自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(10)
  • 资源 (15)
  • 收藏
  • 关注

转载 数据库所的概念

多个用户同时对数据库的并发操作时会带来以下数据不一致的问题:    丢失更新  A,B两个用户读同一数据并进行修改,其中一个用户的修改结果破坏了另一个修改的结果,比如订票系统    脏读  A用户修改了数据,随后B用户又读出该数据,但A用户因为某些原因取消了对数据的修改,数据恢复原值,此时B得到的数据就与数据库内的数据产生了不一致    不可重复读  A用户读取数据,随后B

2011-12-29 17:05:21 333

转载 FTP 类

using System;using System.Collections;using System.IO;using System.Net;using System.Net.Sockets;using System.Text;using System.Text.RegularExpressions;namespace Discuz.Common{    ///

2011-12-11 12:11:42 316

转载 】程序员的性格和命运

性格决定命运,程序员亦莫能外。性格影响机缘有无,影响才情发挥,影响努力深浅,最终影响人生之结局,是人这一生里可以把握,又往往被忽视的因素。在这里,我们来试着对程序员的性格和可能命运做一归结,当可为有心则戒。绵羊型的程序员这类型的程序员每天有点糊涂,也不知道应该干点什么。不是很有上进心,安排干什么都行,但会因为小糊涂或不用心偶尔犯犯错误。除非家境很好,要不然绵羊型的程序员

2011-11-28 17:09:16 360

转载 会讲的六十八个故事

一、用人之道     去过庙的人都知道,一进庙门,首先是弥陀佛,笑脸迎客,而在他的北面,则是黑口黑脸的韦陀。但相传在很久以前,他们并不在同一个庙里,而是分别掌管不同的庙。     弥乐佛热情快乐,所以来的人非常多,但他什么都不在乎,丢三拉四,没有好好的管理账务,所以依然入不敷出。而韦陀虽然管账是一把好手,但成天阴着个脸,太过严肃,搞得人越来越少,最后香火断绝。     佛祖在查香火的时候发现了

2011-11-21 10:40:02 1190

转载 职场中必需修炼的七项意识

为什么同样进一家公司,同样的环境,同样的培训,同样的上级,一些人在过了几年后发展的很好,而有些人就一直不得意。深而究之,都在于对工作的认知和职业基本意识的不同。以下我就员工的工作意识和方法、思路做一个总结,我把他称作职业人的职业素养的“七项修炼”。

2011-10-15 19:31:43 282

转载 成功销售的九大信条

一、钱是给内行人赚的——世界上没有卖不出的货,只有卖不出的货的人。     二、想干的人永远在找方法,不想干的人永远在找理由;世界上没有走不通的路,只有想不通的人。     三、销售者不要与顾客争论价格,要与顾客讨论价值。     四、带着目标出去,带着结果回来,成功

2011-10-09 13:37:17 591 1

原创 经典SQL语句(SQL Server )

A表记录不在B表里面  select  a.*from jt_sf_TransactionData  a left join jt_vw_sf_TransactionData  b on a.DeviceNo=b.DeviceNo AND a.DeviceTransNo=

2011-10-07 21:17:28 234

原创 ORACLE +win2003 群集手记

一 .群集环境:1.                                      2.        软件环境:服务器A .WINDOWS 2003 ENTERPRISEMS CLUAPPR 5.0ORACLE 10g2 ENTERPRI

2011-10-07 21:11:36 937

原创 猪的悲哀在于猪的繁殖能力强

以前不相信神 ,现在相信了人的两只眼睛,全是平行的,但却不平等看人。人的两只耳朵是分在两边,却总好偏听一面之词。人只有一张嘴,却总能说出两面话

2011-10-07 21:00:45 515

原创 让你彻悟人生的555句金玉良言

1、成功一定有方法,失败一定有原因。  2、待人三要素:团结能人做大事,团结好人做实事,团结坏人不坏事。  3、进步三要素:你自己行,有人说你行,说你行的人行。  4、说话三要素:该说时会说——水平,不该说时不说——聪明,知道何时该说何时不该说——高明。  5、干

