forcode想看的


forcode看过的


新技术
新趋势
奇思妙想
科学探索
科幻奇幻
资料搜集
网络研究
统计定量
社会学研究
书摘读后感
数码网络
软件评测
数据指标
实用信息
有趣的东西
房地产
网络赚钱
投资创业
新闻评论
网站经营
电影八卦
美景美人
人物朋友
情感回忆梦
forcode生活

2007-04-07

【计算机图书超级大礼包】【iso,chm,pdf等】【07新年礼物】


2007-01-31 17:37
crystone / 人气:228


【发布标题】----【5Q xjtu】【计算机图书超级大礼包】【iso,chm,pdf等】【07新年礼物】

【文件名称】----csbook.torrent

【文件大小】----6.67G

【文件描述】

由于时间的原因,有些图书有重复,没有很好的整理,望见谅。有需要的朋友各取所需。
补种请mail:alphaomiga@gmail.com


├─Addison-Wesley
│ ├─人月神话(中文)
│ ├─eXtreme.Programming.and.Flexible.Processes.in.Software.Engineering
│ ├─e-Directories
│ ├─XPath,XLink,XPointer,and.XML
│ ├─XML.and.SQL
│ ├─XML.and.Java
│ ├─XML.Topic.Maps(PDF)
│ ├─XML.Topic.Maps(CHM)
│ ├─XML.Data.Management
│ ├─XForms.XML.Powered.Web.Forms
│ ├─Wireless.Security.and.Privacy.Best.Practices.and.Design.Techniques
│ ├─Windows.Forms.Programming.In.Visual.Basic.Dot.NET
│ ├─Windows.Forms.Programming.In.C.Sharp
│ ├─Web.Hacking.Attacks.And.Defense
│ ├─Visual.Modeling.with.Rational.Rose.2002.and.UML
│ ├─Visual.Modeling.with.Rational.Rose.2000.and.UML
│ ├─Use.Case.Modeling
│ ├─Unix.Network.Programming,Vol.1.The.Sockets.Networking.API,Third.Edition
│ ├─Universal.Serial.Bus.System.Architecture
│ ├─Unicode.Demystified
│ ├─

Understanding.PKI.Concepts,Standards,and.Deployment.Considerations,Second.Editi
│ ├─Understanding..NET.A.Tutorial.and.Analysis
│ ├─UML.for.Database.Design
│ ├─UML.Distilled.A.Brief.Guide.3rd.Edition
│ ├─UML.Distilled..A.Brief.Guide.to.the.Standard.Object.Modeling.Language.

(2nd.Edit
│ ├─The.XML.Schema.Complete.Reference
│ ├─The.Unicode.Standard,Version.3.0
│ ├─The.TINI.Specification.and.Developer's.Guide
│ ├─The.Rational.Unified.Process.An.Introduction.2ed
│ ├─The.Rational.Unified.Process.An.Introduction,Third.Edition
│ ├─The.Pragmatic.Programmer
│ ├─The.Mythical.Man.Month
│ ├─The.KornShell
│ ├─The.Korn.Shell.User.and.Programming.Manual
│ ├─The.Gurus.Guide.To.SQL.Server.Architecture.And.Internals
│ ├─The.Effective.Incident.Response.Team
│ ├─The.Common.Language.Infrastructure.Annotated.Standard
│ ├─The.Art.of.Computer.Programming
│ ├─The.Art.Of.Unix.Programming
│ ├─The.ACE.Programmer's.Guide
│ ├─Text.Processing.In.Python
│ ├─Testing.Extreme.Programming
│ ├─Test.Driven.Development
│ ├─TCPIP.Illustrated.Volume.1
│ ├─TCP-IP.Illustrated.Volume.2
│ ├─Supply.Chains.A.Managers.Guide
│ ├─Structure.And.Interpretation.Of.Signals.And.Systems-Spellbound
│ ├─Software.Test.Automation
│ ├─Software.Project.Management.in.Practice
│ ├─Software.Fortresses.Modeling.Enterprise.Architectures
│ ├─Software.Engineering.And.Computer.Games
│ ├─Software.Development.for.Small.Teams..A.RUP-Centric.Approach
│ ├─Software.Craftsmanship.The.New.Imperative
│ ├─Software.Configuration.Management.Patterns
│ ├─Software.Architecture.In.Practice.2nd.Edition
│ ├─Sendmail.Performance.Tuning
│ ├─Secure.XML
│ ├─STL.Tutorial.and.Reference.Guide
│ ├─SQL.Performance.Tuning
│ ├─Refactoring.Workbook
│ ├─Refactoring.Improving.the.Design.of.Existing.Code
│ ├─Real.Web.Project.Management
│ ├─Real-Time.Design.Patterns
│ ├─Questioning.Extreme.Programming
│ ├─Python.Programming.with.the.Java.Class.Libraries
│ ├─

