定律)是19世纪末20世纪初意大利经济学家巴莱多发现的。他认为,在任何一组东西中,最重要的只占其中一小部分,约20%,其余80%尽管是多数,却是次要的,因此又称二八定律。生活中普遍存在“二八定律”。商家80%的销售额来自20%的商品,80%的业务收入是由20%的客户创造的;在销售公司里,20%的推销员带回80%的新生意,等等。 不过我要说的是倒二八的问题。我们很多人,经常在...

2005-12-31 17:18:00 525

企业及开发注意:二十个最危险的安全漏洞[转载csdn.net]

多数成功的蠕虫和其他网络攻击所依靠的都是少数几种通用操作系统中存在的安全漏洞。这些攻击者都是机会主义者。它们利用最简单、最便捷的路线,并且使用最有效且使用广泛的工具来寻找和利用众所周知的漏洞和弱点。如果企业没有及时修补漏洞,这些攻击者就会乘机而入,而且它们扫瞄Internet上任何有漏洞的系统,不分清红皂白地发起攻击。蠕虫这种攻击手段非常容易传播且破坏力巨大,例如Blaster、Slammer和C...

2005-12-31 16:59:00 105

全球四大Java研讨会

原文出处及讨论:http://www.blogjava.net/calvin/archive/2005/12/22/25034.html作者:江南白衣每年的全球四大Java研讨会,它们的agenda,给大家提供了一个捉摸Java时尚风向的便利。每年花几天看一遍它们的报道和share出来的slides,是CTO该做的事情。PS. 如果你被邀在哪里做讲演,又想不到给下面那些似睡似醒的猪头说什么的,...

2005-12-30 11:27:00 58

一个2005年末典型的Java EE场景

原文出处及讨论: http://www.blogjava.net/calvin/archive/2005/12/17/24335.html 作者:江南白衣 俗话说得好,没吃过猪肉不要紧,没见过猪跑路就很没面子了。新公司上班一周,主要就是看猪跑路,2005年末,一个典型的Java EE项目,场景是这样的:1.一台内存强得变态的Sparc呼哧呼哧的在跑Oracle 10g。 2.它的一个兄弟,共...

2005-12-30 11:20:00 57

马太效应

美国科学史研究者罗伯特·莫顿最早提出一个称之为“马太效应”的观点,简单的说就是富者将愈富、穷者将愈穷的观点。《新约•马太福音》中有这样一个故事,一个国王远行前,交给三个仆人每人一锭银子,吩咐他们:"你们去做生意,等我回来时,再来见我。"国王回来时,第一个仆人说:"主人,你交给我们的一锭银子,我已赚了10锭。"于是国王奖励他10座城邑。第二个仆人报告说:"主人,你给我的一锭银子,我已赚了5锭。 "...

2005-12-30 09:25:00 73

Donews WebSite PageRank Analysis

有 59% 的 网页 PageRank 为 3 。最有价值 的 blog 是:PageRank 5 http://blog.donews.com/keso/PageRank 4 http://blog.donews.com/laobai/http://blog.donews.com/liurenhttp://blog.donews.com/panxin/http://blog.donews.com...

2005-12-28 19:19:00 67

开发Windows2000/XP环境下的防火墙

原文:Developing Firewalls for Windows 2000/XP作者:Jesús O翻译:五一说明:Jesús O在CodeProject上发了篇文章,讲如何在Windows 2000/xp环境下开发防火墙的技术。这几天学习了一下,并且翻译出来。有些东西Jesús O没讲到,比如如何编译他提供的驱动源代码等等。我这里一并进行补充说明。译文:============...

2005-12-28 11:42:00 173

MySQL的口令认证过程

看了篇文章,把MySql的口令认证过程记录下来。1)Client发送请求2)Server产生随机字符串A发送给Client3)Client用A和用户输入的口令串产生HASH值生成新的串C,发送给Server。4)Server用A和保存的用户的口令产生HASH值生成串CC。5)比较C和CC,相同则验证通过。...

