
程序设计
文章平均质量分 70
jiangxinyu
这个作者很懒,什么都没留下…
展开
-
如何將32位元的DLL安裝到64位元的Windows中 (WoW64)
如何將32位元的DLL安裝到64位元的Windows中 (WoW64)转载 2011-02-24 15:01:00 · 5639 阅读 · 0 评论 -
NCS内网安全管控系统
随着信息网络不断发展,内部泄密和内部攻击破坏已经成为威胁网络安全应用的最大隐患。在众多的内部网络安全威胁中,最主要和最应关注的有:◆内部人员或设备的主动或者被动泄密;◆内部人员主动或被动的制造/传播病毒等恶意代码;◆非授权使用或者授权滥用;◆内部人员或者设备的主动或者被动攻击;◆因安全管理不善,引发的IT资源不可用或者资源损失;◆客户机自身存在安全缺陷,导致网络内部安全隐患转载 2007-10-09 09:36:00 · 1650 阅读 · 0 评论 -
计算机取证技术
计算机取证技术 供稿人:潘宏 供稿时间:2004-11-4转载 2007-10-09 09:16:00 · 2000 阅读 · 2 评论 -
Ajax 工具和技术综述
Ajax -- 困惑者指南,第 1 部分: Ajax 工具和技术综述 全面的参考资料和工具,帮助您快速入门转载 2007-09-07 14:12:00 · 1002 阅读 · 0 评论 -
简化 XML 读写
简化 XML 读写 使用 XPath 等查询定义显著简化 DOM 编码转载 2007-09-07 14:10:00 · 934 阅读 · 0 评论 -
WEB超链分析算法纵览
1.引言 万维网WWW(World Wide Web)是一个巨大的,分布全球的信息服务中心,正在以飞快的速度扩展。1998年WWW上拥有约3.5亿个文档[14],每天增加约1百万的文档[6],不到9个月的时间文档总数就会翻一番[14]。WEB上的文档和传统的文档比较,有很多新的特点,它们是分布的,异构的,无结构或者半结构的,这就对传统信息检索技术提出了新的挑战。 传统的WEB搜索引转载 2007-09-03 10:13:00 · 796 阅读 · 0 评论 -
什么是Web Service?
什么是Web Service?[ 2005-07-02 10:05:11 | 作者: admin ] 字体大小: 大 | 中 | 小 Web service到底是什么;在什么情况下你应该使用Web service。 分布式应用程序和浏览器 研究一下当前的应用程序开发,你会发现一个绝对的倾向:人们开始偏爱基于浏览器的瘦客户应用程序。这当然不是因为瘦客户能够提供更好的用户界面,而是转载 2007-08-29 11:01:00 · 654 阅读 · 0 评论 -
Web Service——下一代的WWW
Web Service一词似乎一夜之间就热了起来。所谓的Web Service是指由企业发布的完成其特别商务需求的在线应用服务,其他公司或应用软件能够通过Internet来访问并使用这项在线服务。 Web Service是下一代的WWW,它允许在Web站点上放置可编程的元素,能进行基于Web的分布式计算和处理。Web Service的发展非常迅速,这个新规范(SOAP、WSDL 和 UDDI)转载 2007-08-29 11:00:00 · 658 阅读 · 0 评论 -
常用数据库加密技术
常用数据库加密技术密码等办法对数据库的增加、删除这些数据访问加以控制,防止不合法用户读写数据。但由于DBF文件采用的是ASCII明文存储,如果非法用户不使用程序读取数据,而是直接使用WINHEX、UltreaEdit等工具--甚至是DOS下的DEBUG来打开数据库文件,都可以直接阅读到数据库中的内容。因此,为了使得DBF文件可以更加安全,必须对数据的载体DBF 文件进行加密保护,主要的目的转载 2007-08-14 16:22:00 · 2721 阅读 · 0 评论 -
EasyBoot中文启动光盘制作教程
EasyBoot中文启动光盘制作教程2007年05月10日 星期四 23:10 原版的系统安装盘仅能实现单一系统的初始安装,缺少硬盘分区(Windows XP除外)、系统恢复等工具。本文将介绍一款强大的工具——EasyBoot。EasyBoot,它可以制作全中文光盘启动菜单、自动生成启动文件、制作可启动的转载 2007-05-14 10:21:00 · 17422 阅读 · 3 评论 -
可启动光盘启动原理
可启动光盘启动原理2007-04-10 21:52 可启动光盘启动原理 一张可启动的光盘是指在你的PC启动时可以从光盘中装载相应的操作系统启动映像文件,完成启动。它之所以能够启动是因为它上面记录的启动信息符合ISO9660和El Torito标准,ISO9660标准定义光盘的转载 2007-05-14 10:18:00 · 4457 阅读 · 0 评论 -
编程文章
