内容列表
可用性工程在IT工业中的应用
大量IT产品成功与失败的实例表明,在决定一个产品成功与否的诸多因素中,可用性起着至关重要的作用。而可用性工程已被多年来广泛的工业实践证明是解决产品可用性问题切实有效的途径。本文将对可用性和可用性工程的基本概念以及可用性工程在国外IT工业界的应用情况作一个概貌性的介绍。   1. 可用性与可用性工程 随着计算机以及IT产品越来越面向普通大众,特别是市场竞争的加剧和因特网的普及,产
分类:软件工程 查阅全文
外挂传奇(编者序)
现在很多人对游戏外挂以及游戏外挂技术产生浓厚的兴趣,但是由于现在游戏外挂制作,没有一个部专门教材,以至于没有很多人没能一窥游戏外挂及游戏外挂技术的全貌,没有能领略程序开发工具的博大精深。  很多外挂都是用VC开发的,用VC的很多人经常看不起用Delphi或用其他工具的人,觉得除了用VC,用其他工具都开发不出外挂。笔者非常生气,用Delphi实现了一系列的游戏外挂程序,让这些人知道除了VC
分类:软件工程 查阅全文
不忍舍弃的回忆——记我未能开始的感情(3)
[其二]                                 &n
分类:软件工程 查阅全文
网站用户需求分析基本问题
         网站用户需求分析:功能描述书(用户调查问卷) 一、概要情况 用户单位: 网站名称: 网站域名: 网站主要功能描述:  参与调查人员: 调查开始终止的时间:  二、调查内容说明 网站的运行环境: 服务器操作系统 Web服务器  网站的出口带宽: 网
分类:软件工程 查阅全文
联想大幅调整组织机构,引起业界普遍关注
     2月18日,在事先大肆宣扬之后,联想集团公布了其组织架构的调整方案。方案内容与人们事先了解到的情况大同小异,也就是说,这是联想成立20年以来规模最大的一次组织机构调整。      联想此次调整组织机构,根本原因是未能完成2000年制定3年规划。因为未能完成规划而进行如此幅度的机构调整,联想的这一举动显示
分类:软件工程 查阅全文
《与熊共舞》序篇--信仰的伦理学
Tom DeMarco 1876年4月11日,伦敦。我们站在格罗夫纳广场上,时间是晚上10点。在我们四周,广场的人行道上都是维多利亚时代的绅士,穿着晚礼服,戴着高顶帽,从四面八方走向格罗夫纳酒店富丽堂皇的大门。跟随着他们,我们进入了酒店楼上的会议厅。在这里,聚集了伦敦精英分子的玄学学会每月一次的例会即将开始。 学会的成员包括诗人阿尔弗莱德·丁尼生、首相威廉·格莱斯顿、生物学家托马斯·赫胥黎、红
分类:软件工程 查阅全文
Windows XP注册表大盘点(三)
Windows XP注册表大盘点(三) ---Windows XP注册表的应用(3) 作者:高山 1,  设定蓝屏时的启动 通过以下的修改注册表,你可以使系统蓝屏时自动重新启动。 运行注册表编辑器,打开已有或新建以下操作子键,并根据下表编辑你相应键值项(如果不存在此键值项请新建)。 操作子键:HEKY­—LOCAL—MACHINE\SYSTEM\CurrentCont
分类:软件工程 查阅全文
不忍舍弃的回忆——记我未能开始的感情(1)
    前注:回想大学,的确有许多很难忘的事.天南海北的室友之间的趣事,彻夜通宵去自习而半夜出来静静的踱步——可是,许多都可以写回忆.惟有没有来得及开始的感情,总不忍回去捡拾了.幸好找到仅存的两篇文章,是那时的真实感受,作为纪念是比新写的更好.当然,现在看来许多不应该的地方,但因为是过去的,也不能改动,就加注释表明现在的感受,以示区分,并把一些背景事情略加解释.  
