vfpvb点虐 的简单介绍

VB和VF比较哪个更实用

vb是比较全面的开发语言,vf是集成开发语言的数据库管理系统,论实用方面,vf应该在某些领域优于vb,比如在企业,机关,家庭等开发财务,进销存,人事管理等,vf会变得非常好用,快捷,界面美观,但开发游戏是软肋。

创新互联公司制作网站网页找三站合一网站制作公司,专注于网页设计,网站建设、成都网站设计,网站设计,企业网站搭建,网站开发,建网站业务,680元做网站,已为成百上千服务,创新互联公司网站建设将一如既往的为我们的客户提供最优质的网站建设、网络营销推广服务!

vf淘汰论,是不懂vf的人说的,还有若干人在若干年前说dos淘汰了。。。转贴一篇文章,看看吧

vfp还有前途吗? vfp落时了,赶快放弃vfp吧!在各种vfp的论坛、bbs上常常见到这样的问答。即使是大名鼎鼎的《电脑报》,也堂而皇之的在一篇论述编程语言的文章中说道;微软不再发行vfp的下一个版本了。真的是那样吗? 事实恰恰相反。 关于微软不再发行vfp的谣言并非是今日才出现的。早在vfp5的时候,就已经出现了不会再有下一个vfp版本的谣言,然后,vfp6发行了。 现在又有了vfp6不会再有下一个版本的谣言。 这种谣言广泛的传播于非vfp程序员中,并且深信不疑。 可是,让他们失望的是,今年10月,在vb7 demo发行前两天,vfp7 demo先发行了。 来自vfp devcom 2000的消息指出,vfp7正式版将在明年春季发行,目前主要的工作是使vfp7适合于 microsoft 点虐 框架。 所谓的vfp6不再有下一版的谣言,大概又会变成vfp7不再有下一个版本了吧?

为什么会有这种谣言而且流传的这么广呢?

不妨让我们先来看一下vfp中的天字第一号问题:为什么我的程序编译完成以后,运行时却一闪而过?这个问题已经被提出了n千次了!几乎每个初学者都要在网上问一遍这个问题,老鸟们回答这个问题都答厌了。其实这个问题并不难,只要读过任何一本教科书,都会告诉你:要做一个主程序,在其中建立read events...clear events的事件循环。解决问题很简单,但为什么几乎所有人都视而不见呢?我想这就是问题的关键:绝大多数人,他们喜欢的是一个不用学习、看书,拿起来就可以用的语言;他们需要的,只是一个;可视化;(visual)的较好的、不用写代码或只要写很少代码的开发工具,如vb、pb。大多数人使用一个新的开发工具的时候,跟使用一个工具软件差不多:拿起来先用,碰到难题时才去看书、看帮助,当然,最好不用看书、看帮助,现在不是有internet了嘛,干脆,上网去问别人。

这样,他们评价一个语言的好坏的标准,就主要的集中于这个语言的可视化水平的高低,也就是说只用图形界面、不用代码编程的水平的高低。如果c/c 是一门今天才出现的新语言,那么肯定也会被打入已经过时了的冷宫。一个广泛的误解是:许多人甚至认为可视化的程度越高,这个语言的面对对象程度就越高。很少有人搞清楚:到底vb和vfp哪个才是面对对象的编程语言。所谓的面对对象编程,主要是指语言的四个特征:抽象、封装、继承和多态性。具体的讲,要判断一门语言是否视面对对象的,只要看看它是否能够建立自己的类、能否派生子类、建立自定义属性、方法就可以知道了。过去,我们宣传一个面对对象编程语言的好处是:使用图形界面的向导、生成器,可以不用代码、或只用很少的代码就可以快速开发应用程序;提供了大量的控件,可以使用户直接在自己的程序中使用它而不用去管它的内部细节。这些优点并没错,但它们只是面对对象编程思想的外在表现,而前面的四个特征才是面对对象编程的本质。打个比方:如果我们把这些优点比作金子,那么这四个特征就是点金术。这些点金术vb中都没有。而vfp几乎从它诞生起就实现了。其实,在这方面,一直是vb在慢慢的向vfp靠拢。这就是为什么vfp用户总是在惊讶:人人都说vb好,可为什么许多让vb用户们大声赞誉的vb5、vb6的;新特性;听起来好像都是vfp3里就有的东东?据说,vb7才会真正支持面对对象。有些人开始担心,一旦vb开始实现面对对象了,vb的用户将会大大减少。这是一个重要的原因:大多数用户,他们只需要别人提供给他们现成的activex控件,很少或者根本不愿意去自己建立一个控件。他们只想用现成的activex控件来拼装自己的程序,而不想用面对对象编程原理、编程思想来设计自己的控件。虽说人人都知道,点金术比金子好,可大多数人总是怕点金术掌握起来太麻烦,宁愿用别人点出来的金子。遗憾的是:对于vfp来说,面对对象编程原理是至关重要的。不能理解面对对象编程的思想,就无法用好vfp。

