自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

转载 kis 7.5和360似乎存在兼容性的问题,

目前看来似乎不影响使用,还未能确定

2011-01-31 22:31:00 65

转载 IT创业:思想转型

IT创业:思想转型   前言:不同的身份,不同的职责,当然需要不同的思考方式和做人的方式。创业,是个艰难的过程,要不断的经历,不断的成长。 很多的创业都是有一个契机的,要么是有了一个好的idea,或者好的商业模式,或者一比很大的项目单子,或者一个比较有搞头的机会来了,等等。 很多搞IT创业的,很多的时候都是志同道合的一些组员组成团队,然后开始进行。说白了,没...

2011-01-27 15:02:20 55

转载 windows下制作PHP扩展

一、编译PHP 转自:http://demon.tw/software/compile-php-on-windows.html 编译PHP扩展必需的一些头文件需要从php源码中获取,其中有一些配置性的头文件,需要做到下面第8步之后,也就是说php服务器程序可以使用别人已经编译好的安装包。 在Windows下源码编译PHP 最近在学习编写PHP拓展,懒得装Linux,就研究了一下在Win...

2011-01-26 14:46:00 38

原创 SQL Servr 2008空间数据应用系列一:空间信息基础

  Microsoft SQL Server 2008 提供了全面性的空间支持,可让组织通过具空间功能的应用程序来无缝地取用、使用及扩展以位置为基础的数据,最后可协助用户做出更好的决策。空间分析是一项非常复杂的工作,包含一系列学术内容:地理、数学、天文、图形等。虽然在使用SQL Server 2008的空间特性中不必要深入研究关于地理、数学、天文以及图形等学科,但如果你想在学习或者是正式的项目开发...

2011-01-19 01:40:03 38

转载 瘦了红颜, 多了寂寞

瘦了红颜,多了寂寞诗意飘飘 有一些人活在记忆里,刻骨铭心;有一些人活在身边,却很遥远。 如果清风有情,那么明月可鉴;如果落花有情,那么流水可懂;如果流星有情,那么星空可睹。抹不去的,是幽幽萦绕的孤单;解不开的,是袅袅缠绕的前缘;斩不断的,是缕缕交织的思念;转不出的,是汩汩而逝的流年。 如果红颜有梦,那么君子可解;如果君子有语...

2011-01-17 22:13:53 89

转载 JVM内存模型以及垃圾收集策略解析

JVM内存模型以及垃圾收集策略解析 一JVM内存模型 1.1Java栈 Java栈是与每一个线程关联的,JVM在创建每一个线程的时候,会分配一定的栈空间给线程。它主要用来存储线程执行过程中的局部变量,方法的返回值,以及方法调用上下文。栈空间随着线程的终止而释放。 StackOverflowError:如果在线程执行的过程中,栈空间不够用,那么JVM...

2011-01-17 01:20:17 45

转载 C核心技术手册(二十七)

4.1.5 算术类型转换结果 由于不同的类型有不同的目的、特性和局限性,将一个类型转换为另一类型通常要处理这些差异,通常,一个类型转换后的值取决于目标类型的特性。 4.1.5.1 _Bool类型转换 任何标量类型可被转换为_Bool, 结果为0i.e. 当标量值为o时,使用false; 当标量值为1时或非0时,使用true; 因为一个null指针比喻为0,所以转换为_Bool后,其值...

2011-01-17 00:06:00 36

转载 [转]Tracker 服务器源码分析之一:总述

tracker服务器是BT下载中必须的角色。一个BT client 在下载开始以及下载进行的过程中,要不停的与 tracker 服务器进行通信,以报告自己的信息,并获取其它下载client的信息。这种通信是通过 HTTP 协议进行的,又被称为 tracker HTTP 协议,它的过程是这样的: client 向 tracker 发一个HTTP 的GET请求,并把...

2011-01-13 10:10:00 96

转载 Linux 常见shellode

对于初期接触网络安全的人来说,Shellcode是很神秘的东西,对于网络***过程中的嗅探信息、漏洞剖析都是可以理解的,但真正利用漏洞***时,通过把一段二进制码送入后并执行,就可以获得目标机器的控制权,之后的事情是属于爱好者学习技术,还是***的行为,就看***者的一念之差了。Shellcode就好象神秘的武器,安全防护变得如此不堪一击。Shellcode究竟是什么样...

2011-01-07 17:30:16 69

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除