- 博客(11)
- 资源 (1)
- 收藏
- 关注
原创 C替换文件一行方法
<br /> <br />fp = fopen(TPN_URLLIB_PATH, "r+");<br /> if(NULL == fp){<br /> return -1;<br /> }<br /> while(!feof(fp)){<br /> <br /> tmp_file = fp;<br /> memset(buffer, 0, 1024);<br /> fgets(buffer, 1024, fp);<br /> sscanf(buffer,
2010-10-26 14:38:00 1084
转载 window.open详解
window.open (page.html, newwindow, height=100, width=400, top=0, left=0, toolbar=no, menubar=no, scrollbars=no, resizable=no,location=no, status=no) //写成一行 --> 参数解释: js脚
2008-11-06 13:54:00 312
原创 服务器端通过arp协议获取客户端mac地址
通过arp命令获取arp cache表,本程序通过遍历获取与服务器连接主机的mac地址function returnMacAddress() {$location = `which arp`;$location = rtrim($location);$arpTable = `$location -n`;$arpSplitted = split("/n",$arpTable);
2008-09-12 14:43:00 1042
原创 利用dl函数突破disable_functions执行命令
原文链接:http://www.pmal.net/viewthread.php?tid=8871
2008-07-15 14:54:00 449
原创 JSP和Struts解决用户退出问题
JSP和Struts解决用户退出问题 在一个有密码保护的Web应用中,正确处理用户退出过程并不仅仅只需调用HttpSess
2008-07-10 14:42:00 392
原创 如何解决radio的js验证问题
//验证radio的js函数function isChecked() { var e = document.all.fun; //fun为radio的name for (var i = 0; i if (e[i].checked == true) { break; } } if (i == e.length) { alert("need function"); return
2008-07-03 21:57:00 1185
转载 由C#风潮想起的-给初学编程者的忠告
我始终认为,对一个初学者来说,IT界的技术风潮是不可以追赶的,而且也没有能力去追赶。我时常看见自己的DDMM们把课本扔了,去卖些价格不菲的诸如C#, VB.Net 这样的大部头,这让我感到非常痛心。而许多搞不清指针是咋回事的BBS站友眉飞色舞的讨论C#里面可以不用指针等等则让我觉得好笑。C#就象当年的ASP一样,“忽如一夜春风来,千树万树梨花开”,结果许多学校的信息学院成了“Web 学院”。96,
2007-03-28 19:57:00 536
转载 怎样打败微软 oohmail(原作)
对发展中国的操作系统的构想(原创:ZZH)1、看清形势:国内目前的讨论都集中在LINUX和WINDOWS之争上,到底两者的出路如何,我的预测如下:二者都将在各自的领域长期并存。理由是基于以下分析:先看LINUX,LINUX虽说是90年代才出来,可是它的血统是UNIX,可以说它是一个免费的UNIX,除了免费、源代码公开、以及升级的方式与一般的UNIX不同以外,在技术上与UNIX没有本质的区别,一点创
2007-03-28 19:43:00 779
原创 武大计算机专业介绍及全国计算机专业排名
武汉大学计算机学院现有四个系:计算机科学系,计算机应用技术系,计算机工程系,计算机与信息技术系;一个中心实验室,多个研究所;两个本科专业:计算机科学与技术专业,信息安全专业;六个硕士点:计算机软件与理论,计算机应用技术,计算机系统结构,通信与信息系统,模式识别与智能系统,信息安全;六个博士点:计算机软件与理论,计算机应用技术,信息安全,通信与信息系统,计算机系统结构,软件工程。有计算机
2007-03-25 22:17:00 6695
转载 网络安全界永恒不变的10大安全法则
1.如果攻击者能够说服您在自己的计算机上运行他的程序,那么该计算机便不再属于您了。 2.如果攻击者能够在您的计算机上更改操作系统,那么该计算机便不再属于您了。 3.如果攻击者能够不受限制地实地访问您地计算机,那么该计算机便不再属于您了。 4.如果您允许攻击者上载程序到您地Web站点,那么该计算机便不再属于您了。 5.再强大地安全性也会葬送在脆弱地密码手里。 6.计算机地安全性受制于管理员
2007-03-25 22:10:00 534
转载 [转]谈谈我对攻读计算机研究生的看法
[转]谈谈我对攻读计算机研究生的看法 Posted on 2006-08-09 12:10 胡冰 阅读(31) 评论(1) 编辑 收藏 引用 网摘 所属分类: 大学 <!--<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"xmlns:dc="http://purl.org/dc/elements/1
2007-03-25 21:38:00 555
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人