散列表

Posted on

散列表

博客分类:

【散列表】 它是用一个散列函数把关键字 映射到散列表中的特定位置。 在理想情况下,如果元素e 的关键字为k,散列函 数为f,那么e 在散列表中的位置为f (k)。要搜索关键字为k 的元素,首先要计算出f (k),然后看 表中f (k)处是否有元素。如果有,便找到了该元素。如果没有,说明该字典中不包含该元素。 在前一种情况中,如果要删除该元素,只需把表中f (k)位置置为空即可。在后一种情况中,可 以通过把元素放在f (k)位置以实现插入。 此例是一个理想情况下的散列表,不考虑关键字重复的情况

Java代码 收藏代码

  1. public class HashList {
  2. private String[] table;
  3. private int size;
  4. private int threshold;
  5. private static final int INITIAL_CAPACITY = 10;
  6. private static final int SIZE_INCREASE = 10;
  7. private static final float DEFAULT_LOAD_FACTOR = 0.75f;
  8. public HashList(){
  9. threshold = (int)(INITIAL_CAPACITY/*DEFAULT_LOAD_FACTOR);
  10. table = new String[INITIAL_CAPACITY];
  11. }
  12. public HashList(String[] table){
  13. this.table = table;
  14. }
  15. ///
  16. /* Get the actual size of the list
  17. /* @return
  18. /*/
  19. public int size(){
  20. return size;
  21. }
  22. ///
  23. /* for test
  24. /* @return
  25. /*/
  26. public String[] getElements(){
  27. return table;
  28. }
  29. public boolean contains(String element) {
  30. if (element == null) {
  31. return false;
  32. }
  33. if (element.equals(table[getIndex(element)])) {
  34. return true;
  35. }
  36. return false;
  37. }
  38. public void add(String element){
  39. int index = getIndex(element);
  40. if(size>threshold){
  41. resize();
  42. }
  43. table[index] = element;
  44. size++;
  45. }
  46. //private methods
  47. ///
  48. /* resize the array
  49. /*/
  50. private void resize(){
  51. String[] newArray = new String[table.length+SIZE_INCREASE];
  52. for(int i=0;i<table.length;i++){
  53. newArray[i] = table[i];
  54. }
  55. table = newArray;
  56. threshold = (int)(table.length/*DEFAULT_LOAD_FACTOR);
  57. }
  58. ///
  59. /* get the index of the element
  60. /* @param element
  61. /* @return
  62. /*/
  63. public int getIndex(String element) {
  64. return (element.hashCode() & 0x7FFFFFFF) % table.length;
  65. }
  66. }

来源: [http://tangyanbo.iteye.com/blog/1476372](http://tangyanbo.iteye.com/blog/1476372)

Using Restricted Groups

Posted on

Using Restricted Groups

Using Restricted Groups

If you are a medium or large sized organization, you might have thousands of clients and hundreds of servers that you need to manage. Manually trying to manage all of the local groups on all of these computers is difficult, and almost impossible. Have no fear, Group Policy Objects (GPOs) are here! GPOs provide a mechanism that allows you to control the membership in local groups, and even domain groups, on any computer in the Active Directory enterprise. The specific configuration that you use for this task is the Restricted Groups GPO setting.

Do you have users of Windows 2000 and XP Professional computers removing the Domain Administrators group from the local Administrators group on their computer? Do you need to have a special user account placed in the Administrator group of every computer on the network for remote administrative functions?

These are common problems that most network administrators face in a Windows environment. The main problem is that it is hard to control the membership in the local groups on clients and servers throughout the enterprise. If you are a medium or large sized organization, you might have thousands of clients and hundreds of servers that you need to manage. Manually trying to manage all of the local groups on all of these computers is difficult, and almost impossible.

Have no fear, Group Policy Objects (GPOs) are here! GPOs provide a mechanism that allows you to control the membership in local groups, and even domain groups, on any computer in the Active Directory enterprise. The specific configuration that you use for this task is the Restricted Groups GPO setting.

Where do you find Restricted Groups?

