昨天,用让一个哥们往gmail里面发了一点资料,半天没收到。那个哥们用的126.com的信箱,于是让他又向我126的信箱法了一份,结果瞬间就收到了。2.2M,126的信箱显示,附件的大小。过了一会,gmail的收到了这迟来的邮件。“嗯?附件1.6M?”怎么跟126的差这么多?
把他们全部下载下来,大小是一样的,1.62M(我的资源管理器显示)
我用计算器算了一下,即使126使用1000进制而不是使用1024进制计算也不可能到2.2M那么大。那么只有一种可能,那就是126造假,欺骗用户。
这让我联想起了,前段时间报道的,baidu“
类别:杂七杂八 查看评论
分享到:
相关推荐
营销培训中的自欺欺人.doc
智能家居是在自欺欺人,未来很可怕44.pptx
传统会员体系“自欺欺人”,超级会员体系在哪?.pdf
00877 营销培训--营销培训中的自欺欺人.doc
这是一款整理发布的营销培训中的自欺欺人,适用于公司企业营销人员学习参考营销培训中的自欺欺...该文档为营销培训中的自欺欺人,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
试图通过混淆 C/C++源代码以达到保护知识产权的目的的做法其实就是自欺欺人,因为不论如何混淆代码,到了编译阶段代码终究是要被还原成它本来的样子,说到底,这只是一层窗户纸而已。 我曾利用 宏机制实现过一个 C/...
需求的定义包括从用户角度(系统的外部行为),以及从开发者角度(一些内部特性)来阐述需求。...所以如果只有一堆邮件、会谈记录或一些零碎的未整理的对话,你就确信你已明白用户的需求,那完全是自欺欺人。
所以如果只有一些零碎的对话、资料或邮件,你就以为自己已经掌握了需求,那是自欺欺人。 1.2 需求的重要性 Frederick Brooks在他1987年经典文章“No Silver Bullet”中阐述了需求的重要性: 开发软件系统最困难的...
所有的项目都会从生到死,这是事物发展的必然规律,但很多投资者参与一个项目、只想项目生时的收益,不想项目死时的风险,掩耳盗铃、自欺欺人、这是非常不成熟的投资心理。泰山一旦出现众筹失败,就会立即启动止损...
他们在压力下可能无法达到心理平衡:他们可能会变得迷失方向并从事可能自欺欺人的行为。 SASB-Cl =自主性(p <0.001); SASB-Cl2-自主与爱(p <0.001),SASB-CL3-Love(p <0.001); SASB-Cl4爱与控制(p ...
市面上有些厂家把发热元件包在模块内部,使得热量散不出去,这种方法有点自欺欺人。降低内部发热元件的损耗和温升才是硬道理。电源模块热设计的关键器件一般有:MOS管、二极管、变压器、功率电感、限流电阻等。其...
公牛! 程式语言 介绍 公牛! 是一种深奥的编程语言,设计用于一个目的:激怒您。 部分受到其亲密邻居Brainfuck Bull $ shit的启发! 扩展了计算可用性的界限,达到了令人难以置信的长度。 它是重复的,乏味的并且很...
不要再自欺欺人了,Excel的内部密码形同虚设; 9、信息加密/解密。对Excel文档的安全是一个很好的补充; 10、工程代码锁定解锁器。可以撤销Excel的VBA密码保护(对word、Access同样有效) 11、保护Excel...
哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...
户的注册,这就不得不让人郁闷了,这些软件可怕之处不在于其自欺欺人的加密伎俩,而是这种“加密”(隐藏)方法存在严重的安全隐患。也许 您正拜服于他们所说的“加密后不能删除、不能复制、不能重命名”之类的神话之...
哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...
哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...
哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...
哈哈,用这个保证在2分钟之内解决问题(换个角度:不要再自欺欺人了,Excel的内部密码形同虚设)。 9、信息加密/解密。对Excel文档中的一些敏感信息进行加密处理,即使文档被破解了,里面的信息仍然很安全。可以说这...