2005-12-26 20:45:00 193

软件保护方法

下面是我总结的一些用于软件保护的方法:1、编程时不要输入描述性信息。2、编译后避免多余的提示信息。3、不要使用自己的加密算法,而应该使用一些成熟的算法来完成注册工作。比如ECC、DSA。4、随时验证注册信息的正确性。5、避免用户输入完注册信息后立即验证。6、在软件中添加软件完整性验证信息。7、采用分布式验证。8、充分利用“花指令”,使反汇编的信息无法理解。9、不要将用户的注册信息...

2005-12-26 20:31:00 313

关于知识管理(KM)

企业不仅仅是一个经济实体,同时也是一个知识实体。知识管理的目标是将这些知识有效和高效地利用起来,以达到企业创新的目的。KM遵循的原则:积累是基础、共享是价值体现、创新是最终目标。新经济下的商业模式,已经由传统的树状结构变成了相互独立又相互联系的矩阵结构。进行知识管理,通常有三个步骤:1、建立一套功能齐备的系统,使KM成为可能。2、把K以合适的方式存储起来,使应用方便。3、使人员有意识...

2005-12-26 20:19:00 126

Java学习开发三件宝: Domain Model(域建模)、Patterns(模式)和Framework(框架)...

研究中。。。

2005-12-26 15:18:00 148

软件项目开发经验-J2EE第一期(2005年12月26日)

前言:本人刚从学校毕业,到一国内知名公司工作。为了能够记录下我的项目成长历程,特准备将自己的经验记录下来供后来的同志参考学习。考虑到网络开发性,在此隐去自己姓名、公司、项目信息等,希望广大网友理解支持。项目简介:为了一个国内通信运营商建立经营分析系统,包括:数据集成、报表展现、商务智能分析等。一.J2EE服务器相关问题1。弄清服务器的ClassLoader问题: 项目开发中,我...

2005-12-26 11:57:00 61

上周技术关注:Ruby on Rails 1.0 发布

[Ruby] Ruby on Rails 1.0 发布了 # RoR的主页也作了调整,还是以简洁为主,四个GET,一些名人对RoR的评赞,再加几个What、Who之类的小段构成整个首页,在'Who is already on Rails?'一栏列出了六个用RoR搭建的较有名网站:Basecamp、Backpack、43things、ODEO、Strongspace、Typo,这些网站内容和RoR...

2005-12-26 11:56:00 54

jspSmartUpload上传组件使用全攻略

一、安装篇   jspSmartUpload是由www.jspsmart.com网站开发的一个可免费使用的全功能的文件上传下载组件,适于嵌入执行上传下载操作的JSP文件中。该组件有以下几个特点: 1、使用简单。在JSP文件中仅仅书写三五行JAVA代码就可以搞定文件的上传或下载,方便。 2、能全程控制上传。利用jspSmartUpload组件提供的对象及其操作...

2005-12-26 09:54:00 85

my new online notepad with google module interface

my new online notepad with google module interface the new concise online notepad version : http://domolo.oicp.net/domolo/office/world/onlinenotepad.aspx or http://www.d...

2005-12-25 16:45:00 53

Tomcat全攻略

(一):目录结构tomcat的目录结构如下:目录名 简介 bin 存放启动和关闭tomcat脚本 conf 包含不同的配置文件,server.xml(Tomcat的主要配置文件)和web.xml work 存放js...

2005-12-23 18:52:00 61

oracle中如何删除重复数据

我们可能会出现这种情况,某个表原来设计不周全,导致表里面的数据数据重复,那么,如何对重复的数据进行删除呢? 重复的数据可能有这样两种情况,第一种时表中只有某些字段一样,第二种是两行记录完全一样。一、对于部分字段重复数据的删除 先来谈谈如何查询重复的数据吧。 下面语句可以查询出那些数据是重复的: select 字段1,字段2,count(*) from 表名 group by 字段1,字段2 ha...