Restricted Groups are a node within all GPOs. In this instance, I am only referring to GPOs that reside within Active Directory, not for the local GPO that exists on each computer. The Restricted Groups node exists under the Computer Configuration|Windows Settings|Security Settings node for any GPO in Active Directory. You can see this path and the Restricted Groups node in Figure 1.

http://www.windowsecurity.com/img/upl/image0021101382950147.jpg Figure 1: Restricted Groups node within a common GPO in Active Directory

Two things of value to notice about the graphic. First, the Restricted Groups policy affects the computer account, not the user accounts. Therefore, you will need to target the GPOs where you configure Restricted Groups to organizational units (OUs) that contain computer accounts.

The other point that I want to make about Restricted Groups is that they are not configured by default. No new GPO has Restricted Groups configured initially. The two default GPOs, Default Domain Policy and Default Domain Controller Policy, don’t have any Restricted Groups configured by default either.

What can a Restricted Group provide?

The Restricted Group setting allows you to configure membership in groups within Active Directory or in the local security accounts manager (SAM) of clients and servers that have joined the domain. Since the Restricted Group setting is only available in a GPO linked to an Active Directory node, the setting is centralized for both administration and deployment.

To create a Restricted Group, you only need to create a GPO, then access the Restricted Groups node as described above. Once at the Restricted Groups node, you will right-click on it and select Add Group. Enter the Group name, or browse for it in the Active Directory database. After you create the group, it will show up in the right hand pane under the Group Name column.

There are two different ways to control the membership of groups using Restricted Groups. The first controls the membership of a specified group, while the other setting control which groups the specified group has membership within.

  • Members of this group – This setting allows you to control the members of the group that you specify for the policy. The members can include both user and group accounts. When you configure the members of a group, it will overwrite the existing membership of the group and replace the members with those specified within the GPO. If you were to configure this setting and leave the members blank, then the group would not have any members after the GPO applied to the computer. To configure the members of a Restricted Group, you will double-click the group name that you created under the Restricted Group node. This will open up the group Properties sheet. Then, you will click the Add button for the “Members of this group” section of the form, as shown in Figure 2.

http://www.windowsecurity.com/img/upl/image0041101382950162.jpg Figure 2: Configuration interface to add members to a Restricted Group.

  • This group is a member of – This setting allows you to control which other groups the specified group has membership in. All groups that you configure in this interface must meet the approved group nesting rules. Therefore, you can’t configure a local group to have membership in another group, since local groups can’t be placed in Active Directory groups, nor placed in other local groups. If the list of groups in this section is left blank, it will not remove the specified group from any existing groups, it will just not place it in additional groups.
    To configure the membership in other groups of a Restricted Group, you will double-click the group name that you created under Restricted Group node. This will open up the group Properties sheet. Then, you will click the Add button for the “This group is a member of” section of the form, as shown in Figure 3.

http://www.windowsecurity.com/img/upl/image0061101382950162.jpg Figure 3: Configuration interface to add groups to be a member of other groups within the Restricted Group policy.

Common uses for Restricted Groups

There are some common uses for Restricted Groups in companies of all sizes. Here are some ways that you can take full advantage of Restricted Groups for different situations on clients, servers, and domain controllers.

  • Control the membership of the local Administrators group on all client computers to include the following accounts:

  • Administrator (local SAM account)

  • Domain Admins
  • SMS or other remote admin domain account

Another indirect benefit of using the Restricted Group setting is that it will automatically remove any local user accounts that should not be added to the Administrators group. This typically includes local user accounts that have been created by the user of the computer, to bypass domain security.

  • Control the membership of the Enterprise Admins and Schema Admins groups. These groups should not be used that often, unless a large and important change is going to occur to a portion of Active Directory. By using the Restricted Group setting, you can manage and control the membership better and ensure that an incorrect account is not added to these groups incorrectly.
  • Control the membership of local groups on file servers. File servers typically have many local groups. These local groups typically nest global groups from Active Directory. You can use the Restricted Groups to keep the membership of these groups consistent and persistent from a central location of Active Directory.

Tips for Restricted Groups

Here are some general tips to ensure that your implementation of Restricted Groups goes smoothly.