Proven.Portals.Best.Practices.For.Planning.Designing.And.Developing.Enterprise
│ ├─Programming.for.the.Java.Virtual.Machine
│ ├─Programming.Ruby.The.Pragmatic.Programmer's.Guide
│ ├─Programming.In.The.Dot.Net.Environment
│ ├─Professional.Software.Development
│ ├─Processing.XML.with.Java
│ ├─Process.Quality.Assurance.for.UML-Based.Projects
│ ├─Principles.Of.The.Business.Rule.Approach
│ ├─Pragmatic.Programmer
│ ├─Pragmatic.ADO.NET.Data.Access.for.the.Internet.World
│ ├─PostgreSQL.Introduction.and.Concepts
│ ├─PostScript.Language.Reference.3rd.Edition
│ ├─Pocket.PC.Network.Programming
│ ├─Planning.Extreme.Programming
│ ├─Perl.to.Python.Migration
│ ├─Perl.Debugged
│ ├─Performance.Analysis.for.Java.Websites
│ ├─Patterns.for.Effective.Use.Cases
│ ├─Patterns.Of.Enterprise.Application.Architecture
│ ├─Parallel.And.Distributed.Programming.Using.Cpp
│ ├─Pair.Programming.Illuminated
│ ├─PPP.DESIGN,IMPLEMENTATION,and.DEBUGGING
│ ├─PDF.Reference.3rd.Edt
│ ├─PDF.Reference.(2nd.Edition)
│ ├─PCI.Express.System.Architecture
│ ├─Optical.Network.Control.Architecture.Protocols.And.Standards
│ ├─Opengl.Programming.Guide.The.Official.Guide.to.Learning.2nd.edition
│ ├─Opengl.Programming.Guide..The.Official.Guide.to.Learning.Opengl,Version.1.1
│ ├─OpenGL.Programming.Guide
│ ├─Open.Source.Web.Development.With.Lamp
│ ├─Object.Technology.a.Manager's.Guide
│ ├─Object.Solutions.Managing.The.Object-Oriented.Project
│ ├─Object.Design
│ ├─Object.Components.and.Frameworks.with.UML
│ ├─Net.Framework.Security
│ ├─Multitool.Linux-Practical.Uses.For.Open.Source.Software
│ ├─Multi-Paradigm.Design.for.C++
│ ├─More.Exceptional.C++
│ ├─Modernizing.Legacy.Systems
│ ├─Modern.C++.Design.Generic.Programming.and.Design.Patterns.Applied
│ ├─Microsoft.SQL.Server.2000
│ ├─Microsoft.Content.Management.Server.2002.A.Complete.Guide
│ ├─Micro.Java.Game.Development
│ ├─Metrics.and.Models.in.Software.Quality.Engineering
│ ├─Managing.Software.Requirements.2nd.Edition
│ ├─

