ACM中为何不选择Java

ACM大多数同学还是在OJ上面刷题,大部分都用的是C语言。可是大家知道ACM为什么不用Java、Python等语言呢?

实际上,OJ是支持这些语言的。在中国大学,几乎每个大学生接触到的第一门编程语言就是C语言了,比如我所在的西安工业大学 计算机系就是这样的。OJ由于服务器的局限性,以及C语言无可比拟的底层性高灵活性使得OJ中以C为主。

随着代码规模的扩大,C不能满足同学们对高效编码的需求使得C++这个面向对象的语言在ACM中广为使用。不论ACM采用什么语言,C++是不可争辩的优秀语言之一。他的方便快捷的开发属性、不失底层语言的特征使得这个外人所称“不伦不类”的语言真的在对时间、空间等要求高的场合应用。ACM是个拼时间、拼效率的赛事。

C++的底层性使得ACM比赛选手可以更大程度的优化代码效率,C++的面向对象特征使得参赛选手更快的完成刷题任务。

不过C++最近今年受到了Java的挑战,Oracle接手Sun的JDK后,发布的JDK7使得其Java代码执行效率大大提高,有媲美C++等直接底层源码的优势。可是,媲美归媲美,性能还是差那么一点点的。

由于Java需要JDK的支持,ACM中许多OJ并没有安装最新版本的JDK,使得OJ中Java的效率总是很低。可是这个情况即将大为改观,作为云计算、物联网的先头兵,Java以其无可比拟的高效开发占据了软件行业的半壁江山。由于搞ACM的大多还要进入社会求职的,所以Java的编码在OJ的刷题工程中有上升趋势。

ACM为何不选择Java?这个是个事实,也就是由于之前JDK的性能影响,JDK在绝大多数ACMer口中被贬低了许多。ACM为何选择Java?是由于Java本身就是一门优秀的语言,由于ACM普及过程中作用非常大的OJ慢慢更新了JDK,所以Java成为了ACM中的潜力股。本来来源于Quicl’sBlog 转载注明出处链接 http://20xue.com/?p=2502

苹果真的退出了德国市场?

最近一段时间,无论您是果粉还是非果粉你都会知道:“苹果在德国被摩托罗拉法律狙击了,“将”撤下苹果在德国的产品”。比如广大网友知道的Chinaz文章《专利诉讼败诉 iPhone和iPad在德国被迫下架》,可是已经三天了,苹果真的在德国撤下了它们的产品了吗?

不,事情不是你想的那样简单,苹果非但没有撤货,而且在可预见的将来还会继续“逍遥”于德国的货架上面。究竟是什么原因呢?Quicl  http://20xue.com 告诉你答案。

事实上,苹果并不是没有做好应对方案。早在诉讼刚刚败诉,摩托就想要苹果在德国的营销额一部分进行赔偿并且撤出市场,之后苹果就及时的向德国法院提出上诉,称摩托拒绝苹果支付一定的专利使用费用使得其产品继续销售。而这一项看似莫名其妙的,卖萌的指控提出后,摩托将会陷入一场长时间的马拉松式欧盟反垄断调查。知道微软的反垄断调查历史多少年呢?亲,非常久啊……

苹果的狙击战术非常好,乐观点其保全了它在德国的销售,悲观点就是延长了其动作时期,不排除在苹果倒下的那天,欧盟还木有对摩托的反垄断调查结束。事实上,即使德国禁止苹果销售,也无妨。在欧洲大陆一体化的今天,你可以在慕尼黑买张票去隔壁法国巴黎买Iphone就好比现在我们从西安北门坐地铁到电视塔一样方便。并不影响其市场。充其量名声不好听而已,在如今销售为王,果粉教大有成为历史新名词之势,这点点的小浪花更本无法撼动苹果的大战略。

苹果真的退出了德国市场?或者转移视角到国内这次苹果侵权案?亲,人家有钱的主非常会耍手腕滴~~退出市场?Quicl  认为只是个玩笑罢了。更多时评文章请访问敏锐抓取网上网下热点,提供第一独立时评——Quicl谈

网络维权我们在行动

网络是虚拟的,可是一个个虚拟的ID后面是真实的人。作为一名网站站长,与许多人一样,我们应当有责任有义务去履行我们的权利。非法采集,就是一个让许多站长痛恨的一种现象。

