jiangxinyu的专栏

叶子的离开,是因为风的追求还是树的不挽留?

用Visual Studio 编译64位程序

用Visual Studio 编译64位程序

2011-02-24 17:20:00

阅读数:22989

评论数:0

如何將32位元的DLL安裝到64位元的Windows中 (WoW64)

如何將32位元的DLL安裝到64位元的Windows中 (WoW64)

2011-02-24 15:01:00

阅读数:3802

评论数:0

关于23种设计模式的有趣见解

 在网上看见了这篇文章,作者以轻松的语言比喻了java的32种模式,有很好的启发作用。 创建型模式 1、FACTORY—追MM少不了请吃饭了,麦当劳的鸡翅和肯德基的鸡翅都是MM爱吃的东西,虽然口味有所不同,但不管你带MM去麦当劳或肯德基,只管向服务员说“来四个鸡翅”就行了。麦当劳和肯德基就是生产鸡...

2009-01-13 14:17:00

阅读数:1114

评论数:2

极限编程

极限编程开放分类: 电脑技术、软件开发 ExtremeProgramming(极限编程,简称XP)是由KentBeck在1996年提出的。KentBeck在九十年代初期与WardCunningham共事时,就一直共同探索着新的软...

2008-04-07 08:52:00

阅读数:676

评论数:0

设计模式

设计模式 设计模式是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。使用设计模式是为了可重用代码、让代码更容易被他人理解、保证代码可靠性。毫无疑问,设计模式于己于他人于系统都是多赢的,设计模式使代码编制真正工程...

2008-03-18 17:58:00

阅读数:669

评论数:0

震撼你的十大免费软件开发工具

 

2007-12-29 09:38:00

阅读数:968

评论数:0

大型Web2.0站点构建技术初探

大型Web2.0站点构建技术初探一、 web2.0网站常用可用性功能模块分析 二、 Flickr的幕后故事 三、 YouTube 的架构扩展 四、 mixi.jp:使用开源软件搭建的可扩展SNS网站 五、 Technorati的后台数据库架构 六、 通过了解MySpace的六次重构经历,来认识分布...

2007-11-21 09:44:00

阅读数:808

评论数:0

谈“80后”程序员为什么找不到工作?

所谓“80后”,是指22~27岁之间、受过高等教育、刚刚毕业走向社会或者拥有几年工作经验年轻的一代。    不可否认,“80后”已成为职场上迅速成长的中竖力量,尤其是在国内的研发领域。每个时代都有自己的特点,如果用几个比较典型的正面词句形容他们应该是:聪明、有主见、有能力。     那身为“80后...

2007-11-06 09:40:00

阅读数:721

评论数:0

IBM Rational推出SOAD策略

今天(3月22日),IBM宣布推出 SOA Development (SOAD)策略,基于IBM Rational软件开发平台解决方案,采用领先的方法论、开放的技术,从软件开发、配置阶段做起,帮助行业用户搭建SOA架构,从而提升企业业务灵活性,快速应对市场变化,获得持续业务机会。 当今企业业务环境...

2007-10-30 13:43:00

阅读数:651

评论数:0

2007年值得去思考的N大软件技术

2006年转眼就要过去了,又到了满网尽待“N大“时。已经约定俗成,每每到这时,铺天盖地的N大回顾与展望就会跃上各大网站的头条。热热闹闹的IT技术圈,这个时候总是会被彻头彻尾的品头论足一番。我先把正在思考的N大软件技术记录下来吧,希望可以找到答案。(逐渐更新)   1 网络时代数据库如何...

2007-10-30 13:30:00

阅读数:683

评论数:0

软件测试面试题整理

软件测试面试题整理 作者:睛空万里 2007-09-23 17:21:59  软件测试面试题整理 http://www.qaabc.com/archiver/tid-1697.html01. 为什么要在一个团队中开展软件测试工作?  因为没有经过测试的软件很难在发布之前知道该软件的质量,就好比IS...

2007-10-18 09:09:00

阅读数:4379

评论数:4

微软经典面试测试题和参考答案(变态)

微软经典面试测试题和参考答案(变态) [ 2006-2-28 22:09:00 | By: hao5801 ] ...

2007-10-18 08:55:00

阅读数:5586

评论数:0

开发可以自动运行程序的U盘

开发可以自动运行程序的U盘 一. 为什么要开发这样的U盘 可以自动运行程序的U盘插入电脑后U盘里面的程序会自动运行,这样的U盘可以作为软件厂商存储程序的载体,也可以作为U盘厂商扩展U盘功能的一种途径。举几个例子:有加密功能的U盘可以把加密软件存放到U盘中,插入U盘后自动运行加密管理软件,极大方便了...

2007-10-15 16:25:00

阅读数:1824

评论数:0

NCS内网安全管控系统

随着信息网络不断发展,内部泄密和内部攻击破坏已经成为威胁网络安全应用的最大隐患。在众多的内部网络安全威胁中,最主要和最应关注的有:◆内部人员或设备的主动或者被动泄密;◆内部人员主动或被动的制造/传播病毒等恶意代码;◆非授权使用或者授权滥用;◆内部人员或者设备的主动或者被动攻击;◆因安全管理不善,引...

2007-10-09 09:36:00

阅读数:1000

评论数:0

入侵检测系统KIDS

金诺网安入侵检测系统KIDS是上海金诺网络安全技术股份有限公司自主研发的入侵检测系统,是国家“863”安全应急计划课题的延伸和发展,也是国家科技部创新基金无偿资助的重点项目。在管理和产品部署结构上,KIDS系统安装快捷,部署灵活,升级简便,维护成本低,可用性强。KIDS采用了金诺独有的SafeBo...

2007-10-09 09:35:00

阅读数:1029

评论数:0

交换机工作原理

交换机工作原理减小字体 增大字体 作者:无从考证  来源:中国站长学院  发布时间:2005-8-27 20:34:59一、概述   1993年,局域网交换设备出现,1994年,国内掀起了交换网络技术的热潮。其实,交换技术是一个具有简化、低价、高性能和高端口密集特点的交换产品,体现了桥接技术的复杂...

2007-10-09 09:19:00

阅读数:622

评论数:0

取证勘查箱

计算机犯罪取证勘查箱 productid target=_blank>  -->     详细说明: ...

2007-10-09 09:18:00

阅读数:1330

评论数:0

计算机取证技术

计算机取证技术 供稿人:潘宏  供稿时间:2004-11-4 ...

2007-10-09 09:16:00

阅读数:1294

评论数:2

Ajax 工具和技术综述

  Ajax -- 困惑者指南,第 1 部分: Ajax 工具和技术综述 全面的参考资料和工具,帮助您快速入门 ...

2007-09-07 14:12:00

阅读数:801

评论数:0

简化 XML 读写

简化 XML 读写 使用 XPath 等查询定义显著简化 DOM 编码 ...

2007-09-07 14:10:00

阅读数:734

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