2005-12-23 14:45:00 293

给textarea增加长度的限制

给textarea增加长度的限制 我们知道文本框可以有一个为maxlength的属性,可以限制文本框的长度,当时备注框textarea却没有,那么要怎样限制备注框的长度呢?其实很简单,只有加上想这样一句话onKeyDown='if (this.value.length>=20){event.returnValue=false}'就可以了,整个写法如下:<textarea name="A...

2005-12-22 12:43:00 295

CC2e 术语:construction 译成“构建”还是“构筑”?

  construction 恐怕是《Code Complete(代码大全) 第二版》这本书里惟一值得讨论的术语。construction 本意是“建筑、建筑物”。在这本书里用来指软件开发过程中最主要的一项活动,软件开发的活动包括:问题定义、架构、需求、设计、construction、系统测试等等。construction 中的主要活动包括:详细设计、编码、调试、集成、开发者测试(单元测试和集成...

2005-12-21 18:51:00 156

五种方法避免代码中的缓冲区溢出问题

Michael Howard是 Microsoft Secure Windows Initiative 小组的安全程序经理,这是它最近写的一篇文章。详细探讨了修复代码溢出的方法。作者在文中介绍了五种具体方法,来修复缓冲区溢出问题。1、使用托管代码2、代码应该检测缓冲区的长度3、进行内存探测4、编写防范性的代码5、使用/GS进行编译原文:当 David LeBlanc 和我确定《Wr...

2005-12-20 23:01:00 1579

CC2e 术语:把 routine 译为“子程序”的理由

  这里特别说明一下在《Code Complete(代码大全) 第二版》中我们把 routine 译为“子程序”的理由。(主要观点来自裘宗燕老师,部分文字取自裘老师写给我们的邮件。)  这本书先讲整体的设计(第 5 章);而后讲 class(第 6 章),是下降一个层次;而后讲 routine(第 7 章)。在第 7 章“High-Quality Routines”的一开始,作者自设一问:...

2005-12-20 21:25:00 73

CC2e 术语:一些基本确定的术语

  《Code Complete(代码大全) 第二版》中译本使用下面这些术语我想不会引起多大争议(完全不会有争议的术语,如“variable/变量、program/程序、class/类”等等就不列出了):agile development - 敏捷(软件)开发architecture - 架构assertion - 断言building block - 构造块business log...

2005-12-20 21:22:00 69

《Code Complete 中文版 第二版》统稿流水帐

  《Code Complete 中文版 第二版》/《代码大全》(这是我自己设想的书名,最后不一定这么叫,下称 CC2e。)的翻译工作已经完成,审校工作也基本完成。这本书由 4 名译者(金戈 汤凌 陈硕 张菲)翻译,由裘宗燕老师审校。目前进入统稿阶段(主要由我来做,之后交由译者复查),主要工作有: 统一术语完成交叉引用补注原文,让索引中出现的英文词汇在正文中基本都能找到根据原书勘误表修...

2005-12-20 18:06:00 170

关于VB日期与数字的转换(一)

VB中可将日期作为实数的一部分来存储。小数点左边的数值表示日期:小数点右边的数值表示时间。负的数值表示在1899 年 12 月 30 日 之前。所以每一天可以用一个整数来表示(以1899-12-30 为0,该日之后为正数,之前为负数) ,对于MSVB 的合法日期,即#100-1-1# 到#9999-12-31#,就有-657434~2958465来表示。对于给定的日期,用Clng()可以获得该日...

2005-12-20 17:27:00 689

上周技术关注:Alexa开放搜索爬虫接口

[搜索技术; web2.0; Alexa] Alexa开放搜索爬虫 用户可以自建搜索引擎 # 搜索引擎观察家John Battelle说,每个人可以使用网络爬虫,但是收集、维护一个大级别的信息库却是非常困难和昂贵的。如果alexa真做这个事,真是个震撼的事情,将冲击这个搜索领域,无疑,这提供了巨大的便利。它将在google的世界之外,建立一个搜索引擎的新生物链,这个事情可能将极大削弱Google...

