杂文
文章平均质量分 77
WAST
爱好电脑,爱好系统。
展开
-
ERP系统选择14方略
1. 尽量选择OA、财务一体化、支持集团公司的管理的ERP系统。 作为一个基本的信息集成系统,这个要求是基本的需求,即使用户暂时不使用某些功能,作为长远考虑,ERP系统应该具备这个功能。 2. 尽量选择功能完善的ERP系统。 ERP系统作为企业管理的工具,整合所有部门的信息,严密控制企业的运作,完善的功能是基本要求。 3. 尽量选择流程、界面、报表等能够自定义的ERP系原创 2008-05-28 14:54:00 · 1425 阅读 · 0 评论 -
比程序员还惨的职业
有个朋友学的纺织染料方面的专业,毕业后在浙江绍兴的一个纺织企业工作。 了解到的情况是:1、每月工资号称有近5000,但只发一半,剩余部分年底一起发;2、只签订了一份工作协议,无任何福利;3、最恐怖的是每天都要上班,早上8点到12点,下午1点到5点半,晚上7点半到11点,全年无休,如果生病或者有事,就必须请事假;4、该公司其它一些技术岗位也是如此。估计这种情况,在这些转载 2007-04-27 12:03:00 · 1985 阅读 · 0 评论 -
微软最走运、最倒霉的十个瞬间
微软走运瞬间TOP10: 10、AOL收购时代华纳。最初看来这起并购对微软并不是好事儿,但随后合体公司的混乱肯定让微软乐开了怀。 9、2003年2月收购虚拟机技术公司Connectix。接下来的四年里,微软在飞速发展的企业虚拟化市场站稳了脚跟。 8、Outlook 97。这款融合了E-mail、日历、联系人等功能的客户端软件在Office和Exchange Server之间创原创 2007-07-24 17:04:00 · 1164 阅读 · 0 评论 -
为什么一定要了解一种技术的细节
作为一名好的程序员,重视细节是一个必须要具备的优点。粗枝大叶的人很难成为一名好的程序员,至于好的架构师就更不要指望了。好的架构师来自于好的程序员,认为自己可以不经过多年程序员的严格考验就成为一名合格的架构师,那是癞蛤蟆想吃天鹅肉。 但是在国内,很多人满足于仅仅知道一些buzzword。他本人在做数据库开发,却不肯去深入了解不同SQL语句的性能差异;本人在做业务层开发,却不肯去深入了解重构转载 2007-04-11 17:47:00 · 880 阅读 · 0 评论 -
金山祭旗:为何要杀“灰鸽子”?
最近金山很红借助熊猫烧后的余香和灰鸽子新溅的鲜血疲软的金山仿佛瞬间坚挺 拿一只老鸽子开练就能让金山的大旗迎风招展么? 口水仗,是反病毒业界的一道风景,从江民瑞星持久的摩擦,到“奇雅二虎”夺人眼球的对骂,现在口水的风光转到北京的金山上。 其实,口水由来已久,有哥们曾言道,自从《水浒》里潘大美女无意将拄窗棍不小心落在西门大官人头上,就产生了口水。 尽管都是口水,效果各有转载 2007-03-29 11:41:00 · 1993 阅读 · 0 评论 -
检测电脑是否存在最好方法
你应该有过这样的遭遇,就是电脑感染上了间谍软件或广告软件。在这种情况下,解决问题的关键就是要在你的硬盘、内存或Windows注册表中找出间谍软件的所在。我最近研究了我的主要网络内的几台机器,以找到间谍软件和广告软件的感染信息。我个人建议,最好能利用一些有效的商业软件和免费软件经常进行这样的检查。 下面介绍一下步骤: 1.在使用某种商业软件或免费软件的工具检查之前,尽可能的将机器清理转载 2007-06-23 12:37:00 · 1204 阅读 · 0 评论 -
惊爆 Vista光盘中竟有3个神秘隐藏人物
据已经使用了正版Windows vista系统的网友反映,他在Windwos Vista安装盘上发现了三个神秘人物。这三个人物是以非常隐秘的方式出现在安装光盘上的。这三个神秘人物到底是谁呢? 首先得说明一点,Windows Vista盗版安装盘上是看不到的:正版商业版安装盘隐藏人物隐秘在边框处看清Logo了吗?就在附近 马上就可以看到神秘人物了?他们到底原创 2007-06-23 12:46:00 · 1557 阅读 · 0 评论 -
深度解析公用计算
现在业界热门话题大概三句不离“公用计算”(Utility computing)这个词汇,也创造了一个新的IT热门。公用计算既不是一种技术架构,也不是一个产品名称;他缺少实际的应用实例,也没有业界共通的标准。当各大厂商各自表述自己的IT运算愿景的时候,“公用计算是什么?”就成了市场上一团混乱的噪声。 公用计算走进科技产业的故事,最早可从2003年说起。当时,市场上出现一堆新的科技词汇,包括转载 2007-01-25 22:09:00 · 1399 阅读 · 0 评论 -