  • Make sure that the GPOs are linked to OUs that contain computer accounts
  • Make sure you don’t try to configure invalid group nesting rules
  • When adding members to a group, you will need to add all members through the GPO
  • Use the Restricted Groups to control membership of key administrative groups within Active Directory
  • Test the implementation thoroughly before you deploy, to ensure you don’t prohibit a users capabilities or lock yourself out of a computer

STRONG七、远程桌面 组策略牢牢控制

Posted on

STRONG七、远程桌面 组策略牢牢控制-STRONGWindows 2003秘笈大集合系统世界技巧_电脑之家PChome_net

PChome首页 | 产品报价 | 经销商 | 下载中心 | 视频中心 | 宽带山社区

手机1

数码相机1

DIY硬件1

办公1

软件1

游戏1

Windows 2003秘笈大集合

2004-10-15 CBSi中国·PChome.net 责编: 郭爱华

七、远程桌面 组策略牢牢控制

七、远程桌面 组策略牢牢控制

相信大家对Windows 2003中的“远程桌面”功能应该比较熟悉,借助该功能,任何用户都可以轻松实现对服务器的远程访问和管理。如果使用组策略编辑器对“远程桌面”作进一步的设置,就可以使它更好地为我们服务。下面就为大家介绍一下其中的几项设置。

提示:打开“组策略编辑器”的方法为:依次点击“开始→运行”,在“运行”对话框中键入“gpedit.msc”命令并回车,即可打开“组策略编辑器”窗口。

●允许/禁止“远程桌面”连接

Windows 2003秘笈大集合

图13:禁止远程桌面链接

我们可以通过组策略允许或禁止使用“远程桌面”连接功能。在“组策略编辑器”左侧窗口中,依次展开“计算机配置→管理模板→Windows组件→终端服务”目录。单击目录名“终端服务”,在右侧窗口中双击“允许用户使用终端服务远程连接”选项。然后在属性对话框的“设置”选项卡下点选“已启用”或“已禁用”单选框并单击“确定”按钮即可。

● 配置“数据重定向”

Windows 2003秘笈大集合

图14:配置数据重定向

通过配置客户端/服务器数据重定向,我们可以设置在建立连接后所能使用的客户端资源。双击目录名“客户端/服务器数据重定向”,在右侧窗口中列出了可以设置的客户端资源。假如我们想在成功建立“远程桌面”连接后使用客户端的声卡播放服务器上的声音文件,则应该双击“允许音频重定向”选项,在属性对话框中的“设置”选项卡下点选“已启用”选项并单击“确定”按钮,这样就可以远程播放声音文件了。

●设置空闲会话连接时间

Windows 2003秘笈大集合

图15:空闲会话限制

在成功建立连接后,可能由于某种原因(如忘记断开连接)致使会话处于空闲状态,很明显这是不安全的。不过我们可以限制空闲会话的连接时间。展开“会话”子目录,双击其中的“为活动但空闲的终端服务会话设置时间限制”选项,打开属性对话框,在“设置”选项卡下点选“已启用”选项,在“空闲会话限制”下拉列表框中选中一个时间选项(如5分钟),并单击“确定”按钮。

补遗:添加远程访问用户

在实际工作当中,需要使用“远程桌面”功能的可能不止系统管理员一个人,因此可以为有这方面需求的用户设置权限。

Windows 2003秘笈大集合

图16:远程用户

右键点击“我的电脑”,选择“属性”命令,在“系统属性”对话框的“远程”选项卡下单击“选择远程用户”按钮。然后在“远程桌面用户”对话框中单击“添加”按钮,在“选择用户”对话框中依次点击“高级→立即查找”按钮。从用户列表中选中目标用户即可。

复制本文地址与好友一起分享

本文导航

【本文章已有0人讨论,点击查看】 相关文章 »更多

»返回软件频道

热词: 戴尔XPS 14zipad32011苏州电子信息博览会联想终结者B pchomeiphone4s联想B325 pchome魅族MXiPhone5诺基亚手机大全小米手机论坛诺基亚N9iPad2迅雷7官网下载pps网络电视官方下载

网友评论

共有0条评论»点击查看全部

未登录状态下将以匿名身份发表, 您尚未登录立即登录注册

验证码 点击刷新验证码

系统世界最新文章

»更多

新酷睿智能选机宝典

联想Y470N-ITH 联想Y470N-ITH自从2011年初英特尔Sandy bridge处理器发布以来,“核显”...

