随笔分类 -  读书摘要

摘要:凯文-鲍尔森(Kevin Poulsen )绰号“黑色幽灵”。他的专长是入侵电话线,并占据某地区的全部电话线路。利用这一专长,他轻易成为有奖热线的领奖常客,最引人注目的一次是控制了KIIS-FM电话线路,轻易获得了电台的大奖——一辆保时捷汽车。上得山多终遇虎,他入侵电话线路的行为引起了FBI的注意,在调查中发现他窥视了美国政府对黑帮和菲律宾总统马克斯的调查资料,更与前苏联驻旧金山总领馆有联系。由于他掌控着电话通信系统,对警方的一切行动了如指掌,所以在抓捕行动开始之前已经闻风而逃,在后来的逃亡生涯中总能抢先在警方围捕行动前逃脱,警方在多次围捕失利后,只好守株待兔地在他经常光顾的超市长时间埋伏,历 阅读全文
posted @ 2012-06-08 11:12 算盘 阅读(1411) 评论(0) 推荐(0) 编辑
摘要:WebSite是为了兼容从ASP转过来的开发人员的习惯而存在的,用起来简单,比如不需要创建命名空间、CS代码修改以后不需要重启就能看到变化(无论WebSite还是WebApplication,修改aspx都不需要重启),但是不利于工程化开发,比如代码出错不容易发现,代码不分命名空间。开发技术上没有任何区别,只是开发,调试习惯不同而已。 阅读全文
posted @ 2012-06-06 23:21 算盘 阅读(223) 评论(0) 推荐(0) 编辑
摘要:罗伯特-莫里斯(Robert Morris)的父亲是贝尔实验室的计算机安全专家,也是美国国家计算机安全中心的首席科学家。他在少年时期已经开始使用电脑和接触网络,拥有当时先进的贝尔实验室的计算机网络账号,并熟读近两千页的UNIX手册,12岁便具备极高的编程理解能力,18岁已经成为贝尔实验室的程序员。莫里斯在1988年测试一个仅有99行代码的蠕虫病毒时,由于设计失误,电脑病毒运行时失去控制,从实验室传播至互联网,导致大约6000台重要的服务器瘫痪,超过15.5万的互联网个人电脑中毒死机,造成的损失达6000万美元。当地法院根据美国1986年指定的《电脑欺诈滥用法案》判处他3年缓刑,400小时社区服 阅读全文
posted @ 2012-06-06 09:44 算盘 阅读(699) 评论(0) 推荐(0) 编辑
摘要:查德-斯德尔曼(R.Stallman)是黑客世界的精神领袖,他在1983年公布发起了GNU计划,最初目标是创建一套完全自由使用的操作系统。在计划执行期间,大批自由软件加入其中。为了保证系统与应用软件可以自由地“使用、复制、修改和发布”,所有GNU软件都明确使用GNU通用公共许可证(General Public License ,GPL)授权,在这份授权中明确表达了“禁止其他人添加限制”、“授权所有权利给任何人”的自由思想。这份颠覆传统版权的许可证,也让传统黑客的无私分享精神以合法的方式得以代代相传。 阅读全文
posted @ 2012-06-06 09:43 算盘 阅读(241) 评论(0) 推荐(0) 编辑
摘要:埃里克-雷蒙德(Eric S. Raymond)是黑客文化的理论家。他所创作的A Brief History of Hackerdom (黑客道简史)、The Cathedral and the Bazaar (大教堂和集市)、How to Become a Hacker (如何成为一名黑客)、Homesteading the Noosphere (开拓智域)、The Magic Cauldron (魔法大锅炉)成为介绍和推广黑客文化的经典之作,引领无数年轻用户进入神秘的黑客世界,并推动了开放源码运动的发展。1990年,掀起了一股世界范围的黑客热潮,埃里克-雷蒙德正是幕后推动者之一。 阅读全文
posted @ 2012-06-06 09:43 算盘 阅读(609) 评论(0) 推荐(0) 编辑
