我对ZBLOG的期望

最初建站点的时候是在没有想法的时候的建的。那时实在没啥想法,又很懒买了域名和空间就一直空着。后来接触到一个程序,应该叫dlog破废墟修改版的程序,程序本身不太好,印象中代码比较混乱加之也固定的人在维护。出了几次漏洞事件后一直小打小闹的修修补补,没个彻底解决办法,就放弃了300多篇的日志,转程序了。后来使用的是L-BLOG,不过因为图新鲜,我又把程序换到了LBS上,使用了段时间后,LBS的开发者停止了更新了。就转到了ZBLOG上。

顺便说一下的是曾经的L-BLOG,现在已经成为了Bitrac;是基于 ASP.NET 2.0 和SQLite 的单用户个人博客程序了。我没有使用过WP,却有使用过PJBLOG,那只是断断的几天,其实PJBLOG还是挺不错的。

Read More

改善思考力的120个方法

1.练习脑筋急转弯,尝试解决难题。
2.培养双手并用。尝试用你的非优势手刷牙,梳头,用鼠标 双手一起写字 使用刀叉的方式调换下。
3.接受歧义现象。学会接受和喜欢悖论和错觉。
4.学习思维导图。
5.尝试关闭一个或者更多感觉通道。蒙着眼睛吃饭,塞上耳朵穿衣,闭着眼睛淋浴。
6.尝试比较测试。学会怎么品酒,品尝巧克力,啤酒,奶酪甚至其它所有可以吃的东西。
7.在看似毫不相干的主题之间寻找相同之处。
8.学习用不同布局的键盘,如Colemak和Dvorak,你将头脑一新。
9.发现常见物品的新奇用处。钉子有多少种不同的用处?10种?100种?
10.推翻你的假设……

Read More

Wikipedia创始人Jimmy Wales访谈录

问:技术在不断发展,你预测到2020年,Wikipedia会有什么变化?
答:Wikipedia其实不是技术革新,而是社会革新。它需要的所有技术工具,在1995年就都存在了。新技术的发展,对Wikipedia的基本形态不会有太大的影响。
问:Wikipedia是否会增加视频材料?
答:现在还没有办法做到视频的开放式编辑。我认为,文字的灵活性比视频好得多。视频材料一旦拍摄完成,剩下能做的事就很有限。
问:有一个作家抨击Wikipedia,他的论据之一就是,“哈利波特”条目的长度居然超过“哈姆雷特”。你怎么看?
答:我不觉得他的批评令人信服。“中国”条目的长度可能都超不过“哈利波特”,但这是因为“中国”条目只是一个概览,更多的内容都在各个子条目中。如果你觉得一个条目太长,你随时可以用剪切和复制,创造一个子条目。

Read More

劣质电源带来的严重后果

标题是夸大了点,呵呵,不过也的确是有不少问题的。
1、容易使硬盘出现坏磁道
不好的电源容易导致硬盘出现假坏道,这种故障可以通过软件修复,碰到硬盘问题也需要检查电源问题。如果确认硬盘故障是电源引起的,就要更换好的电源了。
2、光驱读写盘性能不好
不要以为光驱读写性能不好就是因为光驱本身的问题,也可能是电源造成的。比如新购买的机器或者光驱,读写盘声音很响,如果确定光驱没问题,那就要怀疑是电源问题了。这个情况是电源的功率不足。要使用大功率的电源。
 

Read More

EXCEL表格排序方法之数值排序法

1.RANK函数
RANK函数是EXCEL计算序数的主要工具,它的语法为:RANK(number,ref,order),其中number为参与计算的数字或含有数字的单元格,ref是对参与计算的数字单元格区域的绝对引用,order是用来说明排序方式的数字(如果order为零或省略,则以降序方式给出结果,反之按升序方式)。
例如要计算E2、E3、E4单元格存放的一季度的总产值,计算各车间产值排名的方法是:在F2单元格内输入公式“=RANK(E2,$E$2:$E$4)”,敲回车即可计算出该车间的产值排名。再将公式复制到F3、F4就可以计算出另外两个值。若输入公式为“=RANK(E2,$E$2:$E$4,1)”,则计算出的序数按升序排列。

Read More

硬盘将出现故障的5个现象

1、出现SMART故障提示。SMART即“自我监测、分析及报告技术”。它可以监控磁头、磁盘、电机、电路等部件,由硬盘的监测电路和主机上的监测软件对被监测对象的运行情况与历史记录和预设的安全值进行分析、比较,一旦出现安全值范围之外的情况,它就会自动向用户发出警告。而更先进的技术还可以自动减低硬盘的运行速度,把重要的数据文件转存到其他安全扇区,通过SMART技术可以对硬盘潜在故障进行有效预测,提高数据的安全性。

2、在BIOS里时不时的无法识别硬盘,或是即使能识别,也无法用操作系统找到硬盘,这就是硬盘出现物理故障的前兆。应该立即将数据转出。更换新硬盘。

Read More

如何删除被偷手机的信息

我是卡巴的正版用户,这个用卡巴论坛20个铜币换半年的卡巴手机版活动卡巴已经通知过我3次了;今天实在好奇,就点进去看了。从介绍来说,功能很强悍!下面就转载下卡巴的介绍吧。反盗窃功能肯定很有用!手机被偷了用来出出气都是好的!