最近,Quicl联合Cobmw等博主对所涉及个人被采集的网站进行维权,通过网络搜索等方式进行相关网站的负责人资料搜集,联系负责人等行动,使得采集站点及时删除自己的网站信息。

由于在我国现有法规中,被告网站主及时删除侵害原告版权的内容以及其他信息时候,可以享有豁免权。

非法网站的暴利驱使许多人铤而走险的去建立非法采集站点,由于数量众多,一般主打原创的博主都没有办法对一家采集网站造成较大影响。所以,Quicl决定建立一个非盈利性组织NGO:中国互联网博主网络权益协会。协会以遵守大陆版权许可等公认的事实网络标准版权协议进行维权,定期集中反映,集中力量对一些非法采集站点进行投诉等维权方式。

现NGO尚无确定纲领以及执行准则,期待广大原创博客朋友们商讨以及制定相关准则。网络维权,我们博客站长在行动。

WordPress 3.3.1漏洞说明文档

Quicl’sBlog一直在关注着Wordpress的漏洞,并且通过网络搜集第一时间为广大Wordpress用户提供Wordpress漏洞。大家可以访问我的“电脑网络”——“无限相关”内容查找有关网络安全、Wordpress博客漏洞、Wordpress插件漏洞等信息哦。

漏洞公告在这:www.securityfocus.com/archive/1/521359/30/60/threaded
Trustwave发布的,北京知道创宇的官网也贴了个:https://www.trustwave.com/spiderlabs/advisories/TWSL2012-002.txt

20xue.com也第一时间发布了Wordpress漏洞信息:http://20xue.com/?p=2463

下面是北京治堵创宇的漏洞情报:看看最后官方的答复,认为可以忽略。Trust wave避轻就重,还赚了三个CVE,这些漏洞是有场景的:wp没安装过的情况下才可以。来一个个看下。
第一个:PHP Code Execution and Persistent Cross Site Scripting Vulnerabilities via ‘setup-config.php’ page
Trust wave说wp的安装脚本文件有安全风险,安装时可以使用攻击者自己的数据库,安装后登陆wp后台,主题编辑可以写任意PHP代码,然后远程命令执行就是这样来的。而XSS是攻击者通过修改自己数据库里的值(比如评论、文章等)为恶意的XSS脚本,然后用户访问wp就会中招。这个很好理解,只是满足这样攻击场景的太少了……所以这第一个CVE太忽悠。

第二个:Multiple Cross Site Scripting Vulnerabilities in ‘setup-config.php’ page
我写出了POC了,原理是北京知道创宇大牛以前发的一篇《基于CSRF的XSS攻击》,最新的还有效(官方应该不会发布补丁),只是这个场景和第一个一样少的可怜……不过Trust wave与wp官方的重点没放在这。

第三个:MySQL Server Username/Password Disclosure Vulnerability via ‘setup-config.php’ page
暴力破解,这个前提是不是“需要wp没安装过”,我不知道,没测试。有兴趣的同学自己研究。

这次的wp漏洞一点都不精彩,现在流行的还是wp的那些插件漏洞,比较生猛!顺便说了Knownsec Team会在最近发布一个wp xss 0day,影响所有版本,不过要等官方修补之后了。尽请关注我们的官方博客:blog.knownsec.com,新版即将上线!

上面是北京知道创宇公司大牛提供的漏洞情况,该公司的网站挂马检测不错哦。据资料显示,北京知道创宇是微软大陆的唯一安全合作伙伴……Quicl个人感觉非常牛X的说。Wordpress更多漏洞文章访问WordPress爆出SQL注入漏洞 》和《树大招风—WordPress博客攻击》

WordPress 3.3.1 漏洞详细信息

Trustwave’s Spider Labs Security Advisory TWSL2012-002:
Multiple Vulnerabilities in WordPress

原文地址为http://xatu.me/wordpress-3-3-1-%E6%BC%8F%E6%B4%9E%E8%AF%A6%E7%BB%86%E4%BF%A1%E6%81%AF.html

Published: 1/24/12
Version: 1.0

Vendor: WordPress

Product: WordPress
Version affected: 3.3.1 and prior

Continue reading