编程文章 中文http://www.vccode.com http://www.vckbase.com http://soft.yesky.com/SoftChannel/72342371928375296/index.shtml http://www.youkuaiyun.com/develop/ http://www.comprg.com.cn/titl_jpwz1.htm http://www.pc转载 2007-05-14 14:59:00 · 2014 阅读 · 0 评论 -
启动光盘的原理及来由
作者:videodesign 日期:2006-07-12字体大小: 小 中 大 Windows 98直到Windows XP系列的安装光盘都是可启动的,但Windows 95安装光盘却不能启动,你知道为什么吗?要想知道事情的原因,我们就必须要探寻一下可启动CD-ROM的起源。可启动CD-ROM(或称可引导光盘)的概念早在1994年(辉煌的DOS年代)就被提出来了,当时CD转载 2007-05-14 10:15:00 · 2348 阅读 · 0 评论 -
加密技术完全剖析
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能转载 2007-08-13 15:17:00 · 861 阅读 · 0 评论 -
DOS命令大全
MD——建立子目录1.功能:创建新的子目录2.类型:内部命令3.格式:MD[盘符:][路径名]〈子目录名〉4.使用说明:(1)“盘符”:指定要建立子目录的磁盘驱动器字母,若省略,则为当前驱动器;(2)“路径名”:要建立的子目录的上级目录名,若缺省则建在当前目录下。例:(1)在C盘的根目录下创建名为FOX的子目录;(2)在FOX子目录下再创建USER子目录。C:、>MD FOX (在当前驱动器C盘下转载 2007-05-11 14:06:00 · 1323 阅读 · 0 评论 -
取证勘查箱
计算机犯罪取证勘查箱 productid target=_blank> --> 详细说明: 金诺计转载 2007-10-09 09:18:00 · 1831 阅读 · 0 评论 -
入侵检测系统KIDS
金诺网安入侵检测系统KIDS是上海金诺网络安全技术股份有限公司自主研发的入侵检测系统,是国家“863”安全应急计划课题的延伸和发展,也是国家科技部创新基金无偿资助的重点项目。在管理和产品部署结构上,KIDS系统安装快捷,部署灵活,升级简便,维护成本低,可用性强。KIDS采用了金诺独有的SafeBoot?专利技术,以可引导光盘和移动存储介质来构建应用系统,具有“即插即用”、“直接引导”和“防篡改转载 2007-10-09 09:35:00 · 1370 阅读 · 0 评论 -
用Visual Studio 编译64位程序
用Visual Studio 编译64位程序转载 2011-02-24 17:20:00 · 25238 阅读 · 0 评论 -
关于23种设计模式的有趣见解
在网上看见了这篇文章,作者以轻松的语言比喻了java的32种模式,有很好的启发作用。 创建型模式 1、FACTORY—追MM少不了请吃饭了,麦当劳的鸡翅和肯德基的鸡翅都是MM爱吃的东西,虽然口味有所不同,但不管你带MM去麦当劳或肯德基,只管向服务员说“来四个鸡翅”就行了。麦当劳和肯德基就是生产鸡翅的Factory 工厂模式:客户类和工厂类分开。消费者任何时候需要某种产品,只需向工厂请求即可。消费转载 2009-01-13 14:17:00 · 1293 阅读 · 2 评论 -
极限编程
极限编程开放分类: 电脑技术、软件开发 ExtremeProgramming(极限编程,简称XP)是由KentBeck在1996年提出的。KentBeck在九十年代初期与WardCunningham共事时,就一直共同探索着新的软件开发方法,希望能使软件开发更加简单而有效。Kent仔细地观察和分析了各种转载 2008-04-07 08:52:00 · 841 阅读 · 0 评论 -
震撼你的十大免费软件开发工具
转载 2007-12-29 09:38:00 · 1538 阅读 · 0 评论 -
设计模式
设计模式 设计模式是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。使用设计模式是为了可重用代码、让代码更容易被他人理解、保证代码可靠性。毫无疑问,设计模式于己于他人于系统都是多赢的,设计模式使代码编制真正工程化,设计模式是软件工程的基石,如同大厦的一块块砖石一样。GoF(Gang of F转载 2008-03-18 17:58:00 · 833 阅读 · 0 评论 -
大型Web2.0站点构建技术初探
大型Web2.0站点构建技术初探一、 web2.0网站常用可用性功能模块分析 二、 Flickr的幕后故事 三、 YouTube 的架构扩展 四、 mixi.jp:使用开源软件搭建的可扩展SNS网站 五、 Technorati的后台数据库架构 六、 通过了解MySpace的六次重构经历,来认识分布式系统到底该如何创建 七、 从LiveJournal后台发展看大规模网转载 2007-11-21 09:44:00 · 977 阅读 · 0 评论 -
谈“80后”程序员为什么找不到工作?