分类:软件工程 查阅全文
不忍舍弃的回忆——记我未能开始的感情(2)
   [续其一]      爱情是什么呢?谁知道?  爱情是什么颜色呢?谁又知道?    爱情只是一把犁,爱情有着犁一样的颜色……  我的心是荒芜的原野,我的心是坎坷的石块、土块,  我渴望着她劳作的身影,  她挥一把汗水,洒在我的心田里,  她吻着这土地,把每一寸的伤痕吻平……    她不会在意土地的贫瘠,  她只会坚定的扶着犁头,
分类:软件工程 查阅全文
软件产品的可用性的测试
关于可用性的测试和评估,在国外现在已经形成一个新的专业,称为可用性工程(Usability Engineering)。由于是一个专业,因此就有专门的人员来从事这项工作,并发展出一整套的方法和技术来进行可用性的测试和评估。根据我们给软件可用性所下的定义,一个软件可用性的测试和评估应该遵循以下原则: (1)最具有权威性的可用性测试和评估不应该是专业技术人员,而应该是产品的用户。因为无论这些专业技术人员
分类:软件工程 查阅全文
网络游戏外挂制作之我所见(7)
在本章中,我们主要来研究一下封包的制作和发送,同样,我们所采用的方法是Delphi+winsock2来制作。在以前说过在Delphi中只封装了winsock1,winsock2需要自已封装一下,我在此就不多介绍如何封装了。下面就一步步实现我们的封包封装与发送吧:首先,我们应该知道,封包是分两段的,一段是IP,一段是协议(TCP,UDP,其他协议),IP就像邮政编码一样,标识着你的这个封包是从哪里到
分类:软件工程 查阅全文
外挂传奇----内存之旅(上篇)
在很早以前就有人开发游戏外挂了,前些年,人们把对于内存控制的外挂叫做“游戏修改器”。但我们不得不承认“游戏修改器”也是游戏外挂的一种。现在很多游戏都是把一些信息存入内存单元的,那么我们只需要修改具体内存值就能修改游戏中的属性,很多网络游戏也不外于此。曾几何时,一些网络游戏也是可以用内存外挂进行修改的,后来被发现后,这些游戏就把单一内存地址改成多内存地址校验,加大了修改难度,不过仍然可以通过内存分析
分类:软件工程 查阅全文
数据挖掘概念和技术读书笔记
1. 时代的挑战 近十几年来,人们利用信息技术生产和搜集数据的能力大幅度提高,千千万万个数据库被用于商业管理、政府办公、科学研究和工程开发等等,这一势头仍将持续发展下去。于是,一个新的挑战被提了出来:在这被称之为信息爆炸的时代,信息过量几乎成为人人需要面对的问题。如何才能不被信息的汪洋大海所淹没,从中及时发现有用的知识,提高信息利用率呢?要想使数据真正成为一个公司的资源,只有充分利用它为公司自身
分类:软件工程 查阅全文
数据挖掘概念和技术读书笔记2
2. 数据挖掘的一般流程   7.1数据挖掘环境   数据挖掘环境可示意如下图:   数据库1 数据库2 数据库n 数据挖掘工具 可视化工具   7.2数据库挖掘过程   1.   确定业务对象
分类:软件工程 查阅全文
不忍舍弃的回忆——我的大学时代(2)
  大学的学习生活 大学里也几乎没有让人激动的大师。 这是我对大学的第二个印象,随着军训的结束,这个印象慢慢的加深。从辅导员讲话,竟然是你们若考不好成绩就对不起家长的发言,到后来绵绵无味的讲书的老师,我只觉得心里越来越失望。 我想我是有代表性的。我的学校,保守的说是个重点大学,应有中等程度。所以我想一定有很多大学生,也有类似的心理经历。   记得当时就觉得辅导员的可
分类:软件工程 查阅全文
设计优秀的用户界面
用户界面是一个应用程序很重要的一面——它直接影响程序的使用价值。对于大多数用户来说,用户界面就是他们对一个产品的全部的了解。所以对他们来说,一个内部设计良好但用户界面不好的应用程序就是一个不好的程序。一个应用程序的用户界面框架是决定它的商业价值的重要因素。 什么是优秀的用户界面?说到底一句话:一个优秀的用户界面即是一个直观的、对用户透明的界面:用户在首次接触了这个软件后就觉得一目了然,不需要多少
分类:软件工程 查阅全文
一个应届生的求职策划书
摘要:人即产品,特别是对于营销人而言,一个即将就业的大学毕业生如何从众多求职者中脱颖而出,成功走向角色的转变?写一份求职策划书,且看胜算如何?       引言      我是一匹狼 ------一个营销人的宣言 我是一匹精悍自豪的狼饥饿中透露着对成功的渴望没有业绩就去死吧营
分类:软件工程 查阅全文
(15)Shark工作流的实现和WMFC&OMG规范的对比
Shark工作流的实现和WMFC&OMG规范的对比                             &
分类:软件工程 查阅全文
项目存档管理规范
项目存档管理规范   在我们开发过很多个项目之后,每个项目都会累积下很多源码、文档等,查找和整理起来很不方便,如果我们又要同时工作于多个项目的话,情况会更糟。所以对每个项目的各种档案进行有效管理很有必要,从公司层面上来说,可以采用版本控制系统(例如VSS、CVS等)来进行管理,从个人来说,可以建立自己的一套文档存放规范,减少文档存放的随意性,把各种项目档案进行合理组织,方便以后的查找
分类:软件工程 查阅全文
使用加密狗进行加密的一些策略
  现在的解密技术排除法律和道德因素,就从学术角度来说是门科学。它与加密技术一样是相辅相成不断提高。   以下就针对使用加密狗(加密锁)进行硬件保护谈谈几点心得: 针对于使用加密狗的解密有什么方法? 1、硬件复制 复制硬件,即解密者复制Sentinel Superpro相同的加密锁。由于加密锁采用了彩虹公司专用的ASIC芯片技术,因此复制该加密锁非常困难,且代价太大。 2、监听 解密者
分类:软件工程 查阅全文
<< 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 >>