面试老板——七种老板不可追随
年关又要到了,跳槽的时候也来了~ 敬告那些新参加工作和即将换工作的人,面试的目的是找个好老板,而不是一份好工作。老板在面试你时,你也许可以面试老板。也许我们无法知道什么样的老板是值得追随的老板,但却有能力判断谁是不值得追随的老板。以下列出的七种特质,可以作为面试老板的一个参照。 ——没有成功经验的老板 如果你的老板在商场已闯荡多年,经营的企业少说也有三五家以上,但原创 2007-01-25 22:04:00 · 1431 阅读 · 0 评论 -
微软的面试题及答案-超变态但是很经典
第一组 1.烧一根不均匀的绳,从头烧到尾总共需要1个小时。现在有若干条材质相同的绳子,问如何用烧绳的方法来计时一个小时十五分钟呢? 2.你有一桶果冻,其中有黄色、绿色、红色三种,闭上眼睛抓取同种颜色的两个。抓取多少个就可以确定你肯定有两个同一颜色的果冻? 3.如果你有无穷多的水,一个3公升的提捅,一个5公升的提捅,两只提捅形状上下都不均匀,问你如何才能准确称出4公升的水转载 2007-01-23 16:56:00 · 1761 阅读 · 0 评论 -
IBM工资与潜规则揭密
IBM的工资是这样几个部分组成的(非ISSC): 1.12个月的月基本工资(Monthly Basic Salary)。 2.China New Year and spring bonus(2个月的MBS). 3.performance bonus(0.8个月工资),全球也不会发给几个人的,基本上是骗人的。 4.每月补助,700或者800。 5.对于做sales的转载 2007-01-19 14:50:00 · 2297 阅读 · 0 评论 -
改变未来的五大颠覆性技术
改变行业的技术是IT生活的一部分,是与时俱进还是完全落伍,就看你自己了。 新技术可以改变企业与供应商及顾客的关系,而新的应用则会给基础设施带来巨大影响。有时候,应对这些变化最好的办法就是直面以对。为了及早提醒各位,我们请教多位专家,列出了以下五大颠覆性技术,它们极有可能改变IT部门在今后几年的运作方式。 颠覆性技术之一:多核处理器 主要厂商:AMD、Azul、英特尔和Sun原创 2007-01-10 11:11:00 · 2287 阅读 · 0 评论 -
CIO的恐惧:影子IT
一个全新的IT部门正在出现,CIO无法控制它,甚至不知道到它的存在。但是你必须熟悉那些使用IT的员,还“要搞清楚如何与这个新型的IT部门合作”,这对你的前途和公司的成功将具有重大意义。在2006年4月份,由美国互联网调查机构“Pew网络与美国生活项目”发起的一项调查显示,在使用互联网的成年人中,有45%的用户认为互联网极大地提高了他们的工作能力。 这些是你的雇员,他们所说的话再清楚不过了转载 2007-05-17 11:02:00 · 1109 阅读 · 0 评论 -
骨干跳槽让系统成鸡肋 IT主管如何是好
八月娇阳似火,空气中没有一丝风。潘雄站在公司楼顶,遥望远方,IT部门两个骨干员工要辞职的事情让他烦恼不堪。潘雄是艾杰公司的IT主管,上个月IT项目刚刚成功上线,潘雄还没有来得及享受成功上线的喜悦,就收到两个骨干成员的辞职信。 随着企业IT项目上线运行后,项目组成员的安排和发展成为一个值得IT主管深思的问题。各成员是根据业务特点留在业务部门还是在原来项目组内进行业务流程优化与持续改进工作?项目原创 2007-08-24 09:21:00 · 1001 阅读 · 0 评论 -
六招彻底防范ARP病毒反复发作
“我曾经中了ARP病毒,为什么第一次中了后就会反复发作,即使清除干净后过一段时间后又出现了?有没有什么有效的清除方法?”近日,很多电脑用户在提出了类似问题。由于清除此类病毒异常困难,用户迫切希望能够了解怎样才能彻底防范此类病毒。 据专家介绍,ARP病毒也叫ARP地址欺骗类病毒,这是一类特殊的病毒。该病毒一般属于木马病毒,不具备主动传播的特性,不会自我复制,但是由于其发作的时候会向全网发送原创 2007-08-24 09:41:00 · 1225 阅读 · 0 评论 -
CIO构建网络整体安全解决方案