  1. 惠普g4-1018TU(LQ367PA)¥5599
  2. 三星Q460-JS02¥4999
  3. 华硕A43EI263F-SL即将上市
  4. 联想ThinkPad X220(4287A11)¥11000
  5. 联想Z370G-ITH(琥珀棕)¥5500
  6. 戴尔Latitude XT3即将上市

    系统世界热门文章

今日推荐软件

Foxit是免费的PDF文档阅读器,具有快捷的启动速度和丰富功能 5.1.0.1021 Foxit Reader 英文版 Foxit Reader(福昕阅读器)是一款免费的PDF文档阅读器和打印器,具有令人难以置信的小巧体积(仅2.55兆的下载文件)、快捷的启

下载次数374724 软件大小13.85 MB 更新时间10-31

快压(Kuaizip)是一款免费、方便、快速的压缩和解压缩利器。 2.4.1.0 快压 快压(KuaiZip)是一款免费、方便、快速的压缩和解压缩利器,拥有一流的压缩技术,是国内第一款具备自主压缩格式的软件。快压自

下载次数45785 软件大小4.35 MB 更新时间10-31

热门软件专题

  1. 手机版外汇看盘软件ACFX MT4 for iPa...
  2. 文件夹加密超级能手
  3. 视频转换提取器
  4. Flash转换王 白金版
  5. MP4/RM转换专家 白金版
  6. iPadian
  7. QQ慧眼 for Android
  8. 零壹宝宝取名软件/宝宝起名软件
  9. Nginx
  10. Nginx for Linux

  11. Nginx

  12. Nginx for Linux
  13. 零壹淘宝店铺复制专家[宝贝下载专家]
  14. imo企业即时通讯软件
  15. 快播电影搜索专家
  16. Download Accelerator Plus
  17. Titan FTP Server For x64
  18. Titan FTP Server
  19. Sandboxie
  20. Miranda IM Unicode Beta
  21. Mission: Impossible: Ghost Protoco...
  22. Chronicle 编年史
  23. Sherlock Holmes: A Game of Shadows...
  24. The Avengers (2012) 复仇者联盟
  25. Puss in Boots 穿靴子的猫
  26. The Twilight Saga: Breaking Dawn -...
  27. The Hunger Games 饥饿游戏
  28. Ghost Rider: Spirit of Vengeance ...
  29. Underworld: Awakening 黑夜传说4:...
  30. Underworld: Awakening 黑夜传说4:...

  31. 零壹宝宝取名软件/宝宝起名软件

  32. 视频转换提取器
  33. Nginx
  34. Nginx for Linux
  35. 零壹淘宝店铺复制专家[宝贝下载专家]
  36. 易特进销存工业版
  37. 豌豆荚手机精灵 for Android
  38. 佐佐木希高清写真手机壁纸
  39. Mission: Impossible: Ghost Protoco...
  40. 番茄花园Rom for HTC G7

    驱动补丁下载

系统世界本周推荐文章

网站地图 - 关于我们 - 联系我们 - 加入我们 - 营销服务 - 友情链接 - PChome Widget 上海市长宁区延安西路889号 太平洋企业中心22楼 Tel: 86-21-51757733 Copyright © 1996-2011 PChome.net All rights reserved. 电脑之家 上海网策广告有限公司版权所有

使用Java实现CA(不考虑证书链)

Posted on

使用Java实现CA(不考虑证书链)

首页 新闻 论坛 问答 博客 招聘 更多 ▼

专栏 文摘 圈子 搜索

您还未登录 ! 我的应用 登录 注册

nwangwei

永久域名 http://nwangwei.javaeye.com/

0顶 0踩

Jira使用方式(1) | Spring 事务注解

2009-11-30

使用Java实现CA(不考虑证书链)

使用Java实现CA(不考虑证书链)

一. 准备

  1. JDK 1.6

  2. 安装 BouncyCaslte 包,把jar放入ext文件夹,并在 java.security 加入 BouncyCaslte 包的 Provider

  3. 概念通俗解释

      Key:密钥、公钥、私钥都称为key,key有大小,比如1024bit、256bit等。
    
      安全对象:目前有key pair--即公私钥对;key--包括密钥和单独的公钥、私钥;证书(CRT)--包括X.509 v1、X.509 v2(用于CRL,即证书撤销列表)、X.509 v3。
    
      加密:包括对称加密和非对称加密(公私钥加密)。
    
      对称加密:RC4、Blowfish、DES、3DES等等,一般使用key来做密钥,常用一个密码字符串来生成key,可以理解为key的代表。
    
      非对称加密:RSA、DSA等等,也称为公私钥对加密,用公钥加密的只能用私钥解密,用私钥加密的只能用公钥解密。
    
      消息摘要:作用是验证内容的正确性,比如MD5、SHA1、SHA256等,是对任何输入的数据都生成一定位数的值(128bit、256bit等等),是不可逆运算,并且保证1.只要输入有差异,得到的值就不同;2.输入一致就得到相同的值。
    