2005-12-19 22:59:00 75

斯蒂夫·乔布斯:我生命中的三个故事

苹果电脑的CEO斯蒂夫·乔布斯在今年6月12日斯坦福大学毕业典礼上作了精彩的演讲,读后令人不禁动容,其文并无华丽之色,也无英文演讲范例中惯用的排比。杜然将全文进行了翻译,潘石屹在自己的BLOG上贴了出来。搞房地产的尚且如此,何况我辈IT人乎?特将三个故事一一贴出,并且将部份精妙言语作了红色标记。 (斯坦福)是世界上最好的大学之一,今天能参加各位的毕业典礼,我备感荣幸。(尖叫声)我从来没有从大学毕...

2005-12-19 21:25:00 86

浙江桐庐,我难忘的一次旅行

早就盼望着单位组织去旅游,这盼望终于成真。五月下旬的一个周末,我们一行十余人,乘着旅行社的包车,满怀激情的朝着浙江桐庐出发了。桐庐于我是未知的,到那里我才知道原来富春江就流淌于此。富春江是浙江水系的翡翠玉带,从车窗向外望去,果然“奇山异水、天下独绝”。一路上导游不断向我们介绍桐庐的风光,说“三吴行尽千山秀,犹道桐庐景清美”;说“瑶琳仙境”如何瑰丽多姿;说“天目溪漂流”如何“溪有十八滩,一滩高一滩...

2005-12-18 13:57:00 121

关于DTPICKER 的 CHECKBOX

如果设置CheckBox属性=true时会出现一个复选框,这个框默认就是选定的,想调整成非选定状态,却不是很容易。Vb.net下稍简单一些dtp.value = nowdtp.checked = truedtp.checked = false但VB6没有CHECKED这个属性,笔者研究发现发送一个空格可以选定或取消选定:Private Sub Command1_Click()chec...

2005-12-18 10:06:00 218

微软DSL开始搞局UML,四夷同贺

原文出处及讨论: http://www.blogjava.net/calvin/archive/2005/12/07/22914.html 作者:江南白衣 今天CSDN的头条是微软DSL 对决 UML,虽然不是什么新闻了,但还是很开心。因为我实在很不喜欢基于UML2.0的所谓MDA。某人说,世界上没有无缘无故的爱,却有无缘无故的恨,尤其在网络上。所以我很不喜欢UML三友。因为(非鱼批:不是说...

2005-12-17 11:16:00 68

StealthText Service,一种利用自毁保护敏感信息的服务技术

StealthText Service,一种利用自毁保护敏感信息的服务技术。英国Staellium公司(http://www.staellium.com/)最近公布了其保护敏感信息的新服务即StealthText Service。发送者发送的敏感文本将在阅读者阅读后自动销毁。一旦一个消息被发送,接收者将收到一个提示信息,提示信息包括发送者的名字并且提供信息的一个链接。一旦接收者打开了链接,信息...

2005-12-16 15:36:00 64

IPEVO今天发布第一款同时兼容MAC和PC的Skype电话,所以说说Skype

IPEVO今天发布第一款同时兼容MAC和PC的Skype电话,所以说说Skype。如果你还不知道什么是Skype,这篇文章你算看对了。先说说Skype电话的功能:1、借助软件和网络,实现免费语音聊天。当然着并不新鲜。2、在电脑的USB上接一个Skype电话,电话的双方可以用手持电话机聊天。还是免费。3、一边用软件,一边用Skype电话,还是可以聊天。仍然是免费。4、用Skype软件或者S...

2005-12-14 18:56:00 173

容易忽视的一些安全错误

无论网络的规模怎样,每个网络都面临着安全问题。比如:保护私有数据不被非法访问,网络能够阻挡外来的攻击行为等等。防病毒软件、防火墙、IDS等措施现在已经不新鲜了,任何企业都明白使用它们保护自己的网络的必要性。甚至的个人PC,病毒和防火墙也已经得到了普及。可是,攻击仍然每天发生且以攻击成功的结果在发生。所以应该想一想哪里出了问题。我们往往容易忽视一些安全问题。1、制定了安全措施甚至安全规定,但执...