整体的安全方案分成技术方案、服务方案以及支持方案三部分。 一、技术解决方案 安全产品是网络安全的基石,通过在网络中安装一定的安全设备,能够使得网络的结构更加清晰,安全性得到显著增强;同时能够有效降低安全管理的难度,提高安全管理的有效性。 下面介绍在局域网中增加的安全设备的安装位置以及他们的作用。 1、防火墙 安装位置:局域网与路由器之间;WWW服务器与托管机房局域原创 2008-01-18 16:11:00 · 1423 阅读 · 0 评论 -
组图:剑走偏锋 系统工具也杀毒
Windows系统集成了无数的工具,它们各司其职,满足用户不同的应用需求。其实这些工具“多才多艺”,如果你有足够的想象力并且善于挖掘,你会发现它们除了本行之外还可以帮我们杀毒。不信?你看吧! 一、任务管理器给病毒背后一刀 Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用转载 2008-04-07 13:49:00 · 1246 阅读 · 0 评论 -
9大热门技术的安全隐患
从智能手机到JavaScript,再到虚拟化,这些都是你需要考虑的技术。但是,同时你也得了解部署这些技术有可能带来的风险。 智能手机:风险不断加大 虚拟化:潜在的威胁之源 企业搜索:如何掌控合适的度 NAC—首字母的迷失 令人不安的JavaScript SOA = 行动规范化 警惕大众使用商业智能 SaaS的短板 还没那么统一 很多企原创 2007-12-05 09:37:00 · 2064 阅读 · 0 评论 -
电脑维修指导手册(联想)
第一部分---总则 第一章 电脑维修的基本原则和方法 第二章 电脑维修步骤与维修操作注意事项 第二部分 常见故障判断 本部分将计算机从开机一直到关机期间的故障进行分类。每一类的判断、定位过程都是第一部分中“维修判断”一节的有机组成部分,即不论使用什么方法或不论去判断什么内容,这两部分总是相互结合使用的。 以下各故障类型中所列的故障现象只是众多故障现象中的一部分,原创 2007-11-17 10:32:00 · 12381 阅读 · 0 评论 -
倪光南院士:中国该对微软说“不”了
编者按 日前,一场关于文档格式国际标准的竞争,悄然拉开序幕。 中国有关单位制定了适合中国国情的、基于XML的开放文档格式UOF,并已成为国家标准。UOF,作为中国国产文档标准,成为摆脱技术标准受制于外国人的关键因素。与此同时,微软也试图通过国际标准组织“快速投票”通道,让微软的OOXML标准成为国际标准。微软此举遭到以工程院院士倪光南为代表的中国专家和中国软件公司的强烈反对。200转载 2008-02-02 10:11:00 · 2157 阅读 · 0 评论 -
得系统者得天下 五大移动操作平台发展前瞻
在手机成为现在社会每一个人的必备工具的时候,我们就会对手机的应用有更高的要求,现在的手机已经能够大量承担工作、学习以及游戏娱乐等各方面的任务,帮助用户更好地实现和达到自己所需要的目的,而这一切,都需要建立在手机操作系统之上,手机操作系统的重要性由此可见一斑。在过去的手机市场上,人们往往只将注意力停留在四大智能操作系统而忽略了非智能系统,而当智能手机成为人们的家常便饭的时候Google又强势进入原创 2008-02-01 11:32:00 · 1235 阅读 · 0 评论 -
悉数僵尸网络:知己知彼 百战不殆
僵尸计算机种类知多少 研究中发现,网络中存在着各式各样的僵尸计算机类型。以下我们将讨论几种比较流行和危害面较大的僵尸类型。我们将介绍几种恶意软件的基本概念,然后再详尽的描述它们的特征。此外,我们还将描述僵尸的源代码以及它们的命令设置清单。 1.Agobot/Phatbot/Forbot/XtremBot 这些很可能是最出名的僵尸类型。目前,杀毒软件厂商Sophos已经查明了Ago原创 2007-11-09 09:14:00 · 3067 阅读 · 0 评论 -
揭秘科技恐惧症:非技术用户是傻瓜
95%的非技术用户都是傻瓜?! “手机需要一本使用手册,而茶杯则不需要。” 众多的技术研发和创新者至今依然相信,只要足够先进,足够酷,用户就会自动找上门来。可是事实并非如此:每年都有数十亿美金浪费在莫名其妙的发明上。 科技人员习惯地认为,“应该”是用户有问题,用户“应该”明白给他们的技术比现有的好。科技的潜在使用者“应该”明白新技术远比他们现在用的要好。 科技产业系统中转载 2007-09-17 16:02:00 · 1167 阅读 · 0 评论 -
必看!最经典的Windows错误提示(多图)
