Виртуальная песочница (тм)

Thursday, December 10, 2009

Quotes of the Day - Clive James - "Everyone has a right to a university degree in America, even if it's in Hamburger Technology." Read more...

Tuesday, September 29, 2009

Winner Tobacco Award Program

from Amrita Sarkar
reply-to uktobacco1@9.cn
date Mon, Sep 28, 2009 at 7:47 PM
subject Winner Tobacco Award Program.
mailed-by ualr.edu

You have won 1,000,000 GBP in our Tobacco Award Promo.Name:Country:Occt:Sex. Read more...

WORLD CUP ЮЖНАЯ АФРИКА ЛОТЕРЕИ 2010

from SAFA LOTTO 2010
reply-to claims_florajohnson@yahoo.com
to lindiwal2001@yahoo.com
date Sun, Sep 20, 2009 at 9:55 PM
subject ПОЗДРАВЛЯЕМ!
mailed-by yahoo.com
signed-by yahoo.com
Sep 20 (9 days ago)

WORLD CUP ЮЖНАЯ АФРИКА
ЛОТЕРЕИ 2010

Лотереи Штаб-квартира:
51, Brixton суд
Carlton, Eastgate
Йоханнесбург.


Поздравления. Южноафриканские ФУТБОЛ
АССОЦИАЦИЯ, SAFA с гордостью сообщить, что имеет
Только что выиграл пятьсот тысяч США
США (500000 долларов США).

Эта лотерея спонсируется южноафриканских ФУТБОЛ
АССОЦИАЦИЯ, Сафа и пятьдесят шесть, 56 СОТРУДНИЧАТЬ ОРГАНОВ.

Южная Африка будет принимать Кубок мира в
2010.THIS год станет ПЕРВЫЙ КУБОК МИРА
Он пройдет на африканском континенте. И МЫ
Отмечая этот прекрасная возможность ЭТОГО
Лотерея. Мы также используем эту лотерею СОЗДАТЬ
Осведомленности о размещении на Кубке мира в 2010
В Южной Африке.

НЕ удивительно, что Вы являетесь одним из Наши победители.
Цель этой лотереи являются удивить наших победителей.

Однако ни ПРЕДЫДУЩАЯ уведомление подается Перед
E-mail-адрес для этого была собрана LOTTERY.GENERALLY
Сбор почты, обращает
Они рассматриваются группой через Специального
Специальной программы разработаны для этой лотерее,
Программа, известная как случайное Access Program (РПД)

THIS SOFTWARE PICKS адресов электронной почты из Интернета
А через случайный процесс определения победителей
ЧЕРЕЗ адрес электронной почты.

CLAIMING ПРЕМИЯ

Заявлять свои права на денежную премию ОБРАЩАЙТЕСЬ лотереи ПРЕТЕНЗИЙ АДМИНИСТРАТОРА немедленно СЛЕДУЮЩЕЕ:
CONTACT, г-жа Флора JOHNSON
Электронная почта; claims_florajohnson@yahoo.com

По соображениям безопасности, советы всех победителей, чтобы сохранить
эту информацию в тайне от общественности до
Ваш заказ обрабатывается и ваш приз свободы
вы. Это является частью нашего протокола безопасности, чтобы избежать
будьте осторожны двойного утверждая и необоснованное злоупотребления этой program.Please.

ПОЗДРАВЛЯЕМ!

С уважением,
Rev. февраля Koopmann
Акции менеджер
World Cup 2010
Южная Африка
Read more...

Monday, September 21, 2009

Requirements for Hash Functions

There are better and worse hash functions. Strong hash functions make it extremely unlikely that two different documents share a hash value. Furthermore, hash functions used for cryptography must be one-way -- that is, given a hash code, you should not be able to create a document with that hash code. A strong one-way hash function must meet several related criteria. These criteria include:

Determinism
The same document always has the same hash code. The hash code does not depend on the time it's calculated, a random number, or anything other than the sequence of bytes in the document. Without this requirement, the same document could have different hash codes at different times, indicating that documents had changed when in fact they hadn't.