2011-10-04 19:17:00 4791

下一代物联网发展构想白皮书 2021-中国移动-p31(3).pdf

下一代物联网发展构想白皮书 2021

2021-06-28

远离“电脑病”完全实用手册

远离“电脑病”完全实用手册 不错的 推荐

2010-11-08

河北大学校园项目投标书

河北大学校园一卡通项目投标书 商业机密,妥善保管

2010-10-26

C++ 在LINUX 语言编程入门

第一章 基础知识 ……………………………………………………………………………4 第二章 进程介绍 …………………………………………………………………………10 第三章 文件操作 …………………………………………………………………………17 第四章 时间概念 …………………………………………………………………………27 第五章 信号处理 …………………………………………………………………………31 第六章 消息管理 …………………………………………………………………………39 第七章 线程操作 …………………………………………………………………………49 第八章 网络编程 …………………………………………………………………………54 第九章 Linux 下C 开发工具介绍 ……………………………………………………….87

2010-10-26

Bug管理的经验和实践(下)

发表在《程序员》杂志2005年第3期46~49页的访谈文章未删节稿

2010-10-26

Bug管理的经验和实践(中)

发表在《程序员》杂志2005年第3期46~49页的访谈文章未删节稿

2010-10-26

Bug管理的经验和实践(上)

微软的研发管理 提到微软的研发管理,你说过一句话,我印象很深。你说微软的研发管理中,它的bug管理系统是居于核心地位的。你这么说,有什么道理吗?

2010-10-26

物联网内部培训PPt

物联网把新一代IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合,在这个整合的网络当中,存在能力超级强大的中心计算机群,能够对整合网络内的人员、机器、设备和基础设施实施实时的管理和控制,在此基础上,人类可以以更加精细和动态的方式管理生产和生活,达到“智慧”状态,提高资源利用率和生产力水平,改善人与自然间的关系。 国际电信联盟2005年一份报告曾描绘“物联网”时代的图景:当司机出现操作失误时汽车会自动报警;公文包会提醒主人忘带了什么东西;衣服会“告诉”洗衣机对颜色和水温的要求等等。

2010-10-23

物联网和射频识别技术(RFID)

物联网概念 物联网技术 互联网与物联网 射频识别技术 RFID在智能交通领域的应用 物联网前景 物联网在中国的发展 应用案例及探讨

2010-10-23

系统集成项目经理计算题和案例题.

第4章 项目管理一般知识 2 1 项目经理的选择 2 2 项目的组织结构 2 3 项目组织结构 3 第5章 立项管理 3 4 项目可行性分析-经济评价指标(案例计算分析题) 3 5 项目可行性分析-经济评价指标(案例计算分析题) 3 6 盈亏平衡分析 4 第6章 项目整体管理 5 7 项目整体(综合)管理 5 第7章 项目范围管理 5 8 项目范围定义 5 9 需求评审 6 10 工作分解结构 6 11 范围确认 6 第8章 项目进度管理 6 12 PDM-CPM 6 13 ADM-PERT 7 14 时间-成本平衡法 8 15 项目进度 8 16 项目进度 9 17 项目进度 10 第9章 项目成本管理 11 18 挣值管理 11 19 挣值管理 12 20 挣值管理 13 第10章 项目质量管理 13 21 质量管理计划和质量控制 13 第11章 项目人力资源管理 14 22 人力资源负荷图 14 23 项目团队管理 14 24 激励理论和冲突管理 14 25 冲突管理 15 第12章 项目沟通管理 15 26 沟通管理计划 15 27 有效沟通措施-项目例会 16 28 项目干系人(客户关系) 16 第13章 项目合同管理 16 29 合同管理 16 第15章 信息文档和配置管理 17 30 配置管理 17 第16章 变更管理 17 31 变更控制 17 32 变更控制 17 第18章 风险管理 18 33 风险识别和控制 18