当我切换到Mac之后,再也不见了那么多该死的Windows错误.不过我想我还是很怀旧的一个人,我把Windows的经典错误一一记录了下来,相信您和我有一样的感受. 经典第一位,感谢您保护我的计算机... 看上去好严重,但我不知道你在说些什么 双胞胎?! 你想让我做什么? 以前很常见: 让人恼火的两次提示 你倒是说到底是什转载 2007-09-06 15:38:00 · 1340 阅读 · 0 评论 -
已消亡和正在消亡的10项计算机技术
不要在计算机行业内追求永生。在这个行业中,不会应用过时的技术。所以Novell Netware的网络工程师和OS / 2系统管理员很难找到一个合适的雇主来发挥他们的才能。我们很难对这些技术(或者说任何一门计算机技术)进行评价,但是事实上一些技术已经消亡了。 事实上,你越想证明一项技术已经消亡,其实你也许为他的继续存在提供了一定的证据。然而,当谈到几个计算机行业的主流技术时,我们列出了一些原创 2007-06-04 10:41:00 · 1873 阅读 · 0 评论 -
微软CIO谈“IT公司管IT”
“四分五裂”的6个月 到微软全球客户大会召开时,罗恩上任仅仅有6个月时间,谈及期间的感受,罗恩用了“四分五裂”一词来形容。作为微软的CIO,罗恩面临着来自各方面的诸多需求:“很多人提出需求,很多人寻求建议,这6个月让人觉得四分五裂。” 与大多数CIO一样,罗恩会面临着来自内部的各种需求:内部员工、合作伙伴以及销售人员,并对微软的庞大IT系统负责。全球30万台计算机和设备、9.5万个原创 2007-06-08 08:40:00 · 1101 阅读 · 0 评论 -
国外公司的Oracle DBA 面试题及答案
Oracle DBA Interview Questions By B G 1. How many memory layers are in the shared pool? 2. How do you find out from the RMAN catalog if a particular archive log has been backed-up? 3. Ho原创 2007-01-10 11:47:00 · 4358 阅读 · 1 评论 -
程序员眼中的2007:寻找软件开发利器
软件开发生命周期包括需求分析、设计、开发、测试、交付部署等各个阶段,以及贯穿在整个开发过程的软件开发项目管理环节,2006年,在每一个阶段都出现了令人眼花缭乱的技术与应用,同时这些技术还将进一步影响2007年的发展,令人充满期待。 建模和开发工具平台 UML在版本升级到2.0以后,原来的UML工具的大哥大Rational从风行到被收购,现在几乎没有了声音。 建模工具没有太显著转载 2007-01-08 12:18:00 · 4647 阅读 · 0 评论 -
深入探索:微软实验室新技术的秘密
首先介绍一下微软的R&D部门,它于1991年由20位研究人员建立,现在全球的雇员已经超过700人。以下是区域经理Rich Draves分享的一些他带领的项目组研究的前景甚好的新兴安全技术。 GhostBuster 在微软雷蒙德总部的微软研究院正在开发利用Rootkit的行为查找Rootkit的技术。微软称这项技术为GhostBuster,它依赖于在高级(如Win32 API)和低级(如RAW转载 2007-01-05 09:33:00 · 5483 阅读 · 0 评论 -
Oracle:SOA差距将损害亚太企业竞争力
根据甲骨文公司新发布的“Oracle网格指数IV(Oracle® Grid Index IV)”调查报告,亚太地区未制订SOA(服务导向架构)实施计划的企业高达33%,而在美国和欧洲的企业中,这一比例仅为5%。Oracle网格指数调查旨在了解人们对网格计算和其他新技术、如SOA的看法。 此次调查还表明,亚太地区在实际采用SOA方面也落在了后面。在调查所及的企业中,仅有5%实施了SOA转载 2006-08-09 12:56:00 · 1181 阅读 · 0 评论 -
Windows2000/XP系统服务列表及说明
alerter -错误警报器,垃圾,关闭。application layer gateway service -给与第三者网络共享/防火墙支持的服务,有些防火墙/网络共享软件需要。占用1。5mb内存。application management-用于设定,发布和删除软件服务。automatic 更新s -windows自动更新! background intelligent transfer se原创 2006-08-23 14:15:00 · 2221 阅读 · 0 评论 -
为何不让SOA变得简单?