Uniform distribution
Given any sample of the documents you wish to track, all hash codes are equally likely. For instance, if the hash code is a 64-bitlogn, even and odd numbers should be equally likely.

Impossible to reverse engineer
There should be no means easier than brute force to produce a document that matches a certain hash code. For instance, if I know the hash code is 9'423'456'789, I should NOT be able to then create a file that happens to have that exact hash code.

No collisions
It should be difficult to find two documents that share a hash code. You cannot easily find two documents with the same hash code, regardless of what that hash code is. The previous criterion means that you can't change a document to match a hash code. This criterion says you can't change two documents to match each other.

Sensitive dependence on initial conditions
Small changes in a document produce large changes in its hash code. Without this requirement, somebody attempting to create a document with a given hash code could modify the document a little at a time until the hash code matched, much as you might adjust the hot and cold water faucets gradually until the water reaches a desired temperature. A hash function should act more like a faucet that can scald or freeze you after the tiniest nudge.

Randomness
The hash code does not say anything about the document it represents. The one-way hash function is not even partially invertible. For instance, knowing that the hash code is even should not suggest that the document being hashed contains an even number of bytes. Nor should it suggest that the document being hashed is 60% more likely to contain an even number of bytes than an odd number. While one-way hash functions need to be reproducible -- that is, the sam e document always has the same hash code -- they should otherwise be completely random. It is extremely hard, perhaps impossible, to prove that any function meets this criterion. Nonetherless, stronger functions come closer than weaker functions; and years of experience among cryptoghraphers allow them to make reasonable guesses about what are and are not strong hash functions, even if their hunches cant't be proved to a mathematical certainty.

The proper design of one-way hash functions is a well-studied field. It's easy to create weak one-way hash functions. However, it is much harder to create truly strong, reliable, one-way hash functions. Nonexperts tend to make nonobvious but serious mistakes when implementing hash functions. Therefore, this is a task that's best left to the experts. Fortunately, the Java core API contains some hash functions designed by experts that the rest of us can use without earning a PhD in applied mathematics first.

The hash codes used by the java.util.Hashtable class and returned by the hashCode() method of any Java object are only intended to be used as IDs for elements of a hash table, not as cryptographically strong digests. These sorts of hash codes have different requirements for utility. Most of the time, they only need to meet the first two of the six criteria, and in practice they often don't meet even those. The hashCode() method is a hash function but not necesserily a one-way hash function.

Read more...

Wednesday, September 9, 2009

PDFescape

PDFescape - Free Online PDF Editor, PDF form Filler & PDF Viewer

Нужен, например, для того, чтобы один раз заполнить какой-нибудь бланк, который доступен только в PDF формате. Read more...

Monday, July 20, 2009

Г-н Патрик К. В. Чан

from veronicavonmark1@voila.fr
reply-to veronicavonmark1@voila.fr
date Mon, Jul 20, 2009 at 3:23 PM
subject Уважаемый господин / госпожа
mailed-by voila.fr

Уважаемый господин / госпожа

Я Г-н Патрик Чан KW Исполнительный директор И главный финансовый директор Ханг Сенг Банк ООО у меня затушевывает деловые предложения для Вас. Мне придется вас помочь мне в осуществлении бизнес-проектов из Гонконга в вашей стране. Она предусматривает передачу значительной суммой денег. Все об этой сделке будет юридически сделать без заминки. Пожалуйста, стремится соблюдать крайнюю осмотрительность во всех вопросах, касающихся этого вопроса.

После того как средства были успешно переведены на ваш счет, мы будем участвовать в отношения, которые должны быть согласованы как с нами. Я предпочитаю Вас связаться со мной по моей личной ниже адрес электронной почты (Email: patrick_kwwchan@yahoo.com.hk) и, наконец, после этого я должна предоставить Вам дополнительную информацию об этой операции.

