06 2012 档案
摘要:上学期间,我们交学费是为了学习课本知识。我们也确实从中学到了很多有用的东西,这些学费我们觉得是物有所值的。当我们踏入社会的时候,我们也是要向社会交一定的学费,这种学费,我们能够学到的东西就是社会经验,这是东西是无形的,我们总会觉得自己的钱没了,可是什么都没有得到。其实,我们从中得到了很多东西,当你在面对这种事情的时候,你会根据你以前的经验来判断当前的事情。2010年,我独自一个人来到苏州,这个人生地不熟的地方,没有认识的人。自己找了一家中介公司,希望可以找个可以跟自己专业相关的工作。结果是自己向中介交了几百元钱,可是工作却不是自己心目中理想的工作。当时感觉特别后悔,后悔自己为什么会那么轻易的相
阅读全文
摘要:get是通过url传递表单值,post通过url看不到表单域的值;get传递的数据量是有限的,如果要传递大数据量不能用get,比如type= “file”上传文章、type= “password”传递密码或者<textarea>发表大段文章,post则没有这个限制;post会有浏览器提示重新提交表单的问题,get则没有。对于post的表单重新敲地址栏在刷新就不会提示重新提交了,因为重新敲地址栏就没有偷偷提交的数据了。
阅读全文
摘要:所谓死锁是指两个或两个以上的进程在执行过程中,因争夺资源而造成的一种互相等待的现象,若无外力作用,它们都将无法推进下去。此时称系统处于死锁状态或系统产生了死锁,这些永远在互相等待的进程成为死锁进程。由于资源占用是互斥的,当某个进程提出申请资源后,使得有关进程在无外力协助下,永远分配不到必须的资源而无法继续运行,这就产生了一种特殊现象死锁。一种情形,此时执行程序中两个或多个线程发生永久堵塞i(等待),每个线程都在等待被其他线程占用并堵塞了的资源。例如,如果线程A锁住了记录1并等待记录2,而线程B锁住了记录2并等待记录1,这样两个线程就发生了死锁现象。产生死锁的必要条件1、互斥条件:一个资源每次只
阅读全文
摘要:语法格式:WAITFOR{DELAY 具体时间 | Time 具体时间}waitfor delay '00:00:05'select * from tableNamedelay 后面的时间是等待多久才执行SQL语句time——后面的时间是到具体的几点几分才执行SQL语句
阅读全文
摘要:具体步骤如下:1、创建Model,实现业务实体。2、创建IDAL,实现接口3、创建SQLServerDAL,实现接口里的方法4、增加web.config里的配置信息,为SQLServerDAL的程序集5、创建DALFactory,返回程序集的指定类的实例6、创建BLL,调用DALFactory,得到程序集指定类的实例,完成数据操作方法7、创建WEB,调用BLL里的数据操作方法注意:1、web.config里的程序集名称必须与SQLServerDAL里的输出程序集名称一致。 2、DALFactory里只需要一个DataAccess类,可以完成创建所有的程序集实例。 3、项目创建后,注意修改各项目
阅读全文
摘要:Apple无疑是IT世界的顶级公司,它推出的iPhone、iPod Touches让人们获得非同寻常的移动影音和通信体验。然而,Apple的版权概念十分清晰,iPhone、iPod touch等在没有破解之前将无法安装非授权软件。喜欢自由安装软件的黑客认为这简直就是禁锢,所以,一系列为了突破封锁而设计的“越狱程序”应运而生,George Hotz正是开发越狱类程序的先行者.2007年,17岁的George Hotz独立破解iPhone操作系统。破解的iPhone手机,在eBay的卖价被炒至1已美元。虽然这台手机最终流拍了,他却因此名声大振,并用这台手机换取了价值55万美元的350Z跑车和3台未
阅读全文
摘要:雅虎、Excite@home、MCI WorldCom、微软、花旗银行、SBC Ameritech、Cingular、一连串的名字,让人以为在读福布斯排行榜,事实上,这是阿德里安-拉莫(Adriam Lamo)曾经入侵过的部分企业名单。与其他黑客相似,阿德里安-拉莫在六七岁的时候,已经对电脑产生了浓厚兴趣,开始捣鼓他老爸的Commodore64.成年后,他喜欢带着装着无限网卡的破旧笔记本坐着长途汽车里四处流浪,有时候在朋友家借宿,有时候睡在废弃的建筑物里,有时候甚至露宿街头。谁也想不到这样一个年轻、迷茫、非主流、四处流浪的流浪汉竟然是世界顶级黑客之一。阿德里安-拉莫经常利用大企业旁的咖啡店,图