  • 锁定手机(一条短信就可以锁定手机,需输入密码才能继续使用)
  • SIM卡监控(手机更换SIM卡就短信通知您)
  • 换SIM卡锁定手机(自动锁定,需输入密码才能继续使用)
  • 远程删除隐私数据(一条短信可以删除个人隐私数据)
  • GPS查找手机(遗失后还有机会知道该手机的地理位置)
Read More

EXCEL打印多张工作表页码如何连续

打印EXCEL工作表之前需要设置页码,如果多张工作表的页码必须连续排列,就需要采用一些特殊的的页码设置技巧。假设有名为sheet1、sheet2和sheet3的3张工作表,分别可以打印2、3、5页,并且打印时每个工作表的内容要连接在一起。那下面就来介绍下如何操作吧。

1、首先打开工作表sheet1,选择“文件”|“页面设置”命令打开对话框,按照常规方法完成打印方向和纸张大小等设置。接着查看“页面”选项卡中的“起始页码”文本框内是否设置为“自动”,如果是的话,再打开“页眉/页脚”选项卡,根据页码的设置需要打开“页眉”或“页脚”下拉列表,选择其中的“第1页”,单击“确定”按钮关闭对话框。

Read More

独立博客的烦恼

每一年,博客的链接基本都会换上一遍,我给独立博客划了一个寿命线,半年就打不开的是早逝(域名和空间都是一年到期的);一年打不开的是正常的寿终正寝;3年以上还活着的算寿星;一年过后,一个月能有一次更新的是苟延残喘……。其实独立博客是个烦人的事情。

其实,对于普通人来说,博客用托管的没啥不好的。新浪、网易、百度、腾讯都有稳定的服务。也很好用。自己注册一个域名跳转过去,也不妨碍别人的记忆。何况免费邮箱总有网易或者新浪或者腾讯的,开通博客服务是很方便的。爱在百度贴吧回贴的有百度账号也正常。至于为什么一定要用独立的博客服务。很多人也罗列种种。其实感觉也都不是个能说服人的理由。

Read More

和尚下地狱,屠夫上天堂

从前,有一个和尚跟一个屠夫是好朋友。和尚天天早上起来念经,而屠夫天天要起来杀猪。

为了不耽误他们早上的工作,他们约定早上互相叫对方起床。多年后,和尚和屠夫相继去世了。屠夫上了天堂,而和尚却下了地狱。为什么?因为屠夫天天做善事,叫和尚起来念经;相反,和尚天天叫屠夫起来杀生……

你做的事情你认为是对的,事实上却不一定是对的

Read More

转:中文搜索引擎提交入口(09年更新)

1、Google提交
http://www.google.com/addurl/?hl=zh_CN

2、百度提交
http://www.baidu.com/search/url_submit.html

3、Bing提交
http://cn.bing.com/docs/submit.aspx

4、有道提交
http://tellbot.youdao.com/report

Read More

关于域名抢注

1、域名抢注(Cyber-squatting):在互联网的域名空间里恶意抢先注册与知名商标相近的域名,把本应该登陆知名商标网站的访客引导到自己的网站,从而谋取不当利益。
2、蓄意错误拼写(Typo-squatting):把人们在浏览器中输入知名商标的域名时常出现的错误输入作为域名注册。
3、域名停靠(Domain parking):预先注册一批域名留待以后使用。典型的使用方式提供按点击付费的广告。
4、域名买卖(Domaining):购买、销售等通过域名谋利的行为。
5、域名生意人(Domainer):买卖、销售域名等依靠域名来谋利的人。

Read More

我评“名人”说话

今天看到两个“名人”的讲话,忍不住论论。其实对别人评头论足的不太好。先检讨下吧。不过有话不说也是不爽。

先说keso的,他在今天下午,也就是09年的7月6日,写了一文《世上没有“电子商务”这种东西》;大体的意思就是说,电子是电子,商务是商务,没有电子商务这玩意。keso大爷是怎么想的呢,他说: “其实,根本不存在所谓的电子商务公司,你要么是电子,要么是商务,要么是电子加商务。举例说,阿里巴巴(包括淘宝)是电子,或者说是提供商务基础设施的公司,它本身并不经营任何物理商品。京东商城是商务,凡客是商务,淘宝上的数百万卖家也都是商务,简单说,它们都是卖东西的。Amazon是电子加商务,它本身既卖东西,又提供商务基础设施。我们所说的“电子商务公司”,其实彼此之间千差万别,核心竞争力各不相同。以阿里巴巴为例,作为中国最大的“电子商务公司”,阿里巴巴自身不出售任何商品,所以它从来不需要考虑诸如供应链、生产、仓储、物流、配送等基本商业问题。在马云心目中,所谓电子商务,就是电子部分归阿里巴巴,商务部分归社会,一言以蔽之,我电子,你商务。”

