自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 资源 (2)
  • 收藏
  • 关注

转载 贪婪是魔鬼

1.  贪婪让我们盲目跟风中国人的盲目跟风是体现的在多方面的,大到汽车房子小到牙缸牙刷,有时甚至连宠物的发型也要跟风,的确跟风不会产生致命风险,但在股市会是100%的损失风险而基金则通常为70%的损失风险。我们贪婪了,因为大家都赚钱了,我们不赚那多亏呀或者是先前投入的赚了不少,为了赚得更多连房子都抵押了抄基金,就是不能抵押老婆孩子,不然没准也换成钱去抄基金了,而哭的时候才想起来自己忘记了理财的

2007-02-16 09:08:00 1114

转载 如何系统的学习Linux?

首先,我想引用一下别人说过的一句话:除非在过去的十年你一直生活在山洞里,否则你一定听说过linux.    是的,现在听说过linux,会一点linux基本操作的人多如牛毛,然而真正能用linux做一点事情的确少之又少,这就造成了现在的状况:各大 linux论坛十分热闹,但我国linux人材却还十分紧缺.到底是什么原因造成了这样的状况? 纠其原因,只有两个字:浮燥!    如果在论坛里来一次调查投

2007-01-01 20:21:00 777

转载 8个经典问题

简单的几个问题,体现着人生的大智慧。其实,很多时候我们都会范着这种简单的错误……   问题一, 如果你家附近有一家餐厅,东西又贵又难吃,桌上还爬着蟑螂,你会因为它很近很方便,就一而再、再而三地光临吗?  回答:你一定会说,这是什么烂问题,谁那么笨,花钱买罪受?  可同样的情况换个场合,自己或许就做类似的蠢事。 不少男女都曾经抱怨过他们的情人或配偶品性不端,三心二意,不负责任

2006-12-29 16:44:00 752

转载 分手以后请记得十句话

    一          当爱情不在的时候 请对他说声祝福 毕竟曾经爱过          二          结束以后 别告诉他我恨你 爱情是两个人的事 错过了大家都有责任          三          离开以后想到的 定是落寞的画面 请你忘记它     一个人总要有个新的开始 别让过去把你栓在悲哀的殿堂          四          别说你最爱的是谁 人生还很长 谁也

2006-12-23 17:26:00 669

转载 恋爱百分百-五十条经典的爱情观

        1.不要为了寂寞去恋爱,时间是个魔鬼,天长日久,如果你是个多情的人,即使不爱对方,到时候也会产生感情,最后你怎么办?   2.不要为了负责而去结婚。要知道,不爱对方却和对方结婚是最不负责的。即使当时让对方很伤心,但是总比让他几年甚至一辈子伤心强。   3.不管多大多老,不管家人朋友怎么催,都不要随便对待婚姻,婚姻不是打牌,重新洗牌要付出巨大代价。   4.感情的事基本上

2006-12-23 17:20:00 1208

转载 全面讲解介绍各种交换机的分类

由于交换机所具有许多优越性,所以它的应用和发展速度远远高于集线器,出现了各种类型的交换机,主要是为了满足各种不同应用环境需求。本篇就要为大家介绍当前交换机的一些主流分类。一、从网络覆盖范围划分1、广域网交换机广域网交换机主要是应用于电信城域网互联、互联网接入等领域的广域网中,提供通信用的基础平台,2、局域网交换机这种交换机就是我们常见的交换机了,也是我们学习的重点。局域网交换机应用于局域网络,用于

2006-12-20 16:51:00 3896

转载 光纤接口(ST,SC,LC,FC)

光纤接口(ST,SC,LC,FC)光纤这东西有时候挺烦人的,常用的几种光纤接头:第1张图是LC到LC的,LC就是路由器常用的SFP,mini GBIC所插的线头。screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=点击在新窗口查看全图/nCTRL+鼠标滚轮放大或缩小;}" border="0

2006-12-20 14:32:00 2553

转载 ARP病毒导致网络断断续续的解决方法

近期比较盛行“ARP欺骗类”木马病毒,病毒发作会导致同一个子网中的计算机经常自动断网(无法ping通网关),上网断断续续。一、查杀病毒已经感染ARP类木马病毒的用户,下载360安全卫士/趋势SysClean工具或其他杀毒软件进行清除病毒木马。1、360安全卫士下载地址http://www.360safe.com/查杀功能:查杀恶意软件、卸载多余插件等……修复:修复IE浏览器、修复系统漏洞(将自