摘要:规则:概述:规则是单独的SQL Server对象,可以关联到一个或几个表中的一列或几列。它可以使用多种方式来完成对数据值的检验,可以使用函数返回验证信息,也可以使用关键字BETWEEN、LIKE、和IN完成对输入数据的检查。规则的作用是CHECK约束的部分功能相同,在向表的某列插入或更新数据时,用它来限制输入的新值的取值范围。规则与CHECK约束的不同主要表现在以下方面:1、CHECK约束是用CREATE TABLE语句在创建表时指定的,而规则需要作为单独的数据库对象来实现。2、在一列上只能使用一个规则,但可以使用多个CHECK约束。3、规则可以应用于多个列,还可以应用于用户自定义的数据类型, 阅读全文
posted @ 2012-06-05 15:53 算盘 阅读(283) 评论(0) 推荐(0) 编辑
摘要:斯蒂芬-沃兹尼克(Steven Wozniak)并非一个计算机黑客。而是一个电话系统黑客。1971年,作为大学生的他在Esquire(绅士)杂志上看到一篇关于某逃犯使用蓝匣子欺骗交换系统盗打长途电话的小说,于是对蓝匣子产生了浓厚兴趣,并收集的大量如何盗打电话的资料。事有凑巧,几个月后沃兹尼克在自己宿舍楼下遇到了小说主角的原型——约翰-德雷普(John Draper)。因为盗打电话有着共同兴趣,两人一拍即合并对此进行了深入讨论。沃兹尼克觉得制造改进版蓝匣子的把握又大了几分,于是将制作构想告诉了好朋友史蒂夫-乔布斯(Steve Paul Jobs,苹果公司的创始人之一)。乔布斯认为这东西有利可图, 阅读全文
posted @ 2012-06-05 10:06 算盘 阅读(580) 评论(0) 推荐(0) 编辑
摘要:AT&T向学术教育机构免费授权使用UNIX操作系统的一段时间之后,终于被其中蕴含的巨大商机所吸引,不但停止了免费授权使用,而且终止了UNIX源代码授权,更声明版权所有。这一行为导致许多教育机构不得不该用其他操作系统辅助教学。芬兰大学生李纳斯-托瓦兹(Linus Torvalds)对功能超简单的Minix十分不满,所以他决定自己写一个类似于UNIX的操作系统,并免费供所有人使用。1991年,他将系统的原型发布至互联网。成千上万的程序员得悉后与李纳斯-托瓦兹一起补增、修改该内核。随着系统核心和周边软件逐步完善,短短几年间Linux已经拥有超过一千万用户,成为一个影响软件产业发展,甚至改变整 阅读全文
posted @ 2012-06-05 10:04 算盘 阅读(703) 评论(0) 推荐(0) 编辑
摘要:凯文-米特尼克(kevin David Mitnick)可能并不是技术最佳的黑客,但却是最富有传奇色彩的黑客。15岁破解并闯进北美空中防护指挥系统产看了所有他感兴趣的核弹部署资料。事后,美国著名的军事情报专家克莱顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元的报酬,而美国则需花费数十亿美元重新拿部署”。当然,这个经历仅仅是传奇的开始,米特尼克后来成功入侵了太平洋电话公司、FBI等公司及机构,并恶作剧地将负责调查他的特工档案篡改为恶贯满盈的通缉犯。 在新设备的协助下,FBI 终于抓到不满16周岁的米特尼克,然而,有关网络犯罪的法律当时处于空白状态,于是他被送进了少管 阅读全文
posted @ 2012-06-05 10:03 算盘 阅读(814) 评论(0) 推荐(0) 编辑
摘要:1、凯文-米特尼克2、李纳斯-托瓦兹3、斯蒂芬-沃兹尼克4、查德-斯德尔曼5、埃里克-雷蒙德6、罗伯特-莫里斯7、米切尔-卡普尔8、凯文-鲍尔森9、阿德里安-拉莫10、George Hotz 阅读全文
posted @ 2012-05-14 10:20 算盘 阅读(342) 评论(0) 推荐(0) 编辑