当年,foxer的队伍曾经相当的庞大,国内程序员使用的开发工具似乎除了c/c 就是fox了。但是,当fox从foxbase升级到foxpro 2.x的时候,许多人被挡在了门外,因为他们不能理解可视化编程的思想;从foxpro 2.x升级到vfp3.0的时候,又有更多的人掉队了,原因是无法接受面对对象编程思想。当初国内曾经盛极一时的mis公司现在几乎都已经销声匿迹了。我们发现,让fox的老用户理解新的编程思想相当的困难,结果是:他们要么继续用foxpro2.x,要么在开始转学vb、pb、lphi。在这方面,他们中许多人甚至不如从未学过fox的初学者。今天,还有许多人把vfp6当成foxpro 6.0,仍然在用面对过程的思想在vfp下编程,他们的程序里还是充斥着 @....say、@....get之类的东西。当他们使用了vb以后,理所当然的认为:vfp过时了!看到这里,读者大人们可能不服气:你说的再好,微软为什么不大力支持vfp?为什么几乎不宣传vfp?ok,让我们仔细看下面一段。

microsoft出售两个数据库工具。其中一个foxpro快速而便宜,并且不需要额外的花费,你只需付一次钱。另一个vb和sql sever需要的花费像它们的体积一样庞大并且运行的相当缓慢。foxpro用户也能使用sql,但是他们从来不转移到sql sever上去,他们根本不愿意这么做。他们从来不认为有这样的需要,甚至很少谈到sql sever。但是不给用户以可供的选择,他们将继续被蒙蔽下去。只给他们一种本地表达到五万个记录就会窒息的语言,并把sql作为唯一能挽救他们的开发投资的途径。他们将会跟从这个潮流,他们不得不这么做。我不知道让你的用户花费两万美元而忽略了五百美元这么做是否违法。我同样不知道推荐一个对大多数数据库项目来说据称过度结实的技术是否合法。但它看起来是错误的。

对一个公司来说,高昂的成本并不是最重要的坏事。你的竞争者也必须忍受同样的成本。在所有的商业中,被迫从低成本的技术转移到高成本的技术因而被击败是理所当然的。如果你的程序员决定使用sql,而你的竞争者使用一种更好、更便宜的技术,那么你将陷入经济的劣势。如果你的竞争者和你一样做了,那么你们的成本是相同的。在你所在的行业中没有人会失去什么。

除了美国消费者,为什么我象是整个it行业中唯一推荐foxpro的程序员?记得在大学里不要跟随潮流吗?记得含沙射影的诽谤的力量吗?;如果它那么好,为什么microsoft不为它做广告?他们肯定羞于谈到它。;真相是不能被掩盖的。microsoft 知道 visual foxpro 是多么棒。ms sql 的销量将会以百万美元计的减少。现在你知道故事的其余部分了。我们是这个善意的疏漏的关键。为了被看作是正义的,microsoft 不能杀死 foxpro。(译者注:就在不久前,vfp7 的测试版先于 vb7 发布。这是对那些到处散布;vfp要完蛋了之类的谣言的人的一个有力的反击。)但是我们能。如果我们屈服于诽谤并保持沉默,那么 microsoft 赢了。我们、和我们的客户、还有客户的客户,都是失败者。通过低头承认失败,我们可以被允许做出看起来像是对的一方的样子。我知道逆潮流而行是困难的。我已经被要求不要唤起人们对这个问题的关注,但我还是坚持并期待着。我希望你也那么做。既然microsoft 不再宣传 foxpro,我已经有了一个用两种方式建立同样的一个实例程序的方案(不管别人怎么称呼它),我们公平竞争。这个项目没有买主。所以你自己来试验一下。选择任何一个应用程序,用两种语言来完成它,然后比较开发的结果。这是一。然后装入10万个纪录并都运行它们,比较它们的性能。这是二。最后,现在考虑配置一个sql sever的成本,这时唯一治疗mdb文件象冰河一样缓慢的性能的方法当然你必须忍受像sql的体积那么大的成本,然后加入一个数据库管理员的成本,除非ms sql 7.0能够再为你节省10万美元的隐藏成本。

学编程 ,VFP和VB哪个更难

两者编程基本原理都差不多,从零开始入门的话,两者难度相当,VFP的开发界面不如VB完美,而实现的功能也不如VB强大,这关键是看你学了干什么,如果是为了考试,那么两者都差不多了。如果要学点本事,那么建议你学VB好点

我要计算机毕业论文

计算机网络安全及防范技术

摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。

关键词 计算机网络安全 防范技术

1 计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2 计算机网络攻击的特点

计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

3 计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:

第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

4 网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。

5 常见的网络攻击及其防范对策

5.1 特洛伊木马

特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。

特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。

防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

5.2 邮件炸弹

电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。5.3 过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。

5.4 淹没攻击

正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。

对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

参考文献

1 胡道元.计算机局域网〔M〕.北京:清华大学出版社,2001

2 朱理森,张守连.计算机网络应用技术〔M〕.北京:专利文献出版社,2001

3 刘占全.网络管理与防火墙〔M〕.北京:人民邮电出版社,1999


网站标题:vfpvb点虐 的简单介绍
文章起源:http://abwzjs.com/article/ddejjio.html