`
devis
  • 浏览: 9099 次
  • 性别: Icon_minigender_1
  • 来自: 辽宁-丹东
最近访客 更多访客>>
社区版块
存档分类
最新评论

自欺欺人

阅读更多
昨天,用让一个哥们往gmail里面发了一点资料,半天没收到。那个哥们用的126.com的信箱,于是让他又向我126的信箱法了一份,结果瞬间就收到了。2.2M,126的信箱显示,附件的大小。过了一会,gmail的收到了这迟来的邮件。“嗯?附件1.6M?”怎么跟126的差这么多?
把他们全部下载下来,大小是一样的,1.62M(我的资源管理器显示)
我用计算器算了一下,即使126使用1000进制而不是使用1024进制计算也不可能到2.2M那么大。那么只有一种可能,那就是126造假,欺骗用户。
这让我联想起了,前段时间报道的,baidu“
类别:杂七杂八 查看评论
分享到:
评论

相关推荐

    营销培训中的自欺欺人.doc

    营销培训中的自欺欺人.doc

    智能家居是在自欺欺人,未来很可怕44.pptx

    智能家居是在自欺欺人,未来很可怕44.pptx

    传统会员体系“自欺欺人”,超级会员体系在哪?.pdf

    传统会员体系“自欺欺人”,超级会员体系在哪?.pdf

    00877 营销培训--营销培训中的自欺欺人.doc

    00877 营销培训--营销培训中的自欺欺人.doc

    营销培训中的自欺欺人

    这是一款整理发布的营销培训中的自欺欺人,适用于公司企业营销人员学习参考营销培训中的自欺欺...该文档为营销培训中的自欺欺人,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看

    CodeDisorder.zip

    试图通过混淆 C/C++源代码以达到保护知识产权的目的的做法其实就是自欺欺人,因为不论如何混淆代码,到了编译阶段代码终究是要被还原成它本来的样子,说到底,这只是一层窗户纸而已。 我曾利用 宏机制实现过一个 C/...

    如何进行需求分析详解

    需求的定义包括从用户角度(系统的外部行为),以及从开发者角度(一些内部特性)来阐述需求。...所以如果只有一堆邮件、会谈记录或一些零碎的未整理的对话,你就确信你已明白用户的需求,那完全是自欺欺人。

    需求开发与需求管理

    所以如果只有一些零碎的对话、资料或邮件,你就以为自己已经掌握了需求,那是自欺欺人。 1.2 需求的重要性 Frederick Brooks在他1987年经典文章“No Silver Bullet”中阐述了需求的重要性: 开发软件系统最困难的...

    消费返积分开心茶坊源码CK模式源码泰山众筹轻奢荟APP开发商城CK轻奢荟系统开CK轻奢荟源码开发CK轻奢荟源码平台开发

    所有的项目都会从生到死,这是事物发展的必然规律,但很多投资者参与一个项目、只想项目生时的收益,不想项目死时的风险,掩耳盗铃、自欺欺人、这是非常不成熟的投资心理。泰山一旦出现众筹失败,就会立即启动止损...

    论文研究 - 受阿尔茨海默氏病影响的患者的心理内和人际关系下的人格结构和看护者的抑郁:哪种心理治疗方法?

    他们在压力下可能无法达到心理平衡:他们可能会变得迷失方向并从事可能自欺欺人的行为。 SASB-Cl =自主性(p <0.001); SASB-Cl2-自主与爱(p <0.001),SASB-CL3-Love(p <0.001); SASB-Cl4爱与控制(p ...

    简析电源模块热设计注意事项

    市面上有些厂家把发热元件包在模块内部,使得热量散不出去,这种方法有点自欺欺人。降低内部发热元件的损耗和温升才是硬道理。电源模块热设计的关键器件一般有:MOS管、二极管、变压器、功率电感、限流电阻等。其...

    Bullshit-Programming-Language:专为自欺欺人的程序员设计的深奥编程语言

    公牛! 程式语言 介绍 公牛! 是一种深奥的编程语言,设计用于一个目的:激怒您。 部分受到其亲密邻居Brainfuck Bull $ shit的启发! 扩展了计算可用性的界限,达到了令人难以置信的长度。 它是重复的,乏味的并且很...

    Excel终极伴侣

    不要再自欺欺人了,Excel的内部密码形同虚设; 9、信息加密/解密。对Excel文档的安全是一个很好的补充; 10、工程代码锁定解锁器。可以撤销Excel的VBA密码保护(对word、Access同样有效) 11、保护Excel...

    Excel插件--OBS.DLL

    哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...

    文件夹嗅探器3.51

    户的注册,这就不得不让人郁闷了,这些软件可怕之处不在于其自欺欺人的加密伎俩,而是这种“加密”(隐藏)方法存在严重的安全隐患。也许 您正拜服于他们所说的“加密后不能删除、不能复制、不能重命名”之类的神话之...

    Excel终极伴侣1.287

    哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...

    Excel终极伴侣1.286

    哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...

    Excel终极伴侣1.291

    哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...

    Excel终极伴侣1.288

    哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...

Global site tag (gtag.js) - Google Analytics