阅读全文
摘要:凯文-鲍尔森(Kevin Poulsen )绰号“黑色幽灵”。他的专长是入侵电话线,并占据某地区的全部电话线路。利用这一专长,他轻易成为有奖热线的领奖常客,最引人注目的一次是控制了KIIS-FM电话线路,轻易获得了电台的大奖——一辆保时捷汽车。上得山多终遇虎,他入侵电话线路的行为引起了FBI的注意,在调查中发现他窥视了美国政府对黑帮和菲律宾总统马克斯的调查资料,更与前苏联驻旧金山总领馆有联系。由于他掌控着电话通信系统,对警方的一切行动了如指掌,所以在抓捕行动开始之前已经闻风而逃,在后来的逃亡生涯中总能抢先在警方围捕行动前逃脱,警方在多次围捕失利后,只好守株待兔地在他经常光顾的超市长时间埋伏,历
阅读全文
摘要:WebSite是为了兼容从ASP转过来的开发人员的习惯而存在的,用起来简单,比如不需要创建命名空间、CS代码修改以后不需要重启就能看到变化(无论WebSite还是WebApplication,修改aspx都不需要重启),但是不利于工程化开发,比如代码出错不容易发现,代码不分命名空间。开发技术上没有任何区别,只是开发,调试习惯不同而已。
阅读全文
摘要:罗伯特-莫里斯(Robert Morris)的父亲是贝尔实验室的计算机安全专家,也是美国国家计算机安全中心的首席科学家。他在少年时期已经开始使用电脑和接触网络,拥有当时先进的贝尔实验室的计算机网络账号,并熟读近两千页的UNIX手册,12岁便具备极高的编程理解能力,18岁已经成为贝尔实验室的程序员。莫里斯在1988年测试一个仅有99行代码的蠕虫病毒时,由于设计失误,电脑病毒运行时失去控制,从实验室传播至互联网,导致大约6000台重要的服务器瘫痪,超过15.5万的互联网个人电脑中毒死机,造成的损失达6000万美元。当地法院根据美国1986年指定的《电脑欺诈滥用法案》判处他3年缓刑,400小时社区服
阅读全文
摘要:查德-斯德尔曼(R.Stallman)是黑客世界的精神领袖,他在1983年公布发起了GNU计划,最初目标是创建一套完全自由使用的操作系统。在计划执行期间,大批自由软件加入其中。为了保证系统与应用软件可以自由地“使用、复制、修改和发布”,所有GNU软件都明确使用GNU通用公共许可证(General Public License ,GPL)授权,在这份授权中明确表达了“禁止其他人添加限制”、“授权所有权利给任何人”的自由思想。这份颠覆传统版权的许可证,也让传统黑客的无私分享精神以合法的方式得以代代相传。
阅读全文
摘要:埃里克-雷蒙德(Eric S. Raymond)是黑客文化的理论家。他所创作的A Brief History of Hackerdom (黑客道简史)、The Cathedral and the Bazaar (大教堂和集市)、How to Become a Hacker (如何成为一名黑客)、Homesteading the Noosphere (开拓智域)、The Magic Cauldron (魔法大锅炉)成为介绍和推广黑客文化的经典之作,引领无数年轻用户进入神秘的黑客世界,并推动了开放源码运动的发展。1990年,掀起了一股世界范围的黑客热潮,埃里克-雷蒙德正是幕后推动者之一。
阅读全文
摘要:get是通过url传递表单值,post通过url看不到表单域的值;get传递的数据量是有限的,如果要传递大数据量不能用get,比如type= “file”上传文章、type= “password”传递密码或者<textarea>发表大段文章,post则没有这个限制;post会有浏览器提示重新提交表单的问题,get则没有。对于post的表单重新敲地址栏在刷新就不会提示重新提交了,因为重新敲地址栏就没有偷偷提交的数据了。
阅读全文
摘要:INSERT...SELECT 语句语法insert table_name [column_list]select column_listfrom table_listwhere search_condirionsINSERT...SELECT 语句是将已有的数据插入到已有的数据表里面select...into 语句语法select <select_list> into new_tablefrom table_name where <search_condition>select...into 语句是新建一个数据表