2005-12-13 22:17:00 77

关于不定方程整数解的个数的求法

题目:整数数列 {xn} ∈[0,max] , 且 ∑xi=sum, 则这样的序列共有多少个?方法:递归Function resultcount(ByVal n As Integer, ByVal max As Integer, ByVal sum As Integer) As IntegerIf n * max < sum Then resultcount = 0: Exit Fu...

2005-12-12 21:07:00 1025

上周技术关注:计算机图书2005之荐

[计算机图书] 计算机图书:2005之荐 # 搜集和遴选素材的过程,其实就是在快速地扫描和评估2005年整个出版界的工作成果。从各个大类中最终入围的竞争并不激烈来看,今年并非丰收之年。以技术和产品角度讲,这两年惟一称得上有较大发展的点,只有开源Java的如火如荼,其他领域的更新非常有限。动力不足,似乎是造成平淡的主要原因。然而,在比较成熟的各个领域上,也缺乏成熟的好书,这种现象就值得我们思考了。...

2005-12-12 12:19:00 46

再说程序运行后自删除的方法(C++源代码)

JohnChen分析了一下Gary Nebbett写的一段程序自删除的程序。是很精妙的一段代码,精妙之处在于其进程尚在,但可执行文件已经被删除了。我前段时间也写了一段自删除代码,不过没有那么高深,只是利用了批处理的功能,在程序的最后调用我这个函数,就能够将自己删除。现在把函数代码贴出来。void SelfDelete() {static char templ[] = ":Repeat\r\n"...

2005-12-12 10:31:00 517

用Bresenham算法在FPGA上实现小数分频器

最近朋友问了一个问题,输入时钟是33MHz,要分出一路2.048MHz的时钟来,要求相位抖动尽可能小。我想到可以用计算机图形学中绘制直线的Bresenham算法来解决,获得成功。输入时钟是33000kHz,输出时钟是2048kHz,好比从原点画一条到(33000,2048)的直线,用输入时钟驱动画笔在 x 方向的运动,那么对应的 y 方向的运动就是输出时钟。Verilog代码如下:modul...

2005-12-12 09:33:00 55

搜索引擎技术核心揭密

编者按:这是一篇精彩的编程教学文章,不但详细地剖析了搜索引擎的原理,也提供了笔者自己对使用PHP编制搜索引擎的一些思路。整篇文章深入浅出,相信无论是高手还是菜鸟,都能从中得到不少的启发。   谈到网页搜索引擎时,大多数人都会想到雅虎。的确,雅虎开创了一个互联网络的搜索时代。然而,雅虎目前用于搜索网页的技术却并非该公司原先自己开发的。2000年8月,雅虎采用了Google(http://www.g...

2005-12-11 17:01:00 179

用Javascript制作站内搜索器

用JavaScript做的站内搜索不仅编程实现、维护起来很简单,而且它能在客户端浏览器直接执行,无须服务器的支持,也可以省去申请有脚本执行权限空间的麻烦。所以,只要你愿意动手,有个人主页就能有自己的站内搜索。下面让我们共同来做一个基于JavaScript的站内搜索的脚本,可不要小看它,做完了你就知道它的好处了。 首先,你要编写一个搜索表单,将用户要搜索的数据提交给JavaScript函数。最简单的...

2005-12-11 17:01:00 331

瞬间搜索海量数据

<!-- BEGIN:STORY -->编者按: 2004年9月,《每周电脑报》受中国轻工业联合会、中国轻工业企业信息化领导小组的委托,进行了《全国轻工业企业信息化调查》,结果表明几乎所有的企业都认为目前信息化建设的问题是:“数据信息利用不充分,大量的数据仅以物理状态被简单地存储着。同时由于无法实现海量数据的高效搜索,使得这些数据无法为企业的发展提供决策支持。”其实,这种情形,不仅在...

2005-12-11 16:59:00 119

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除