摘要:
1. 摘要
每个程序员都想写出漂亮的代码,但是什么是漂亮,这个我想每个人都有着自己的看法。那么我就说几种典型的想法:
A. 写出别人看不懂的代码,让别人觉得很高深。
B. 写出简短的代码
C. 用最新的语言特性写出代码
这个我不发表评论,毕竟每个人有着自己的观点,我也不能证明自己的就是对的。但是在这里,我想说一些典型的误用。
2. 从dynamic谈起
作为C#4.0的更新之一,dynamic已经越来越被推到了很多技术论坛的第一线。我看了很多关于dynamic的讲解,但是我还是我一贯的观点。既然我们用的微软的东西,那么我们在使用一个语言特性的同时,我们首先要弄清微软为什么要推出这门语言,不要. 阅读全文
阅读排行榜
引用类型赋值“.NET技术”为null与加速垃圾回收
2011-10-13 19:27 by 狼人:-), 140 阅读, 收藏,
摘要:
在标准的Dispose模式中,提到了需要及时释放资源,却并没有进一步细说让引用等于null是否有必要。 有一些人认为等于null可以帮助垃圾回收机制早点发现并标识对象是垃圾。其他人则认为这没有任何帮助。是否赋值为null的问题首先在方法的内部被人提起。现在,为了更好的阐述提出的问题,我们来撰写一个Winform窗体应用程序。如下: private void button1_Click(object sender, EventArgs e) { Method1(); Method2(); } ... 阅读全文
《Effective C#中文版:改善C#程序的50种方法》“.NET技术”读书笔记
2011-10-13 19:26 by 狼人:-), 140 阅读, 收藏,
摘要:
从去年找工作以来,都没什么时间写博客[找工作的体会:建议以后有自己开公司的IT人一定要找IT专业人员做HR,好多公司的HR并不能真正发掘人才,他们形成了太多的偏见,如在学校期间学不了什么东西、只看学校有多少奖励等。真正钻研技术的人才不会追求虚无的东西],其实这本书我都借了好久,一直没有系统的看,所以趁这两天好好看看,顺便总结了一些要点,给那些需要这方面知识而又没有太多时间的IT人一个快速的学习机会。。。。如果要深入学习,请购买该书。 一、用属性代替可访问的字段 1、.NET数据绑定只支持数据绑定,使用属性可以获得数据绑定的好处; 2、在属性的get和set访问器重可使用l... 阅读全文
赛门铁克:浏览器将成为恶意攻击主要目标
2011-10-08 19:56 by 狼人:-), 140 阅读, 收藏,
摘要:
6月25日消息,据赛门铁克称,恶意软件制作者正在把攻击目标的重点从Windows操作系统转向网络浏览器。 赛门铁克称,隐蔽强迫下载攻击等目前的许多攻击行动都是依靠浏览器进入PC的。这样攻击者就能够把恶意软件安装到Windows系统。这种攻击使这种恶意软件只能在Windows电脑上运行。 然而,随着浏览器的发展,应用程序能够完全在浏览器中运行。使用这种攻击技术在运行合适的浏览器的任何电脑和设备上都能发挥作用。 赛门铁克安全反应部门经理Dave Cole说,采用web 2.0技术,我们看到许多能够在服务器上做的事情都可以在浏览器中做。如果我是个攻击者并且希望你有一样东西的话,这个东西就是网... 阅读全文
RSA2009:云计算服务如何保证安全?
2011-10-08 19:55 by 狼人:-), 140 阅读, 收藏,
摘要:
今年举行的RSA会议上公布的一项调查显示,使用云计算服务的企业很担心相关安全问题,但是他们并没有对供应商提供的安全性与其所承诺的安全进行对比核查。
这项由Deloitte-Ponemon研究所进行的调查表明,使用云服务的受访者中,大多数都表示他们在与服务供应商的合同中涵盖了安全要求,但是82.6%的受访者表示他们并没有对安全要求进行合规检查的计划。
这个问题是多层次的,关键数据可能会丢失、更改或者盗窃,虽然供应商承诺按照客户要求保护数据,但是如果他们不能按要求保护数据,也不需要承担客户数据的责任。
因此,如果客户的信用卡号码被盗窃,在云中存储这些号码的企业仍然有责任,法律责任仍然是企业的,他. 阅读全文
别担心 云计算比你想象的更安全
2011-09-24 00:06 by 狼人:-), 140 阅读, 收藏,
摘要:
每当Google的云产品出现一些安全问题,媒体上总会铺天盖地的出现关于云服务是否安全的讨论。那么云服务是不是足够可靠和安全,能不能应付复杂的关键任务应用呢?在我看来,答案是肯定的。由于频繁的备份和严格的安全策略,云服务的提供商们往往比其他企业做的更加严格,事实上,选择一项或几项云服务能够为企业在减少成本的同时降低安全风险。 我仔细想了想在最近这十年里我给成百上千家企业做过的安全审查。总的来说,一般的企业都会有几十个安全漏洞,其中有许多是最高级别的风险,但奇怪的是企业中的安全管理人员也不会对我的报告大惊小怪,他们还知道多得多的问题,只是很少去主动解决问题。我经常会发现巨大的政... 阅读全文
篡改Comcast网站黑客获刑18个月
2011-09-24 00:05 by 狼人:-), 140 阅读, 收藏,
摘要:
北京时间9月25日上午消息,据国外媒体报道,两名于两年前篡改美国有线电视运营商Comcast网站的黑客周五被判18个月监禁。
这两名黑客分别是20岁的克里斯多夫·刘易斯(Christopher Lewis)和28岁的迈克尔·内伯尔(Michael Nebel),他们都是电话黑客团伙Kryogeniks的成员,该团伙于2008年5月控制了Comcast.net网站。
在成功接管了一个用于控制Comcast DNS(域名管理系统)信息的账户后,他们将用户重新定位到他们自己的网站,持续时间达数小时。当时的Comcast.net每天的独立用户访问量约为500万。
美国宾夕法尼亚州东 阅读全文
微软与VMware谁更擅长灾难恢复?
2011-09-24 00:05 by 狼人:-), 140 阅读, 收藏,
摘要:
灾害恢复已经成为服务器虚拟化领域里的竞争筹码。 如今任何好的虚拟化平台都会找到一种在硬件发生故障时重启虚拟机的方法。但是哪些厂商在硬件故障后恢复关键应用程序上线方面优于其他厂商?同时确保最重要的虚拟机在重启进程中优先重启? 研究与分析公司Burton Group宣称,微软的Hyper-V不适合企业级使用,因为它缺乏VMware和思杰hypervisor中的一项特定功能。自从那以后,该主题就成为了业内争论的热点。但微软还是主张,Hyper-V具备客户所需的核心功能,甚至Burton Group也承认微软在某些灾难恢复实例中已经超越了它的竞争对手。 问题的关键在于重启优先级上。Burton ... 阅读全文
程序员的进化
2011-09-23 22:59 by 狼人:-), 140 阅读, 收藏,
摘要:
不久前,在互联网上出现了一篇有趣的文章,讲的是对于同一个问题,不同层次的程序员编出的Phthon代码显示出了不同的风格,代码都很简单,有趣。这篇文章的原始出处在这里,我把它整理了一下,并修改了几处错误。编程新手deffactorial(x): ifx==0: return1 else: returnx*factorial(x-1) printfactorial(6)一年编程经验(学Pascal的)deffactorial(x): result=1i=2whilei<=x: resultresult=result*i ii=i+1 returnresult printfactorial(6 阅读全文