阅读全文
摘要:规则:概述:规则是单独的SQL Server对象,可以关联到一个或几个表中的一列或几列。它可以使用多种方式来完成对数据值的检验,可以使用函数返回验证信息,也可以使用关键字BETWEEN、LIKE、和IN完成对输入数据的检查。规则的作用是CHECK约束的部分功能相同,在向表的某列插入或更新数据时,用它来限制输入的新值的取值范围。规则与CHECK约束的不同主要表现在以下方面:1、CHECK约束是用CREATE TABLE语句在创建表时指定的,而规则需要作为单独的数据库对象来实现。2、在一列上只能使用一个规则,但可以使用多个CHECK约束。3、规则可以应用于多个列,还可以应用于用户自定义的数据类型,
阅读全文
摘要:---添加主键约束 Alter Table stuInfo Add Constraint PK_stuNO primary Key(stuNo) ---添加唯一约束 Alter Table stuInfo Add Constraint UQ_stuID unique(stuID) ---添加默认约束 Alter Table stuInfo Add Constraint DF_stuAddress default('地址不详') for stuAddress ---添加检查约束 Alter Table stuInfo Add Constraint CK_stuAge check(
阅读全文
摘要:ASP.NET 数据绑定一旦指定了 就必须激活,可以通过 DataBind方法来激活,要注意的是DataBind方法必须在Load事件中调用 ,否则ASP.NET 将忽略数据绑定表达式,以空值的形式呈现在页面上在ASP.NET 中数据绑定有两种类型:单值绑定和多值绑定二者的共同点:都不需要和ADO.NET同时工作不同点: 单值绑定可以把一个变量,一个属性或者一个表达式动态的插入到一个页面中,可以用来帮助创建数据控件的模版。多值绑定可以显示一个表的所用内容需要支持他的特殊控件(包含DataSource属性)单值绑定:常用的四种表达式: <%=XX%>, 内联方式 ,可以引用C#代码
阅读全文
摘要:斯蒂芬-沃兹尼克(Steven Wozniak)并非一个计算机黑客。而是一个电话系统黑客。1971年,作为大学生的他在Esquire(绅士)杂志上看到一篇关于某逃犯使用蓝匣子欺骗交换系统盗打长途电话的小说,于是对蓝匣子产生了浓厚兴趣,并收集的大量如何盗打电话的资料。事有凑巧,几个月后沃兹尼克在自己宿舍楼下遇到了小说主角的原型——约翰-德雷普(John Draper)。因为盗打电话有着共同兴趣,两人一拍即合并对此进行了深入讨论。沃兹尼克觉得制造改进版蓝匣子的把握又大了几分,于是将制作构想告诉了好朋友史蒂夫-乔布斯(Steve Paul Jobs,苹果公司的创始人之一)。乔布斯认为这东西有利可图,
阅读全文
摘要:AT&T向学术教育机构免费授权使用UNIX操作系统的一段时间之后,终于被其中蕴含的巨大商机所吸引,不但停止了免费授权使用,而且终止了UNIX源代码授权,更声明版权所有。这一行为导致许多教育机构不得不该用其他操作系统辅助教学。芬兰大学生李纳斯-托瓦兹(Linus Torvalds)对功能超简单的Minix十分不满,所以他决定自己写一个类似于UNIX的操作系统,并免费供所有人使用。1991年,他将系统的原型发布至互联网。成千上万的程序员得悉后与李纳斯-托瓦兹一起补增、修改该内核。随着系统核心和周边软件逐步完善,短短几年间Linux已经拥有超过一千万用户,成为一个影响软件产业发展,甚至改变整
阅读全文
摘要:凯文-米特尼克(kevin David Mitnick)可能并不是技术最佳的黑客,但却是最富有传奇色彩的黑客。15岁破解并闯进北美空中防护指挥系统产看了所有他感兴趣的核弹部署资料。事后,美国著名的军事情报专家克莱顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元的报酬,而美国则需花费数十亿美元重新拿部署”。当然,这个经历仅仅是传奇的开始,米特尼克后来成功入侵了太平洋电话公司、FBI等公司及机构,并恶作剧地将负责调查他的特工档案篡改为恶贯满盈的通缉犯。 在新设备的协助下,FBI 终于抓到不满16周岁的米特尼克,然而,有关网络犯罪的法律当时处于空白状态,于是他被送进了少管
阅读全文