2010-10-22

Visual C++网络通信编程实用案例精选

4.光盘目录 (1)基本网络编程实例 Winsock实现网络聊天室【\chap1\ChatRoom(Winsock)】 CSocket实现聊天室【\chap1\ChatRoom(Csocket)】 (2)本地计算机网络编程实例 获取计算机的名称和IP地址【\chap2\Local】 获取计算机的子网掩码【\chap2\ Local】 获取计算机的DNS设置【\chap2\ Local】 获取计算机的网卡地址【\chap2\ Local】 获取计算机安装的协议【\chap2\ Local】 获取计算机提供的服务【\chap2\ Local】 获取计算机的所有网络资源【\chap2\ Local】 修改本地计算机的所有网络设置【\chap2\ Local】 获取计算机TCP/IP协议的所有信息【\chap2\ Local】 (3)局域网网络通信编程实例 获取网上邻居【\chap3\Neighbor】 lIP地址和计算机名之间的转换【\chap3\Neighbor】 l映射网络驱动器【\chap3\Neighbor】 l消息发送程序Net Send【\chap3\Neighbor】 l获取局域网内其他计算机的信息【\chap3\ NeighborInfo】 (4)IE编程实例 简单的浏览器的实现【\chap4\MyBrowser】 删除IE相关历史记录【\chap4\DelHistory】 将应用程序加入到IE工具栏【\chap4\AddToToolBar】 超级链接的实现【\chap4\HyperLink】 禁止IE的弹出窗口【\chap4\StopPopup】 禁止浏览某些网站【\chap4\StopTravel】 IE收藏夹【\chap4\ MyBrowser】 创建桌面快捷方式和活动桌面【\chap4\ShortCut】 (5)基本网络编程实例 点对点文件传输【\chap5\Transfer】 大型文件传输【\chap5\Transfer】 端口扫描程序【\chap5\ MyPortScanner】 Finger编程【\chap5\MyFinger】 Sniff编程【\chap5\MySniff】 Internet文件下载【\chap5\ InternetDownload】 (6)网络通信协议编程 FTP协议【\chap6\FTP】 Email协议【\chap6\Email】 ICMP协议【\chap6\ICMP】 RAS协议【\chap6\RAS】 TAPI协议【\chap6\TAPI】 Telnet协议【\chap6\Telnet】 HTTP协议 【\chap6\HTTP】 (7)Modem /串口通信编程 Modem编程【\chap7\Modem】 MSCOMM控件编程【\chap7\MSCOMM】 串口通信API编程【\chap7\MySerialCom】 (8)代理服务器编程实例 Socks 5协议编程【\chap8\Socks5】 HTTP代理服务器【\chap8\HTTP代理服务】 (9)高级网络通信编程实例 串口通信编程实例【\chap9\SerialPort】 网络流量监控【\chap9\NetTraffic】 网站下载【\chap9\ Snag】 网络五子棋系统【\chap9\FiveChess】 语音聊天【\chap9\ ChatRoom】 远程监控【\chap9\RemoteControl】 赠送实例 类似网络蚂蚁的断点续传程序【\Appendix\NetAnts】 网络多播程序【\Appendix\BroadCast】 界面美观的文字聊天程序【\Appendix\Chat】 语音电话【\Appendix\PhoneCall】

