`
文章列表
MD5加密算法简介一、算法实现 1、MD5算法是对输入的数据进行补位,使得如果数据位长度LEN对512求余的结果 是448。    即数据扩展至K*512+448位。即K*64+56个字节,K为整数。    具体补位操作:补一个1,然后补0至满足上述要求   2、补数据长度:    用一个64位的数字表示数据的原始长度B,把B用两个32位数表示。这时,数据 就被填    补成长度为512位的倍数。 3. 初始化MD5参数      四个32位整数 (A,B,C,D) 用来计算信息摘要,初始化使用的是十六进制表示 的数字       A=0X01234567       B=0X89abcdef ...
public final class Md5{/** return BytesMd5 (bytes, 0, Integer.MAX_VALUE) */public static int[] BytesMd5(byte[] bytes){return BytesMd5(bytes, 0, Integer.MAX_VALUE);}/*** give the bytes and get the md result* null bytes means from and end1 is 0* return value is locally allocated array* return[0] is hig ...
import java.lang.reflect.*;/** * MD5 算法的Java Bean * MD5 类实现了RSA Data Security, Inc.在提交给IETF 的RFC1321中的MD5 message-digest 算法。 */public class MD5{    //下面这些S11-S44实际上是一个4*4的矩阵,在原始的C实现中是用#define 实现的,这里把 ...
敏捷软件开发工具----精益开发方法Lean Software Development An Agile Toolkit根据具体情况定制敏捷实践找到并根除软件开发中的浪费为专业人士提供实用技术 目录第 1 章 消除浪费 1.1 精益思想的起源 1.2 工具1:识别浪费  1.3 工具2:价值流图 1.4 实践第 2 章 增加学习 2.1 软件开发的性质 2.2 工具3:反馈 2.3 工具4:迭代法 2.4 工具5:同步 2.5 工具6:基于集合的开发 2.6 实践第 3 章 尽量推迟决策 3.1 并发开发 3.2 工具7:选择权思考 3.3 工具8:最后负责时刻 3.4 工具9:制定决策 3.5 ...
http://community.csdn.net/Expert/TopicView.asp?id=3888975人逢喜事精神爽,早上睡过头了差点迟到挨K,没想到今天系统第一个与用户见面反馈还不错,再加上今天篮球大战后居然还连续三次都能够抓到篮框,爽啊。。。好久没有这种感觉了!真是过了一把瘾啊,看来还是要对自己有信心才行!!!工作生活都要这样!!!散分不用理由。。。。。。JAVA_ADMIN与JAVA_HOME2003的兄弟们哪天我们去上海开场子,踩死管药师。。。
<%@ page contentType="text/html;charset=GBK"%><%@ page import="java.io.*" %><%  //在Servlet与JSP中取得当前文件所在的相对路径与绝对路径    //JSP中  out.println("根目录所对应的绝对路径:" + request.getRequestURI() + "<br/>");    String strPathFile = application.getRealPath(re ...
package io;import java.net.URL;/** * <p>Title: 在类中取得当前文件所在的相对路径与绝对路径</p> * * <p>Description: 在类中取得当前文件所在的相对路径与绝对路径</p> * * <p>Copyright: Copyright (c) 1997 - 2005</p> * * <p>Company: Beyond DayBreak Office</p> * * @author YuLimin * @version 1.0 */public ...
修硬盘坏道 还需黄金搭档--修复硬盘坏道Fbdisk、Diskgen 的黄金组合
/Batch 使用自动安装文件来自动安装/T:tmpdir 为安装程序制定临时文件夹(注意:如果指定的文件夹里面有文件,系统会全部删除)/im 跳过内存检查/id 忽略磁盘空间检查,使用这个参数将忽略对系统即将安装到的磁盘的空间进行检查/is 跳过scandisk检查(如果是新硬盘,最好不使用这个选项,目的是让系统检测你的硬盘有没有问题)/iq 跳过交叉链接文件检查/ie 不创建启动盘 (在WinMe中这个参数表示跳过起始屏幕)/ih 跳过注册表检查 (在WinMe中这个参数表示在前台运行磁盘扫描程序)/iv 跳过公告牌显示
Hibernate 常用工具 EugeneCao 发表于 2004-10-07 整理一下 hibernate 常用的工具,慢慢比较一下. 1.hibernatesynch  很好的辅助开发工具,是个eclipse 的插件,可以生成80%的代码,首选. 2.MyEclipse  安装的 3.8.2 感觉非常的强大,主要是因为他是付费的,做得比较全面,喜欢他们的struts 组件,开发 struts 必不可少. 3.hibernator  hibernate查询的辅助工具 可以使用 HSQL进行查询.测试HSQL的好工具,是个elcipse插件. 4.Hibern8IDE 一个单独运行 ...
