摘要: 想雇到搞软件开发的聪明人可不容易。万一一不小心,就会搞到一堆低能大狒狒。我去年就碰到这种事了。你肯定不想这样吧。听我的,没错。在树上开站立会议门都没有。 问点有难度的问题能帮你把聪明人跟狒狒们分开。我决定把我自己整理出来的软件开发者面试百问发出来,希望能帮到你们的忙。 这个列表涵盖了软件开发知识体系中定义的大多数知识域。当然,如果你只想找出类拔萃的程序员,便只需涉及结构、... 阅读全文
posted @ 2009-03-13 20:00 品味寂寞 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 1.范围、时间、成本,这三项中哪些是可以由客户控制的? 范围、时间、成本,是项目管理中常说的三角关系。任何一方改变都可能牵扯到其他两方的变动。项目管理的本质,就是在保证质量的前提下,寻求这三者之间的最佳平衡。因为客户是需求方和投资方,客户有权对这三者进行控制,当然客户主要控制范围,即提出他们的需求——项目要实现的功能特性,其次,客户也非常关心能交付的时间和所付出的成本。在满足客户的需求情况下... 阅读全文
posted @ 2009-03-13 19:58 品味寂寞 阅读(265) 评论(0) 推荐(0) 编辑
摘要: linux目录架构 / 根目录 /bin 常用的命令 binary file 的目錄 /boot 存放系统启动时必须读取的档案,包括核心 (kernel) 在内 /boot/grub/menu.lst GRUB设置 /boot/vmlinuz 内核 ... 阅读全文
posted @ 2009-03-13 19:56 品味寂寞 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 面试过程中,面试官会向应聘者发问,而应聘者的回答将成为面试官考虑是否接受他的重要依据。对应聘者而言,了解这些问题背后的“猫腻”至关重要。本文对面试中经常出现的一些典型问题进行了整理,并给出相应的回答思路和参考答案。读者无需过分关注分析的细节,关键是要从这些分析中“悟”出面试的规律及回答问题的思维方式,达到“活学活用”。 问题一:“请你自我介绍一下” 思路: 1、这是面试的必... 阅读全文
posted @ 2009-03-13 19:49 品味寂寞 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 【SQL Server 数据库导入导出部分】 1、在查询分析器下查询Excel文档 SELECT * FROM OpenDataSource('Microsoft.Jet.OLEDB.4.0','Data Source="c:\测试.xls"; User ID=Admin;Password=;Extended properties=Excel 8.0')...Sheet1$ 2、从数... 阅读全文
posted @ 2009-03-13 19:49 品味寂寞 阅读(386) 评论(0) 推荐(0) 编辑
摘要: 3月12日消息,中国移动研究院院长黄晓庆谈及人才选拔标准时表示,移动研究院的招聘是从200人中选一人。其同时坚信,进中国移动研究院,作为毕业生的首份工作 ,可以说在中国是最好的选择之一。 转变:从首席技术官到研究院院长 黄晓庆以上表述是在今日一个业界内部会议上作出,他在回顾中国移动研究院数年发展时,笑谈了人才招聘与人才培养。 在2007年初,黄晓庆完成了从UT斯达康首席技术官到中国移动研究... 阅读全文
posted @ 2009-03-13 19:39 品味寂寞 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 或许很多人会非常不解的问,我是一个程序员,我一直钻研我的技术,我在某个领域成为一个专家,难道不够吗?而且,我们也看到,国外有很多资深的技术专家直到60岁还在写代码,而且生活过得很惬意。这时,我还需要商业意识吗? 不可否认,这是一种非常良好的愿望。而且这种愿望藏在在很多程序员的内心深处。记得在一次采访中,周鸿祎也曾谈到,如果在衣食无忧的情况下,让他选择一种生活,或许他希望到一个僻静的地方去写共... 阅读全文
posted @ 2009-03-13 19:37 品味寂寞 阅读(199) 评论(1) 推荐(0) 编辑
摘要: 当攻击者在Web站点或应用程序后端 “描绘” 某个目标时,通常出于以下两个目的之一:阻碍合法用户对站点的访问,或者降低站点的可靠性。而根据国内某IT网站对网友和Web安全专家调查,以下是当前较“流行”和威胁排名靠前的攻击方式:SQL注入式攻击、跨站脚本攻击、权限弱口令以及DDos攻击。 ☆ 缓冲区溢出攻击和SQL注入 除了溢出的利用以外,SQL 注入是另一类依赖于开发人员没测试输入数据的疏漏的攻... 阅读全文
posted @ 2009-03-13 19:34 品味寂寞 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 与以往相比,Internet 上托管了越来越多的应用程序。从数据库到服务等所有内容都迁移到了基于 Web 的格式。自然,这会增加 Internet 上应用程序和服务的数量,从而出现更多针对这些目标的攻击。因此,了解一些常见攻击的工作原理有助于为您的组织提供保护。 对于 Web 上托管的应用程序、Web 站点以及服务,其中相当一部分都会遭遇到意图实施某类攻击的黑客带来的破坏。简单地说,虽然 “攻击... 阅读全文
posted @ 2009-03-13 19:33 品味寂寞 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 很多朋友问我学习Java有没有什么捷径,我说“无他,唯手熟尔”。但是我却很愿意将自己学习的一些经验写出来,以便后来者少走弯路,帮助别人是最大的快乐嘛! 要想学好Java,首先要知道Java的大致分类。我们知道,自从Sun推出Java以来,就力图使之无所不包,所以Java发展到现在,按应用来分主要分为三大块:J2SE,J2ME和J2EE,这也就是Sun ONE(Open Net... 阅读全文
posted @ 2009-03-10 21:01 品味寂寞 阅读(557) 评论(0) 推荐(0) 编辑