2006-12-20 14:28:00 5337

转载 光端机的知识

认识光端机 图片附件: 1.gif (2006-7-31 18:22, 24.09 K)screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=点击在新窗口查看全图/nCTRL+鼠标滚轮放大或缩小;}" border="0" />↑开关↑电源    ↑以太网接口及网管接口      ↑2M口8

2006-12-20 14:19:00 1619

转载 病毒防治:木马病毒的万能查杀方法

“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的办法。只要把Form的Visible属性设为False,ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。当然它也会悄无声息地启动,黑客当然不会指望用户每次启动后点击“木马”图标来运行服务端,“木马”会在每次用户启动时自动装载。W

2006-12-18 21:13:00 1078

转载 端口·木马·安全·扫描应用知识概览

看到这个题目你也许有些奇怪,怎么把这几个词放在了一起,其实谈起端口和木马都是老生常谈了,但即使是常谈还有很多人的计算机被“冲击波”冲过之后又被“震荡波”狠狠地震了一下,看来很有必要再谈谈老话题,免得再被什么波温柔地扫过。其实说这些最终的目的就是为了保证计算机的上网安全。  一、 端口     一)、端口的一般含义  说到端口,这确实是个老话题,但一切都是从它开始的,不得不说。何谓端口,打个比方,你

2006-12-15 17:48:00 844

转载 以太网的分类

一、标准以太网 最开始以太网只有10Mbps的吞吐量,它所使用的是CSMA/CD(带有冲突检测的载波侦听多路访问)的访问控制方法,通常把这种最早期的10Mbps以太网称之为标准以太网。以太网主要有两种传输介质,那就是双绞线和同轴电缆。所有的以太网都遵循IEEE 802.3标准,下面列出是IEEE 802.3的一些以太网络标准,在这些标准中前面的数字表示传输速度,单位是“Mbps”,最后的一个数字表

2006-12-13 15:56:00 3362

转载 IP地址盗用常用方法及防范

目前IP地址盗用行为非常常见,许多“不法之徒”用盗用地址的行为来逃避追踪、隐藏自己的身份。IP地址的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响,因此研究IP地址盗用的问题,找出有效的防范措施,是当前的一个紧迫课题。   IP地址盗用常用的方法及其防范机制   IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有以下两种方法:

2006-12-11 22:43:00 1496

转载 K750通过电脑共享宽带上网详细操作步骤

K750如果使用GPRS上网的话需要大量的流量费用,速度慢,所以很多朋友提出了让手机共享电脑的宽带网络,通过蓝牙、数据线连接手机,从而让手机上宽带网,听起来很不错哦,那下面开始介绍具体操作方法1NU/}$?k@全国最专业的索尼爱立信手机交流区,MP3铃声,手机电影,手机主题 ,手机软件,索爱,W800,K750sebbs.it168.coml I+Q/T.W(~9o/Qu2w6CG初始要求

2006-12-11 00:36:00 2495

转载 WinXP系统网络不能互访的七种情况

       首先,这里不考虑物理联接和其它问题,只谈及策略问题。此外,请安装相应的协议并正确的设置IP地址,同时尽量把计算机设置在一个工作组内且具有相同网段的IP地址。   其次,网上对于出现的问题描述较多,这里不再累述。当共享和访问出现问题时请考虑以下的步骤:   1.检查guest账户是否开启   XP默认情况下不开启guest账户,因此些为了其他人能浏览你的计算机,请启用gue

2006-12-09 00:08:00 788

转载 E1线路知识点总结

E1线路知识点总结1、一条E1是2.048M的链路,用PCM编码。 2、一个E1的帧长为256个bit,分为32个时隙,一个时隙为8个bit。 3、每秒有8k个E1的帧通过接口,即8K*256=2048kbps。 4、每个时隙在E1帧中占8bit,8*8k=64k,即一条E1中含有32个64K。 E1帧结构 E1有成帧,成复帧与不成帧三种方式,在成帧的E1中第0时隙用于传输帧同步数据,

2006-12-08 23:20:00 2755

转载 交换机的重要技术参数

每一个参数都影响到交换机的性能、功能和不同集成特性。  1、转发技术:交换机采用直通转发技术或存储转发技术?  2、延时:交换机数据交换延时多少?  3、管理功能:交换机提供给拥护多少可管理功能?  4、单/多MAC地址类型:每个端口是单MAC地址,还是多MAC地址?  5、外接监视支持:交换机是否允许外接监视工具管理端口、电路或交换机所有流量?  6、扩展树:交换机是

2006-12-01 16:45:00 1054

转载 什么是CSU/DSU?