所谓“80后”,是指22~27岁之间、受过高等教育、刚刚毕业走向社会或者拥有几年工作经验年轻的一代。 不可否认,“80后”已成为职场上迅速成长的中竖力量,尤其是在国内的研发领域。每个时代都有自己的特点,如果用几个比较典型的正面词句形容他们应该是:聪明、有主见、有能力。 那身为“80后”的技术人员找工作为什么还这么难呢? 因为,还可以用几个比较典型的负面词句形容他们:缺乏责任感转载 2007-11-06 09:40:00 · 944 阅读 · 0 评论 -
软件测试面试题整理
软件测试面试题整理 作者:睛空万里 2007-09-23 17:21:59 软件测试面试题整理 http://www.qaabc.com/archiver/tid-1697.html01. 为什么要在一个团队中开展软件测试工作? 因为没有经过测试的软件很难在发布之前知道该软件的质量,就好比ISO质量认证一样,测试同样也需要质量的保证,这个时候就需要在团队中开展软件测试的转载 2007-10-18 09:09:00 · 6008 阅读 · 4 评论 -
微软经典面试测试题和参考答案(变态)
微软经典面试测试题和参考答案(变态) [ 2006-2-28 22:09:00 | By: hao5801 ]转载 2007-10-18 08:55:00 · 6856 阅读 · 0 评论 -
开发可以自动运行程序的U盘
开发可以自动运行程序的U盘 一. 为什么要开发这样的U盘 可以自动运行程序的U盘插入电脑后U盘里面的程序会自动运行,这样的U盘可以作为软件厂商存储程序的载体,也可以作为U盘厂商扩展U盘功能的一种途径。举几个例子:有加密功能的U盘可以把加密软件存放到U盘中,插入U盘后自动运行加密管理软件,极大方便了用户,厂商也不用另外提供软件;我甚至这么想过,把温度芯片加入到U盘电路里面,U盘上的程序自动运转载 2007-10-15 16:25:00 · 2110 阅读 · 0 评论 -
IBM Rational推出SOAD策略
今天(3月22日),IBM宣布推出 SOA Development (SOAD)策略,基于IBM Rational软件开发平台解决方案,采用领先的方法论、开放的技术,从软件开发、配置阶段做起,帮助行业用户搭建SOA架构,从而提升企业业务灵活性,快速应对市场变化,获得持续业务机会。 当今企业业务环境日趋复杂,建立、运行和管理应用程序变得越来越困难。企业成功依赖于快速响应新挑战和新机遇的能力;这就转载 2007-10-30 13:43:00 · 826 阅读 · 0 评论 -
2007年值得去思考的N大软件技术
2006年转眼就要过去了,又到了满网尽待“N大“时。已经约定俗成,每每到这时,铺天盖地的N大回顾与展望就会跃上各大网站的头条。热热闹闹的IT技术圈,这个时候总是会被彻头彻尾的品头论足一番。我先把正在思考的N大软件技术记录下来吧,希望可以找到答案。(逐渐更新) 1 网络时代数据库如何存数据? 数据库已经不再是存取大规模简单结构数据的时代,对于绝大多数企业来讲已经是必转载 2007-10-30 13:30:00 · 821 阅读 · 0 评论 -
交换机工作原理
交换机工作原理减小字体 增大字体 作者:无从考证 来源:中国站长学院 发布时间:2005-8-27 20:34:59一、概述 1993年,局域网交换设备出现,1994年,国内掀起了交换网络技术的热潮。其实,交换技术是一个具有简化、低价、高性能和高端口密集特点的交换产品,体现了桥接技术的复杂交换技术在OSI参考模型的第二层操作。与桥接器一样,交换机按每原创 2007-10-09 09:19:00 · 850 阅读 · 0 评论 -
WINDOWS VC VB API函数大全
WINDOWS VC VB API函数大全作者:佚名 文章来源:不详 点击数: 2419 更新时间:2006-2-21 转自:Neeao转载 2007-05-11 14:27:00 · 1673 阅读 · 0 评论 -
DOS常用命令
DOS常用命令一、DIR 命令的格式: dir [D:][PATH][NAME][[/A][:attrib]][/o:[sorted][/s][/l][/c[h] (1)dir /a:attrib 缺省包含所有文件(系统文件.隐含文件) attrib[:][h/-h]只显示隐含文件或非隐含文件. [r/-r]只显示只读文件或非只读文件 [s/-s]只显示系统文件或非系统文件 [a/-a]只显示要转载 2007-05-11 14:07:00 · 954 阅读 · 0 评论 -
SQL基础:常用SQL语句详解