Пожалуйста, если вы не заинтересованы удалить это письмо, и не охота мне, потому что я сдачи моей карьеры и жизни моей семьи на карту с этим предприятием. Хотя ничто не осмелился ничего получила.

Первый ответ на это письмо будет признателен.

С уважением,
Г-н Патрик К. В. Чан Read more...

Friday, May 15, 2009

How to read properties located outside/inside the jar?

Обычная ситуация: приложение упаковано в архив, а файл с настройками находится вне архива. Как читать файл настроек?

Первый, не очень элегантный вариант, заключается в том, чтобы передавать приложению местоположение конфигурационного файла как параметр -- либо как параметр командной строки, либо как system property:
-Dsome.name=/path/to/the.properties


Более элегантное решение - разместить конфигурационный файл в одном из каталогов, прописанных в CLASSPATH, и использовать
ClassLoader.getSystemResource("filename")

Такое решение следует паттерну "Convention over Configuration" и не замусоривает интерфейс запуска приложения. При помощи того же метода ClassLoader'а можно читать и properties-файлы, расположенные внутри jar-файла.

See also "property file location" discussion thread on TheServerSide. Read more...

Лабораторная работа по теме "бат-файлы"

Лабораторная по предмету «Операционные системы», тема — batch-файлы. Мы с другом выполнили все задания, ждем, когда препод соизволит их проверить. От скуки был написан virus.bat:

:A
start cmd
goto A


Результат — растущая куча окошек DOS. «Вирус» тут же был оптимизирован:

start cmd
call virus


Нет предела совершенству, и код был сжат до одной строки:

start virus


Также была написана версия с повышенной жестокостью:

start virus /REALTIME /ABOVENORMAL
call virus


Теперь каждое созданное окно начинало безудержно плодить новые окна. Компьютер печально вис через пару десятков секунд. Тут же была разработана вакцина vaccine.bat, убивавшая все окна:

taskkill /F /T /IM cmd*


Ради интереса в начало вакцины была добавлена строчка start vaccinе. После чего начались «войны в памяти» — мы запускали вакцину и какой-нибудь из вирусов и наблюдали, кто кого победит.

[#862]
Read more...

Friday, April 17, 2009

Sun GlassFish Application Server

GlassFish Clustering In Under 10 Minutes

Other GlassFish screencasts:

Sun GlassFish Enterprise Server v3 Prelude: home | FAQ Read more...

Thursday, April 16, 2009

Oracle Certification Matrix Read more...

Оптимист, пессимист и зануда

Как-то казнили во Франции оптимиста, пессимиста и зануду.

Оптимиста первым подвели к гильотине и спросили его последнее желание. Он ответил: "Жизнь была так прекрасна и интересна! Положите меня, пожалуйста, лицом вверх. Мне будет очень интересно смотреть на падающий нож". Положили его лицом вверх, дернули рычаг, а нож заскрипел и остановился над самой шеей. По обычаю его помиловали.

Спросили пессимиста о последнем желании.
Он сказал: "Жизнь была так гадка! А, тут еще этот нож... И жадная до кровавых зрелищ толпа... Завяжите мне глаза и заткните уши ватой". Его желание выполнили, дернули рычаг, но нож снова заскрипел и остановился над самой шеей. Он тоже был помилован, согласно обычаю.

Зануду спрашивают:
- Твое последнее желание?
- Последнее желание, последнее желание... Лучше б гильотину починили... Read more...