Tapestry Spring Hibernate整合工作小结[摘] EugeneCao 发表于 2004-10-10 FrankSoo是我的项目经理。前段时间公司决定作个新的J2EE二次开发平台,以替换公司原有的开发平台。公司让FrankSoo和我组成平台开发项目组,FrankSoo担任项目经理。现在这个平台整合开发阶段已经结束,进入项目应用阶段。下面是我们的整合工作小结,介绍一下我们在工作中遇到的问题,以及我们选择的解决方案. 1、架构的选择 首先,我们都同意以我们现有的能力,没有足够的时间和资源自行开发一套完整的平台。在已有的众多开源项目中选择若干优秀的项目进行整合,才可能按时 ...
从黑客到红客:中国三代黑客内幕大揭底由中美撞机事件引起的中美黑客交锋引起了国内和国际的有关专家的关注。而在民间,人们对这场自发组织的行动并没有太多了解,因为黑客和他们的生活离得太远,同时他们也不知道在这场无烟战争中的主角到底是谁?他们在哪儿?日前,记者有机会接触到了几个黑客,了解到他们的一些情况。 三代黑客同时共存 我国最早的一批黑客大约出现在1996年,其黑客行为持续到1999年底。这个群体中的高手大约有十几个人,他们以谢朝霞、PP(彭泉)、天行(陈伟山)为代表,特点是:自己深入研究网络安全(黑客)技术,有自己的理论和产品。 我国的第一代黑客分布在湖南、福建、深圳、北京、上海。1999下半年他 ...
好的项目经理他应该是项目组的勤务兵,是一个实实在在的服务者,如果你需要的是权威,而缺乏服务精神,千万别选择项目经理这个职位,否则,只会带来失败的项目成果。 如果你是技术出身,你需要不断地增加自己业务方面的感觉,管理方面的思路,要始终明确,技术只是一个工具,关键要看他能否为企业带来实在的效益。 如果你是商务出身,你需要对技术的基本把握,完全不懂技术的项目经理,也是很难管理好项目,毕竟技术的风险有时是致命的。 学会沟通是关键。项目经理最重要的不是自己如何能干,而是怎么样把你项目中的人员的能力发挥到极致。比如你可以不做技术,但需要知道如何安排和利用手下的技术专家。 沟通包括多方面的,项目组成员,部门之 ...
应遵循的PL/SQL编码规则     作者:Steven  Feuerstein     提高编写PL/SQL代码数量及质量的四个简单易行指导方针     我从1990年就开始编写PL/SQL代码。这意味着我已经编写了几万行的软件代码,但我确信,其中的绝大多数代码都非常拙劣,而且难以维护。     幸运地是,我发现找到并遵循编写出更好代码的新方法还为时不晚。就是在去年,我的代码质量有了显著改进;这些改进主要是由于制定了一些简单的规则,并像纪律一样加以遵守。     本文为PL/SQL新手及有经验的开发人员提出了四条建议;遵守其中任何一条,你的代码质量都会有提高。这四点建议都采纳,你可能会惊奇地猛 ...
1)打奶牛关时,一边喝牛奶一边杀牛牛!  2)有关Blood Raiven的性别,在战网上早有争论,百分之七十的人认为它是母的,但今天上午Blizzard的工作人员在战网上告诉大家:是她不是他,也不是它!残念……  3)昨夜战网奇慢!经计算,开门大约需要30秒,对话需要25秒,捡东西更要一分钟!最奇怪的是,当你至身于一群怪物之中,你会看见大家相安无事的站在一起,你砍他们,他们也不理你,正当你纳闷时,你就回城了,当然你没有看见他们是怎么干掉你的,这才叫死不明目。  4)还是昨晚,两个玩家交易武器,但交易后发觉刚才换出的东西还在身上,于是装上去砍,正当砍得性起时,发觉手里没了武器,只能以damage ...
Global site tag (gtag.js) - Google Analytics