Read More

雷人的淘宝

  脑残是近年来的流行词之一。何谓脑残?比较通行的定义如下:常发病于青少年期,患者行为怪诞,逻辑混乱,丧失正常语言读写能力,大面积使用“火星文”,为家人朋友带来无数困扰。日常基本行为多表现为照相时瞪眼、噘嘴、鼓腮帮子,腿成X型或内八字,喜穿颜色丰富且破烂不堪的服装,带各式各样的配饰,排挤大众化。

  用淘宝掌柜们的话来说,“当下形势非常严峻”——脑残患者们在各个场合出没,患者往往又不肯正视自己的疾病,给治疗带来了不小的难度,以往对待脑残非主流患者,多为亲友劝导的方式,费时费力,见效颇微,故坊间常流传“脑残者无药可医”的说法,“但经过刻苦攻关,现在我们带来了非主流的福音——脑残片。脑残片,片片都是爱。”

Read More

如何破解VISTA账户密码

管理员密码丢失对每个电脑用户都是很麻烦的事情,在VISTA中虽然不能找回丢失的密码,但是可以重新设置一个密码,想来这样已经足够了。Vista的预装环境功能相当的强大,只要借助Windows PE 2.0的“系统修复选项”,再配合相应的方法,即可以设置一个临时账户登录到系统中,并重新设置管理员密码。下面讲讲操作步骤:

1、到微软的官方网站下载工具软件包“Windows Server 2003 Resource Kit Tools”,并在正常使用的其他电脑中进行安装。将其中的“Srvany.exe”文件复制到U盘。(提示:

Read More

如何快速制作MSI文件

MSI文件是很常用的安装包格式,那么如何简单快速的制作MSI文件呢?使用EMCO MSI Package Builder,即可轻松实现上述功能。

在EMCO MSI Package Builder主窗口左侧点击“Svtart Monitor”按钮,在操作向导窗口中点击“Next”按钮,在下一步窗口中的“Name”栏输入项目的名称,点击“FINISH”按钮完成项目的创建操作。最后EMCO MSI Package Builder开始对系统进行全面监控,当运行其他格式的安装文件或者程序时,EMCO MSI Package Builder可以在后台对其“一举一动”进行全面记录,之后点击工具栏中的“Stop Monitor”按钮……

Read More

窃密与防范-木马和嗅探窃密

    “木马”就是在正常软件的伪装下,对目标计算机实施远程控制的“间谍”软件。
    “嗅探”是指秘密植入特定的功能程序,用来记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。
     攻击者利用漏洞或者木马在目标计算机中植入“键盘记录程序”,该程序会自动隐蔽生成记录键盘信息文件。目标用户在其计算机没有连接入网的时候的键盘操作,都会被记录下来,并且保存,一旦目标计算机重新联网,攻击者就可以从目标计算机下载键盘记录文件。还原信息。

Read More

无法获得IP地址解决方法

无法获得IP地址的症状:网络看起来不可用。操作系统可能会警告说无法从DHCP服务器获得IP地址。在检查网卡后,也没有获得IP地址。

原因分析:
1、DHCP服务器可能缺乏可用的IP地址;
2、服务器DHCP服务可能关闭;
3、终端设备使用了静态IP地址而不是自动获得IP地址;
4、终端设备的DHCP请求没有传送给服务器。在为VLAN配置一个新设备时,这种问题经常发生,此时并没有设置VLAN将DHCP请求转发给DHCP服务器。

Read More

38家主流杀毒软件免费用

VirSCAN.org(http://www.virscan.org/)是一家民间的非盈利性病毒在线检测的权威网站,网站内汇集了包括俄罗斯的卡巴斯基、西班牙的熊猫卫士、德国的AntiVir、捷克的AVAST!及AVG、罗马尼亚的BitDefender、美国的趋势科技及赛门铁克、波兰的mks_vir、奥地利的Ikarus、韩国的安博士V3以及我们国内的天安、江民、金山毒霸、瑞星等多达38家主流杀毒软件最新的杀毒引擎,可以即时对所有用户上传的“可疑文件”进行38家主流杀毒软件的联合“会诊”,进而为用户准确甄别和判断病毒提供权威依据。这个网站支持对.RAR和.ZIP等压缩格式进行病毒在线检测,并且网站的所有功能均免费向所有用户开放。

Read More

窃密与防范-计算机漏洞窃密

        漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研究过程中产生的先天性技术缺陷。IBM公司专家认为大型软件每1000-4000行源程序就可能存在一个漏洞,像WINDEOWS这样的操作系统有5000万行源程序,借此估计可能有200000个漏洞。
        以计算机操作系统的“缓冲区溢出”漏洞为例,对目标计算机实施远程攻击、控制、窃密的过程,就是攻击者首先利用漏洞扫描工具对重点网段进行扫描,寻找存在“缓冲区溢出”漏洞的计算机。一旦发现存在该漏洞的计算机,攻击者便启动漏洞攻击软件实施攻击,以获得目标计算机的用户名和口令,而后利用远程登录软件进入目标计算机。之后攻击者就会像操作自己的计算机一样操作目标计算机,从而实施远程攻击、控制、窃密。

Read More