最近,SOA成为跨技术平台(特别是J2EE和.Net)软件开发中的热门话题。然而,如果我们比较一下围绕着SOA的宣传和90年代后期EJB和服务件的宣传,你会发现这没有什么区别。1998年,EJB带领互联网的潮流并推翻了以CORBA为统治和由PB/Oracle Forms和其他主导的CS架构标准。SOA,作为一种新技术的术语,还不具有那么大的破坏性。SOA只是一种想法/概念和一组构建应用功能的最佳实转载 2006-03-10 13:31:00 · 1361 阅读 · 0 评论 -
SOA的一些介绍
内容简介SOA是英文Service-Oriented Architecture,即服务导向架构的缩写。这个词汇最近一两年频频出现在各种技术期刊上。但是一直以来对于SOA到底是什么一直没有明确的回答;SOA有什么特点?适合用于解决哪些问题?与其他的技术有什么区别与联系?Web Service和SOA又是什么关系?SOA的出现对于软件架构设计有什么影响?本文将就上面提到的这些问题,尝试根据作者自己转载 2006-03-10 11:47:00 · 1173 阅读 · 0 评论 -
DES算法的应用误区
DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒钟检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的。当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。 由上述原创 2005-12-09 16:14:00 · 2811 阅读 · 0 评论 -
DES算法简述
美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告.加密算法要达到的目的(通常称为DES 密码算法要求)主要为以下四点: 提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改; 具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握; DES密码体制的安全性原创 2005-12-08 17:03:00 · 5008 阅读 · 0 评论 -
大量的免费电子书下载地址
搜书网http://www.chinesebook.com.cn/bjbookfair/index.asp E书时空http://www.eshunet.com/ 我爱E书http://www.52ebook.com/ 中华电脑书库http://www.pcbookcn.com/ 黄金社区 http://www.kpgb88.net/bbs/ 书海 http://www.booksea原创 2005-12-07 16:25:00 · 6960 阅读 · 1 评论 -
用C实现DES的加密
des.cpp:/********************************************************************//* DES(Data Encryption Standard) *//* Written by Bunny *//* Banyet Soft Labs. 1999 *//* ALL RIGHTS RESERVED! *//* 注意! 版权所有原创 2005-12-15 17:01:00 · 2409 阅读 · 0 评论 -
以 Verilog 描述 DES 加密算法 (电子书)
目录:1. 简介2. 非线性 S-box3. 加密函数 Cipher function4. Sub-Key 的产生5. 整个加密流程这里,我们是将整个算法拆解, 以 bottom-up 的方式, 逐一介绍它的原理与其 Verilog 的写法 简介DES, Data Encryption Standard, 是一个相当普遍, 流传相当久远的算法,现在网络上常用的 SET, SSL, SSH 都是以原创 2005-12-15 16:51:00 · 4386 阅读 · 0 评论 -
DES加密算法在C#下的实现
ArticleContent1_ArticleContent1_lblContent 此程序分两部分,第一部分为主程序,另一部分为函数库 本程序中用int[]表示char的2进制形式,如a=int[8]{0,1,1,0,0,0,0,1} 下面副程序 本程序在C# 2005下通过。。#region Using directivesusing System;using Sys原创 2005-12-15 17:35:00 · 1551 阅读 · 0 评论 -
PB6.5中使用反三角函数
在用PB6.5编程序时发现PB6.5中没有反三角函数,请问怎么办? 答:确实如此,PB中只提供了三角函数如sin()、cos(),要想使用反三角函数须借助于数据库。一般数据库如Sybase SQL Anywhere、MS SQL SERVER等都提供反三角函数,使用方法select 函数名(参数) into 变量 ……如在Sybase SQL Anywhere 5 中: double ldb_原创 2005-12-09 16:56:00 · 1370 阅读 · 0 评论