2010-10-22

vc++ OutLookBar源码

OutLookBar源码 VC下测试完全通过

2010-10-22

银行卡联网联合技术规范

目 次 前 言 I 1. 范围 1 2. 规范性引用文件 1 3. 术语和定义 1 3.1 PIN(Personal Identification Number) 1 3.2 PIN Block 1 3.3 MAC(Message Authentication Code) 1 3.4 MMK(Member Master Key) 1 3.5 MAK(MAC Key) 1 3.6 PIK(PIN Key) 2 3.7 数据密钥 2 3.8 HSM 2 4. 密钥管理与控制 2 4.1 安全管理基本要求 2 4.1.1 管理制度的基本要求 2 4.1.2 数据传输安全控制的基本要求 2 4.1.3 硬件加密机的基本要求 2 4.1.4 数据加密传输环境的基本要求 3 4.2 各层次密钥简介 3 4.3 密钥的产生 3 4.3.1 数据密钥的产生 4 4.3.2 成员主密钥(MMK)的产生 4 4.3.3 主密钥的产生 4 4.4 密钥的分发 4 4.4.1 数据密钥的分发 4 4.4.2 成员主密钥(MMK)的分发 4 4.5 密钥的存储 4 4.5.1 数据密钥和成员主密钥的存储 4 4.5.2 主密钥的存储 4 4.5.3 密钥档案的保存 4 4.6 密钥的销毁 5 5. 数据的加密处理 5 5.1 PIN的加密和解密 5 5.1.1 PIN的长度 6 5.1.2 PIN的字符集 6 5.1.3 PIN BLOCK 6 5.1.4 PIN的加密方法 7 5.1.5 PIN异常的处理 7 5.2 联机报文MAC的计算方法 7 5.2.1 MAC的使用条件 7 5.2.2 MAC报文域的选择 7 5.2.3 MAC域的构成规则 10 5.2.4 MAC的计算 10 5.2.5 MAC错误异常处理 11 5.3 顺序文件MAC的计算方法 11 5.3.1 MAC KEY和MAC的字符组成 11 5.3.2 MAC KEY的产生方式 11 5.3.3 MAC块(MAB)的构成 11 5.3.4 MAC的计算 11 5.3.5 MAC错误异常处理 11 5.4 VIP文件主账号的加密和解密 11 5.4.1 VIPPAN的长度 12 5.4.2 VIPPAN的字符集 12 5.4.3 VIPPAN BLOCK 12 5.4.4 VIPPAN的加密方法 12 6. 重置密钥 13 6.1 入网机构发起的申请重置密钥 13 6.1.1 交易流程 13 6.1.2 流程图 14 6.1.3 入网机构申请重置密钥说明 14 6.1.4 报文格式 15 6.2 CUPS发起的重置密钥 16 6.2.1 交易流程 16 6.2.2 流程图 16 6.2.3 CUPS发起的重置密钥说明 17 6.2.4 报文格式 18 6.3 新旧密钥的切换处理(同步) 19 7. PBOC借/贷记标准IC卡安全说明 19 7.1 PBOC借/贷记标准IC卡的安全认证功能 19 7.2 ARQC的生成算法 20 7.2.1 ARQC的生成过程 20 7.2.2 密钥分散算法(MDK生成UDK) 20 7.2.3 双长度DES过程密钥(Session Key)分散算法 20 7.2.4 计算ARQC 21 7.2.5 计算ARPC 22 8. 相关报文域说明 22 8.1 域48 22 8.1.1 变量属性 22 8.1.2 域描述 22 8.2 域52 22 8.2.1 变量属性 23 8.2.2 域描述 23 8.2.3 用法 23 8.2.4 错误代码 23 8.3 域53 23 8.3.1 变量属性 23 8.3.2 域描述 23 8.3.3 用法一:密钥管理类报文中的使用 23 8.3.4 用法二:交易报文类中的使用 23 8.3.5 拒绝码 23 8.4 域70 23 8.4.1 变量属性 23 8.4.2 域描述 24 8.4.3 用法一:网络管理及密钥更新类报文标识 24 8.4.4 拒绝码 24 8.5 域96 24 8.5.1 变量属性: 24 8.5.2 域描述: 24 8.5.3 用法: 24 8.6 域128、192 24 8.6.1 变量属性 24 8.6.2 域描述: 24 8.6.3 用法: 24 8.7 域134 25 8.7.1 变量属性 25 8.7.2 域描述 25 8.7.3 134.1 25 8.7.4 134.2 25 8.7.5 134.4 26 8.8 域136 26 8.8.1 变量属性 26 8.8.2 域描述 26 8.8.3 拒绝码 26 8.9 域139 26 8.9.1 变量属性 26 8.9.2 域描述 26 8.9.3 域139.1 26 8.9.4 域139.2 26 参考文献 28

2010-10-22

中国银联直联POS终端规范

前言 II 1 范围 1 2 规范性引用文件 1 3 术语和定义 2 4 POS终端硬件要求 5 5 POS终端软件要求 7 6 POS终端安全要求 7 7 POS终端管理功能 9 8 POS终端交易功能 16 9 POS终端界面 19 10 POS终端交易处理流程 35 11 消息域说明 61 12 POS终端消息交换说明 93 13 POS终端凭证要素及格式要求 108 附录A (规范性附录) 个人标识码(PIN)的加密和解密方法 108 附录B (规范性附录) POS终端MAC的算法 108 附录C (规范性附录) 对应答码的处理 108

2010-10-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除