自定义博客皮肤

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

my maps

Google Maps JavaScript API Example 转载于:https://www.cnblogs.com/supersyg/archive/2007/08/29/874874.html

2007-08-29 17:20:00

阅读数 2

评论数 0

Platform SDK v1.2 for MC3000c50 Professional

Platform SDK v1.2 for MC3000c50 Professional ...

2007-08-29 12:47:00

阅读数 5

评论数 0

第三章 阴阳的工作机制(3)

3.开合枢病变开合枢的正常功用 我们讨论过了,这些功用失常就会产生病变。所以,六经病变说实在的,就是开合枢的失调,就是开合枢的病变。(1)太阳开机的病变 太阳主开,负责阳门的开启,太阳的开机为什么会发生异常呢?这个原因可能来自内部,也可能来自外部,或兼而有之。外部的因素往往比较典型,如我们常见的伤...

2007-08-24 19:03:00

阅读数 6

评论数 0

PKI/CA 技术的介绍

PKI 就是 Public Key Infrastructure 的缩写,翻译过来就是公开密钥基础设施。它是利用公开密钥技术所构建的,解决网络安全问题的,普遍适用的一种基础设施。美国政府的一个报告中把 PKI 定义为全面解决安全问题的基础结构,从而大大扩展了 PKI 的概念。而我们认为,采用了公开...

2007-08-24 16:14:53

阅读数 1

评论数 0

Nginx 初试

作/译者:叶金荣(Email: ),来源:http://imysql.cn,转载请注明作/译者和出处,并且不能用于商业用途,违者必究。 1. 前言Nginx(发音为 [engine x])是有俄罗斯人Igor Sysoev建立的项目,基于BSD许可.它本身是一个高速的http服务器,具有很优秀的...

2007-08-22 09:10:34

阅读数 12

评论数 0

我的计算机书籍创作心得

书的结构 一本好的技术书,应该是一个前后连贯的整体,具有完整的体系结构。写作是一个从无序到有序的过程。可以把整个写作过程比喻为给一个人梳头发。最初是一头纠缠在一起的乱发,首先把它理顺,然后扎几十个大辫子(每个大辫子还由若干个小辫子组合而成),再把这些辫子错落有致、井然有序的盘绕在一起。 理顺头...

2007-08-18 13:45:00

阅读数 7

评论数 0

探讨ASP.NET AJAX客户端开发技术

一、 简介     在ASP.NET AJAX组件开发中,存在许多环节有待我们深入挖掘。如何让ASP.NET AJAX服务端控件更有效地利用客户端脚本来为控件添加强大的客户端功能?如何更为方便地访问控件访问的资源,等等。实践证明,要实现最终的应用程序资源(如JavaScript文件、图像或资源文件...

2007-08-13 15:30:00

阅读数 15

评论数 0

电子科大南门改名喽(转)

今天突然发现学校校门被改成 峡江医学院 了,原来是《红颜岁月》到电子科大拍电影。   二十集电视连续剧《红颜岁月》根据著名作家石钟山小说《红颜》改编。该剧是石钟山继军人题材电视剧之后,在知青题材方面的一部力作。   《红颜岁月》6月18日在成都市开机,由成都本地知名导演马功伟执导。他曾执...

2007-08-08 15:08:00

阅读数 2

评论数 0

记8月2号夜

[%repeat_0 match="/data/option"%] [%=@title%] [%=@count%]票 [[%=@percent%]%][%_repeat_0%] 傍晚总是出现在夜之前,很不明白很喜欢欣赏西边的残阳,尤其的眼前隔着倒挂的柳条的情景....

2007-08-06 19:47:39

阅读数 8

评论数 0

中国2007上半年度 电脑病毒疫情和互联网安全报告(一)

报告概要:脆弱的互联网 疯狂的电脑病毒   瑞星公司的统计、研究表明,目前的互联网非常脆弱,各种基础网络应用、电脑系统漏洞、Web程序的漏洞层出不穷,这些都为黑客/病毒制造者提供了入侵和偷窃的机会。普通网民的基础上网应用包括浏览网页(搜索)、网上银行、网络游戏、IM软件、下载软件、邮件等,都存在...

2007-08-01 15:18:00

阅读数 8

评论数 0

提示
确定要删除当前文章?
取消 删除