自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 问答 (87)
  • 收藏
  • 关注

转载 为什么只有软件就可以用盗版?

最近的番茄门事件闹得沸沸扬扬,网上的帖子也是铺天盖地的,有人支持正版,有人讨伐垄断    抛开这些不说,我只想简单的问问那些觉得软件太贵所以盗版的人,  这年头看病贵吗?如果有便宜的小医院,你会去吗?  买药贵吗?如果街头兜售1块1盒的走私药?你会买吗?  猪肉贵吗?如果有摊贩卖便宜一半的价格给你,你敢买吗?  中华烟贵吗?如有有摊贩卖5块一盒的所谓的走私货,你敢抽吗?  防盗门一个要好几百甚至上...

2008-08-28 14:35:00 89

转载 一些关于网络的概念

只能说是本人的经验只谈,有不完全的地方请大家谅解。问:什么是网络安全?答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。问:什么是计算机病毒?答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计...

2008-08-28 09:51:42 53

转载 从越狱看项目管理

《越狱》中的项目管理越狱具备了项目的特征,有其临时性和明确的目标,并且有十分严格的时间限制(林肯·布鲁斯执行死刑前)。而其运作受制于有限的资源,需要有良好的规划、执行和控制。迈克尔·斯科菲尔德在这个越狱项目中把各种知识、专业技能、工具应用于项目活动中。第一,前期调研以及项目计划。 任何项目的成功,都离不开初期对于完成项目目标而进行的调研活动,以及根据目标和调...

2008-08-27 22:00:21 100

转载 子网划分

你的工作是规划一个公司的网络。这个网络中要求有三个独立的子网。但是。随着公司的规模的不断扩大。子网数可能在将来灰扩展到100个。每个子网中的主机数最多200台。并且不会增加。使用172.16.0.0 这个网络地址。如何划分子网?? N=7的时候划分一种。N=8的时候再划分一种。两种都可以满足他的要求。  子网掩码是一个32位数,其中对应于主机地址部分为0,对应于网络地址部分为...

2008-08-27 11:51:31 39

转载 Pass4side路由技术

路由器工作在OSI模型的第三层---网络层操作,其工作模式与二层交换相似,但路由器工作在第三层,这个区别决定了路由和交换在传递包时使用不同的控制信息,实现功能的方式就不同。工作原理是在路由器的内部也有一个表,这个表所标示的是如果要去某一个地方,下一步应该向那里走,如果能从路由表中找到数据包下一步往那里走,把链路层信息加上转发出去;如果不能知道下一步走向那里,则将此包丢...

2008-08-25 16:35:16 65

转载 Java基础系列之一:双击可执行的Java程序

很久很久以前,学习过Java,后来跟着MS跑了,终于将Java忘得精光,前段时间碰巧要用到点Java的东西,于是又从最基本开始,学习怎么建一个可执行的Java程序:1 新建》》项目》》Java项目,名称为“Sample1”,注意最好选中“创建单独的源文件夹与输出文件夹”,这样会eclipse会生成src、bin两个目录2 项目》》右键》》构建路径》》配置构建路径》》库标签页》》添加...

2008-08-25 15:40:00 110

转载 jsd调用webservice(转)

 有时候如果只需要一个简单的无刷新的小功能,我们没必要使用AJAX组件,直接使用JS脚本调用Webservice即可实现;Webservice返回的数据是标准XML格式,所以我们需要对返回数据做处理.下面是我做的一个事例   JS代码:   var productid = new Array(); //产品ID   var PLprice = new Array(); //最低价 ...

2008-08-21 14:18:00 74

转载 关注安全:反垃圾技术也会有误判与漏报

安全类产品的作用是加强网络安全性能,防范网络内部/外部***行为。安全类产品普遍存在一个问题——误报现象,比如杀毒软件的误报和误杀等。其实,并没有绝对的安全。安全和应用是一对矛盾体,安全的强化往往会制约某些应用,比如说使应用程序的运行速度降低、互联网访问速度降低以及企业电子邮件误判等。   既然没有绝对的安全,那么我们就需要采取合理的措施来有效降低安全类产品带来的误判与漏报的...

2008-08-19 14:01:43 101

转载 【蛋蛋日语学堂一周岁庆庆】TAMATAMA~~

[hjp3]hjptype=song&player=7&file=http://fileblog.hjbbs.com/upload/200808/2008081511523188_733_5014.mp3&caption=false&lrc=&_top=0&backColor=FF9900&frontColor=ffffff&au...

2008-08-18 15:22:00 67

转载 调音台的使用

调音台的功能和使用添加时间2005-12-17文章分类硬件使用指南文章作者方言文章出处《现代乐手》杂志 Behringer UB1622FX调音台作为一个现代乐手,经常会见到调音台。就是那种有无数旋钮,还有各种开关,看上去样子很吓人的设备。一个号称音响师的家伙躲在调音台后面,也不知在忙些什么。如果他是个高手,你的演出会非常爽!或许你很好...

2008-08-17 08:33:06 426

转载 Delphi 2009 泛型容器单元(Generics.Collections)[5]: TObject...<T> 系列

已经有了: TList&lt;T&gt;、TQueue&lt;T&gt;、TStack&lt;T&gt;、TDictionary&lt;TKey,TValue&gt;为什么还有: TObjectList&lt;T&gt;、TObjectQueue&lt;T&gt;、TObjectStack&lt;T&gt;、TObjectDictionary&lt;TKey,TValue&gt

2008-08-16 12:07:00 82

转载 Windows 7新一轮截图曝光

blogspot上的wepokers透露了据称是Windows 7的截图,包括了桌面版的32位和64位版Windows 7以及Windows Server 7,都将在2010年发布。  这次的Windows 7截图比较清晰,看上去也比Vista在界面上有了很大的不同,但是究竟是否是真的就要凭大家自己的判断了,如果不是真的,它有可能是一款主题美化软件或者是多媒体Windows ...

2008-08-08 10:58:26 951

转载 数据库设计--继承模式(转)

除了上面提到的四种主要设计模式,还有一些其他模式,在某些项目中可能会用到,在这里先简单做个说明,暂不做深入讨论,等到以后的项目用到这些模式的时候,再结合实际需求详细解说。(一)继承模式继承模式,可以看作是“主从模式”的一种特殊情况(或者说是“变形”),它所代表的两个对象也是“一对多”的关系。它与“主从模式”的区别是,“继承模式”中从表的主键是复合主键,并且复合主键中必定包含主表的主键...

2008-08-04 21:10:00 72

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除