CSU(通道服务单元):把终端用户和本地数字电话环路相连的数字接口设备。通常它和DSU统称为CSU/DSU。 DSU(数据业务单元):指的是用于数字传输中的一种设备,它能够把DTE设备上的物理层接口适配到T1或者E1等通信设施上。数据业务单元也负责信号计时等功能,它通常与CSU(信道业务单元)一起提及,称作CSU/DSU。 2.CSU/DSU的作用 CSU接收和传送来往于WAN线路的信号,并提供对

2006-12-01 11:57:00 7863

转载 网络监听技术概览

 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,在另一方面网络监听也给以太网安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。     网络监听在安全领域引起人们普遍注意是在94年开始的

2006-11-30 20:12:00 1846

原创 windows下手把手教你捕获数据包

经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。 我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码(为了照顾大多数朋友,我提供的都是MFC的源码)。 不过由于也是初学者,疏漏之处还望

2006-11-30 20:11:00 1642

转载 嗅探原理与反嗅探技术详解

一.嗅探器的基础知识 1.1 什么是嗅探器? 嗅探器的英文写法是Sniff,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置, 可以用来窃听双方通话的内容,而计算机网络嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。 可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此, 一个网络窃听程序必须也使用特定的网络协议来

2006-11-30 20:09:00 1092

转载 27岁以上单身男人100条忠告

  1: 你可以不拥有任何东西,除了对生活的激情。  2: 然后是钱。  3: 努力赚钱。  4: 有了钱,可以拥有很多女人的身体。  5: 没有钱,要拥有很多女人的心。  6: 如果身体和心你都无法得到,那只能说明你的无能。  7: 英雄和浪子,取长补短。  8: 该英雄时要英雄,该浪子时得浪子。  9: 喝酒,抽烟。一个都不能上瘾。 10: 赌,女人,权力。追求,但不能沉沦。 11: 热爱体育

2006-11-29 22:33:00 632

转载 VNC 使用经验总结

VNC基本上是由两部分组成:一部分是客户端的应用程序(vncviewer);另外一部分是服务器端的应用程序(vncserver)。VNC的基本运行原理和一些Windows下的远程控制软件很相象。VNC的服务器端应用程序在UNIX和Linux操作系统中适应性很强,图形用户界面十分友好,看上去和Windows下的软件界面也很类似。在任何安装了客户端的应用程序(vncviewer)的Linux平台的计算

2006-11-29 21:50:00 4164 1

原创 VNC:优秀的远程控制专家

南山远程控制能让你不用离开本机,就可以对其他计算机进行管理操作。能实现此功能的软件很多,比如Windows自带的终端服务、PCAnyWhere、冰河等,但是它们要么“块头”很大多占空间,要么使用麻烦不宜配置,要么需要注册缴费让人心痛,要么使用效率低下速度奇慢;要么是黑客软件难登“大雅”之堂……像VNC(Virtual Network Computing,虚拟网络计算机)这么出色的,实在是少见。

2006-11-29 21:49:00 2251

转载 ActiveX and Com

一、ActiveX的由来ActiveX最初只不过是一个商标名称而已,它所涵盖的技术并不是各自孤立的,其中多数都与Internet和Web有一定的关联。更重要的是,ActiveX的整体技术是由Microsoft的COM(Component Object Model,组件对象模型)构筑的。但不要误认为ActiveX是定义了所有包含基于COM的技术。COM与Microsoft Office和Wind

2006-06-24 22:38:00 707

转载 ASP.NET 2.0 绑定高级技巧

1.简单数据绑定定ASP.NET 1.x data binding expression --># DataBinder.Eval(Container.DataItem, "Price") %>Equivalent ASP.NET 2.0 data binding expression --># Eval("Price") %>XML data binding --># XPath("Pr

2006-06-23 13:27:00 616

VMware_产品概述2012最新官方PPT文档

VMware_产品概述2012最新官方PPT文档

2013-10-29

Selenium私房菜(新手入门教程)

在这段期间,我一直在找关于服务器的端测试方案,自动化工具等等,无意间我发现了Selenium这个工具。在试 用一段时间后,觉得Selenium确实是一个很不错的Web测试工具。在和强大的QTP比较后,我最后还是选择了使用 Selenium,主要的原因是工具使用灵活,简单,并且完全满足我的要求。而QTP虽然强大,但它的使用让我觉得非常 繁琐,而调试功能也让我郁闷......鉴于种种这样的原因,我最后选择了Selenium。

2013-10-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除