Программист и инженер

Программист и инженер оказались друг возле друга во время долгого полета из Москвы в Нью-Йорк. Программист обращается к инженеру и спрашивает, не желает ли тот скоротать время игрой в одну занятную игру. Инженеру очень хотелось спать и он, вежливо отказавшись, прильнул к окну, чтобы хоть немного вздремнуть. Программист же, продолжая настаивать, обьясняет, что игра, мол, очень занятная и простая.
- Я задаю вам вопрос и если вы не знаете ответа, вы платите мне пять баксов. А потом вы задаете мне вопрос. Если я не знаю ответа, то плачу соответсвенно пять баксов вам.
Но инженер снова вежливо отказывается и пытается уснуть.
Ну, программист уже самозавелся и говорит:
- Ну ладно, если вы не знаете ответа, то платите мне $5, а если я не знаю, то плачу вам $50!
Это в конце концов заинтересовало инженера, тем более,что он видит, что от программиста отделаться не так легко. Он соглашается.
Програмист спрашивает:
- Каково расстояние между Луной и Солнцем?
Инженер не говоря ни слова лезет в карман, достает бумажник, вытаскивет $5 и протягивает их программисту.
Очередь инженера:
- Что идет вверх на трeх ногах, а спускается на четырех? -
спрашивает он программиста и отворачивается к окну. Программист ошалело на него посмотрел и достает свой ноутбук. Прошелся по всем своим поисковым системам. Ничего. Тогда подключается к бортовому телефону, рыщет по Интернету, прочесал всю библиотеку Конгресса. Ничего. Посылает е-мейлы всем своим коллегам и знакомым с запросом. Ничего. Через час он будит инженера и дает ему $50. Инженер аккуратненько свернул деньги, положил их в кармашек и повернулся к окну спать.
Ошарашенный программист трясет инженера за плечо и спрашивает:
- Так какой же все-таки ответ?!
Не говоря ни слова, инженер достает свой кошелек, дает программисту $5 и поворачивается к окну, чтобы докимарить до Нью-Йорка... Read more...

Tuesday, April 14, 2009

Реализм, романтизм, соцреализм

В молодости Тимур был простым, но отважным воином. Вражеская стрела выбила ему глаз. В бою он был сбит с лошади и сломал ногу, которая криво срослась, поэтому он всю остальную жизнь хромал. Лицо и тело его были в шрамах.

Став восточным владыкой, он захотел оставить потомкам свой портрет. Вызвал известного художника и приказал написать его портрет. Художник был искусный и портрет получился очень достоверным.
Тимур посмотрел на портрет и сказал: "Я не хочу, чтобы меня помнили таким чудовищем!" и приказал казнить художника и уничтожить портрет. Так погиб реализм.

Позвал Тимур другого художника. Тот, зная о судьбе предшественника, изобразил Тимура в виде красавца-батыра. Тимур сказал: "Портрет хороший, но это не я". Художника казнили, портрет уничтожили. Так погиб романтизм.

Третий художник, зная судьбу предыдущих, попросил Тимура поставить ногу на камень, взять в руки лук и прицелиться. Так его и изобразил. Портрет Тимуру очень понравился и он наградил художника. Так родился соцреализм. Read more...

"Учёные провели исследование..."

Японским ученым удалось узнать больше о жизни собак с помощью видеокамер, которые прикрепляются к голове животного и записывают все его действия. Оказывается, 90% времени собаки проводят, пытаясь оторвать видеокамеру от головы. Остальные 10% времени они убегают от ученых, которые ловят их, чтобы сменить видеокассету. Read more...

Tuesday, April 7, 2009

IBM и Sun не объединились

"переговоры о слиянии между ИТ-компаниями IBM и Sun Microsystems завершились фиаско. По слухам, цена предложения не удовлетворила совет директоров Sun Microsystems." Read more...

Friday, April 3, 2009

Windows System Info

c:\>systeminfo > systeminfo.txt Read more...

Wednesday, April 1, 2009

Tutorial: PHP & MySQL. Building web database applications Read more...

Monday, March 30, 2009

Functional vs. Non-Functional Requirements

Functional vs. Non-Functional Read more...

Sunday, March 22, 2009

Chess Online










WebChess: no flash, no registration. Nice and simple. Editor's choice. :) Read more...