到今天为止,人们对关系数据库做了大量的研究,并开发出关系数据语言,为操作关系数据库提供了方便的用户接口。关系数据语言目前有几十种,具有增加、删除、修改、查询、数据定义与控制等完整的数据库操作功能。通常把它们分为两类:关系代数类和关系演算类。 在这些语言中,结构化查询语言SQL以其强大的数据库操作功能、口语化、易学易用等特点,受到广泛的应用,成为数据库应用程序开发的一柄利剑。在数据库应用程序开发转载 2007-04-18 15:33:00 · 727 阅读 · 0 评论 -
Windows下访问Linux文件系统
很多从Windows平台转到Linux下的朋友都不会只在机器上装一个Linux,而是保留着Windows。这样,如果对Linux不习惯,偶尔还可以切换回来。毕竟Windows的桌面系统还是很人性化的。在Linux下访问Windows分区,特别是对老的Fat分区是非常容易的,只需要mount一下即可,访问ntfs分区稍微复杂一点,需要驱动支持。但有时,我们也会需要从Windows系统下访问Linux转载 2006-11-26 12:44:00 · 5447 阅读 · 0 评论 -
Linux与Windows 共享文件Samba
1 Samba 简介Samba(SMB是其缩写) 是一个网络服务器,用于Linux和Windows共享文件之用;Samba 即可以用于Windows和Linux之间的共享文件,也一样用于Linux和Linux之间的共享文件;不过对于Linux和Linux之间共享文件有更好的网络文件系统NFS,NFS也是需要架设服务器的;大家知道在Windows 网络中的每台机器即可以是文件共享的服务器转载 2006-11-26 12:42:00 · 1100 阅读 · 0 评论 -
内 嵌 类 简 介
用 内 嵌 类 减 少JAVA 程 序 设 计 中 的 混 乱 孙国泉 编译 摘 要:JDK1.1 中 最 有 争 议 的 变 化 也 许 就 是 引 入 了“ 内 嵌 类”。 争 议 的 根 源 在 于 大 多 数 人 认 为 内 嵌 类 将 改 变JAVA 语 言, 使 其 变 得 臃 肿。 然 而, 我 认 为 内 嵌 类 是 对JAVA 语 言 的 有 效转载 2006-11-30 13:11:00 · 2185 阅读 · 0 评论 -
有关内嵌类和接口的学习手记
如果一个类在另外一个类或者接口内被声明,就被称作内嵌类nested class。 同样如果一个接口在另外一个类或者接口类中被声明,就被称作内嵌接口nested interface。而最高层的类或者最高层的接口类都不能叫做内嵌类。内嵌类分成四种内嵌类和一种内嵌接口,正式的描述如下:static member classes and interfaces. 静态类和接口类non-转载 2006-11-30 13:09:00 · 1049 阅读 · 0 评论 -
ASP.NET如何防范SQL注入式攻击
⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。 ⑵ 登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数。下面是ASP.NET应用构造查询的一个例子: System.Text.StringBuilder query = new System.Text.StringBuilder( S转载 2006-11-28 14:32:00 · 887 阅读 · 0 评论 -
国内外计算机硬盘取证设备对比与分析
国内外计算机硬盘取证设备对比与分析* 冯俊豪1+,孙飞2,郭勇鸿3,王玉福41(浙江省精密仪器研究所, 浙江市 310012) 2(北京市公安局石景山分局科技信息通信处, 北京市 100060)3(北京市公安局行动技术处, 北京市 100011) 4(北京天宇晶远科技发展有限公司, 北京市 100080) 摘 要: 对电子证据的获取、分析和转载 2006-11-28 14:16:00 · 6880 阅读 · 0 评论 -
计算机安全事件处理指南(三):限制、消除和恢复[译文?]
1、选择限制策略 在安全事件被检测并分析完毕后,要在它超出控制或造成更大的破坏之前就对它加以限制。对大多数的安全事件都要加以限制,所以每次安全事件处理过程中要尽早考虑到这一点。限制的一个必要环节就是作出决定(比如关机、从有线或无线网络中断接、断开modem线、禁用某些功能)。如果已经预先确定了安全事件限制策略和流程,做出决定就容易的多组织应该在安全事件处理中定义什转载 2006-11-28 12:15:00 · 1567 阅读 · 0 评论