      签名和验证:对内容做消息摘要后用私钥加密后的数据即签名,验证签名就是解密后得到消息摘要然后和内容计算出的消息摘要比对,符合就说明内容完整且来源明确。
    
     公私钥对:非对称加密的公私钥对。

     数字证书--解释1:公钥+信息(表明此公钥是谁的信息,有固定格式,可以扩展),然后用CA的私钥对它做签名。有些信息只有 X.509 V3版本才能填写,因为有相对V1新增的扩展域。

     数字证书--解释2:是将用户(或其他实体)身份与公钥绑定的信息载体。一个合法的数字证书不仅要符合 X509 格式规范,还必须有 CA 的签名。用户不仅有自己的数字证书,还必须有对应的私钥。X509v3 数字证书主要包含的内容有:证书版本、证书序列号、签名算法、颁发者信息、有效时间、持有者信息、公钥信息、颁发者 ID、持有者 ID 和扩展项。

     CA证书:用自己的私钥签名自己的公钥+自己的身份信息,生成自签名的CA证书

     CA私钥:和CA证书里的公钥匹配的私钥

二. 编码

  1. 编码的目的:为了把结构复杂的安全对象(如公钥、私钥、证书等)变成字节流以便存储和传递。

  2. 编码和文件格式

DER

     辨别编码规则(DER),可包含所有私钥、公钥和证书。它是大多数浏览器的缺省格式,并按 ASN.1 DER 格式存储,是无报头的,可以存为二进制或Base64编码。PEM 是用文本报头包围的 DER。

PEM

     Openssl使用 PEM(Privacy Enhanced Mail)格式来存放各种信息,它是openssl 默认采用的信息存放方式。Openssl 中的 PEM 文件一般包含如下信息:

     1. 内容类型:表明本文件存放的是什么信息内容,它的形式为“——BEGIN XXXX——”,与结尾的“——END XXXX——”对应。

     2. 头信息:表明数据是如何被处理后存放,openssl 中用的最多的是加密信息,比如加密算法以及初始化向量 iv。

     3. 信息体:为 BASE64 编码的数据。可以包括所有私钥(RSA 和 DSA)、公钥(RSA 和 DSA)、证书请求和 (x509) 证书。它存储用 Base64 编码的 DER 格式数据,用 ASCII 报头包围,因此适合系统之间的文本模式传输。

PFX 或 P12

     公钥加密标准 /#12 (PKCS/#12) 可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,通常以p12为扩展名,Windows下可以直接运行导入到IE浏览器,一般用来导入私钥。

CER

     一般指使用DER格式的证书。不过现在以cer为扩展名的文件都是PEM格式的证书文件,并且Windows下能直接导入。

KEY

     一般指PEM格式的私钥文件。

JKS

     Java使用的安全对象保存格式,一般称呼为密钥库,和p12一样,都能包含所有私钥、公钥和证书,只是格式不同。不过p12整个密钥库和私钥用相同密码进行保护,而JKS可以用不同密码,一般建议相同,这样和p12互相转换就比较方便了。JKS、DER、p12和PEM都是密钥库,各有特色,一般交换时都用p12和pem。
  1. Windows下常用格式

      Windows的IE的证书导出向导有常用的支持格式,可以导出二进制DER格式或Base64编码的证书;PEM格式的证书就是有报头的Base64编码的DER证书,一般使用cer扩展名;有私钥一般用p12。
    

三. 各步骤描述

  1. 生成CA步骤

      1) 生成一个公私钥对
    
      2) 用私钥对身份信息和公钥签名,即生成 CA证书,同时私钥就是 CA私钥了
    
  1. 签发证书步骤1

      1) 生成一个公私钥对
    
      2) 用CA的私钥对身份信息和公钥签名,即生成了此CA签发的证书了
    
  1. 签发证书步骤2

      1) 生成一个公私钥对
    
      2) 用私钥对身份信息和公钥签名后生成证书请求文件(CSR),一般使用 PKCS/#10 格式保存CSR
    
      3) 提取CSR里的公钥和信息,用CA的私钥签名,即生成了此CA签发的证书了
    

00 Jira使用方式(1) | Spring 事务注解

发表评论

您还没有登录,请登录后发表评论(快捷键 Alt+S / Ctrl+Enter)

nwangwei的博客

nwangwei

搜索本博客

最近访客 >>更多访客

sunshiwu1984的博客

sunshiwu1984

youjianbo_han_87的博客

youjianbo_han_87 yangfan_ydt的博客

yangfan_ydt

zyx4144的博客

zyx4144

博客分类

最近加入圈子

最新评论

将计算机加入域

Posted on

将计算机加入域 - 菜鸟小飞 - 51CTO技术博客

博客登录

用户名: 密 码: 网络技术博客 注册 | 登录 忘记密码? 51cto首页 | 博客 | 论坛 | 招聘 热点文章 ISA Server、IIS多方并.. 帮助

转载:6

翻译:1 原创:20

推荐博客 菜鸟小飞

http://cnxfei.blog.51cto.com/ > 复制链接 邀请加入技术圈 加友情链接

发短消息 相册

技术圈 博客

51CTO首页 | 技术论坛 | 短消息

博 客

技术圈

金秋九月,博客No.1的荣誉属于你我 51CTO博客急招兼职 博主的更多文章>>

将计算机加入域

2007-07-15 12:35:40

标签:加入域   [推送到技术圈]

版权声明:原创作品,如需转载,请与作者联系。否则将追究法律责任。 现在正好也没什么事,把计算机加入域的实验过程写上来

一般情况下,在从客户计算机上加入域时,会在域中自动创建计算机帐号。不过,用户必须在本地客户计算机上拥有管理权限才能将其加入域中。

加入域之前,检查客户机的网络配置:

1。确保网络物理层上连通 2。设置IP地址

3。检查客户机到服务器是否连通 4。配置客户机的首选DNS服务器(通常为第一台DC的IP)

过程很简单,来看实验过程

O了。

本文出自 “菜鸟小飞” 博客,转载请与作者联系! 本文出自 51CTO.COM技术博客 上一篇 Windows域的创建  下一篇 Windows 开始-运行 命令集锦(个人搜集整理)

类别:Windows技术圈( ) ┆ 阅读( ) ┆ 评论( ) ┆推送到技术圈返回首页

**相关文章**

"加入域,找不到网络路径"的解决办法

新安装系统主机加入域后如何减少第一次登录.. 电脑加入域如何直接进入某个OU

Site to Site VPN的远程客户端加入域有问题 让2000/2003/XP实现自动登陆(加入域/未加入域)

"加入域,找不到网络路径"的解决办法 文章评论

[1楼] [匿名]51CTO游客

2007-07-15 22:06:07 已加。 哈哈不错。

短消息通知评论者 [2楼] [匿名]冲

2009-01-07 13:55:13 加了之后可是用域登录说密码说错误的 怎么回事呢?

短消息通知评论者

发表评论

昵 称:验证码:  点击图片可刷新验证码  博客过2级,无需填写验证码 内 容:

zr000

博客统计信息

51cto推荐博客 用户名:zr000 文章数:27 评论数:95 访问量:26363 无忧币:1021 博客积分:618 博客等级:4 注册日期:2007-05-17 距离博客争夺赛结束还有11 天 热门文章

搜索本博客内文章 最新评论

[zengchuixin2008](http://543925535.blog.51cto.com/):哈哈,一看就知道是青鸟的啦

[yuzeying1](http://yuzeying.blog.51cto.com/):看来51cto的游客对博主要求很高呀 [匿名]www.bearpc.org:2楼那不是人讲的话,是畜生来的! 猪..

[chendezhi](http://chendezhi.blog.51cto.com/):ripv1 在同一主网络中也能发布子网.. [匿名]冲:加了之后可是用域登录说密码说错误..

[匿名]小小:有学到实用东西了,谢谢! 请问还.. [51days](http://3842211.blog.51cto.com/):我也是用模拟器做的

[51days](http://3842211.blog.51cto.com/):怎么会通不了呢? [低沉者](http://397409.blog.51cto.com/):不错,实用,谢谢了

[server_why](http://ciscolj.blog.51cto.com/):好的!不错啊!学习了

51CTO推荐博文

Copyright By 51CTO.COM 版权所有