Managing.Linux.Systems.With.Webmin.System.Administration.And.Module.Development
│ ├─Managing.Information.Security.Risks
│ ├─Learning.Lingo.The.Art.and.Science.of.Programming.with.Macromedia.Director
│ ├─Lean.Software.Development.An.Agile.Toolkit
│ ├─LDAP.Programing.with.Java
│ ├─LDAP.Directories.Explained
│ ├─Joy.of.Patterns
│ ├─Jdbc.Database.Access.With.Java..A.Tutorial.and.Annotated.Reference
│ ├─JavaSpaces.in.Practice
│ ├─JavaServer.Pages.2nd.Edition
│ ├─JavaDataObjects
│ ├─Java2.Platform.Enterprise.Edition.Platform.And.Component.Specifications
│ ├─Java.and.JMX
│ ├─Java.Tutorial.Third.Edition.A.Short.Course.On.The.Basics
│ ├─Java.TM.Platform.Performance.PDF
│ ├─Java.Software.Solutions.Foundations.of.Program.Design.2nd.Edition
│ ├─Java.Performance.And.Scalability.Volume1.Server-Side.Programming.Techniques
│ ├─Java.Network.Programming.and.Distributed.Computing
│ ├─Java.Native.Interface.Programmer's.Guide.and.Specification
│ ├─Java.Look.and.Feel.Design.Guidelines.Advanced.Topics
│ ├─Java.Look.and.Feel.Design.Guidelines.(2nd.Edition)
│ ├─Java.Design.Patterns.A.tutorial.Ebook
│ ├─Java.Data.Objects
│ ├─JSP.and.XML_Integrating.XML.and.Web.Services.in.JSP
│ ├─J2EE.in.Practice
│ ├─J2EE.Web.Services
│ ├─J2EE.Connector.Architecture.and.Enterprise.Application.Integration
│ ├─Introduction.To.Automata.Theory,Languages,And.Computation.2nd
│ ├─Inside.Windows.Storage.Server
│ ├─Inside.Windows.Server.2003
│ ├─Inside.The.C++.Object.Model
│ ├─Inside.Java.2.Platform.Security.2nd.Edition
│ ├─Inside.C++.Object.Model
│ ├─IP.Storage.Networking.Straight.To.The.Core
│ ├─HyperTransport.System.Architecture
│ ├─Honeypots
│ ├─Hackers.Delight
│ ├─Hack.I.T
│ ├─Guru's.Guide.To.SQL.Server.Stored.Procedures,XML.And.HTML
│ ├─Guerrilla.Oracle
│ ├─Graphics.Programming.With.GDI.Plus
│ ├─Graph.Algorithms,Third Edition.(Algorithms.in.Java,Part 5)
│ ├─From.Java.To.C.Sharp.A.Developers.Guide
│ ├─Flash.And.XML
│ ├─Firewalls.And.Internet.Security.Repelling.The.Wily.Hacker.2nd.Edition-Jgt
│ ├─Extreme.Programming.Perspectives
│ ├─Extreme.Programming.For.Web.Projects
│ ├─Extreme.Programming.Explored
│ ├─Extreme.Programming.Applied.Playing.To.Win
│ ├─Executable.UML
│ ├─Exceptional.C++
│ ├─Essential.C++
│ ├─Essential.ASP.Dot.Net.With.Examples.In.VB.Dot.Net
│ ├─Essential.ASP.Dot.Net.With.Examples.In.C.Sharp
│ ├─Essential.ADO.Net
│ ├─Essential..Net,Volume.I.The.Common.Language.Runtime
│ ├─Enterprise.Java.Programming.With.IBM.Websphere
│ ├─Enterprise.Application.Integration
│ ├─Effective.XML.50.Specific.Ways.To.Improve.Your.XML
│ ├─Eclipse.Modeling.Framework.A.Developers.Guide
│ ├─Dot.Net.Web.Services
│ ├─Dot.NET.Patterns.Architecture.Design.And.Process
│ ├─Domain.Driven.Design.Tackling.Complexity.In.The.Heart.Of.Software
│ ├─Documenting.Software.Architectures.iNT
│ ├─Documenting.Software.Architecture.2nd.Review.Edition
│ ├─Developing.Enterprise.Java.Applications.With.J2ee.And.Uml
│ ├─Developing.Applications.with.Visual.Studio.NET
│ ├─Designing_And_Building_Parallel_Programs
│ ├─Designing.Storage.Area.Networks.2nd.Edition
│ ├─Designing.Components.With.The.C++.Stl
│ ├─Designing.And.Building.Parallel.Programs
│ ├─Design.Patterns.Explained
│ ├─Design.Patterns-Elements.Of.Reusable.Object-Oriented.Software
│ ├─Design.Pattern.Java.Work.Book
│ ├─Database.Design.For.Mere.Mortals
│ ├─Database.Design.For.Mere.Mortal.2nd.Edition
│ ├─Database.Administration
│ ├─Database.Access.With.VB.Dot.Net
│ ├─Data.Access.Patterns.Database.Interactions.In.Object-Oriented.Applications
│ ├─Critical.Testing.Processes.Plan.Prepare.Perform.Perfect
│ ├─Cpp.Gotchas
│ ├─Cpp.FAQs.2nd.Edition.Internal
│ ├─Contributing.To.Eclipse.Principles.Patterns.And.Plug-Ins
│ ├─Contemporary.Logic.Design
│ ├─Configuration.Management.Principles.And.Practice
│ ├─Concrete.Mathematics
│ ├─Component.Development.For.Java.Platform
│ ├─CSharp.Programming.Language
│ ├─CSharp.Primer.A.Practical.Approach
│ ├─CSharp.Developer's.Guide.To.Asp.Net.Xml.And.Ado.Net
│ ├─CSharp.Design.Patterns
│ ├─CMMI.Distilled.2nd.Edition
│ ├─CMMI
│ ├─C++.Transparency
│ ├─C++.Templates.The.Complete.Guide
│ ├─C++.Strategies.and.Tactics
│ ├─C++.Standard.Library.A.Tutorial.And.Reference
│ ├─C++.Primer.3e
│ ├─C++.Primer.3.By.Wzttl.For.Ror.(扫描版.未ocr)
│ ├─C++.Primer.(3rd.Edition)
│ ├─C++.Primer
│ ├─C++.Network.Programming.Volume2.Systematic.Reuse.With.ACE.And.Frameworks
│ ├─C++.Network.Programming
│ ├─C++.By.Dissection
│ ├─Building.Web.Applications.With.Uml
│ ├─Building.Solutions.With.Microsoft.Dot.NET.Compact.Framework
│ ├─Building.Applications.And.Components.With.Visual.Basic.Dot.NET
│ ├─Beyond.Software.Architecture
│ ├─Art.And.Business.Of.Speech.Recognition
│ ├─Arm.Architecture.Reference.Manual.(2nd.Edition)
│ ├─Applying.Use.Case.Driven.Object.Modeling.With.Uml
│ ├─Applied.Cpp.Practical.Techniques.For.Building.Better.Software
│ ├─Agile.Software.Development.Ecosystems
│ ├─Agile.And.Iterative.Development.A.Managers.Guide
│ ├─Advanced.Programming.Language.Design
│ ├─Advanced.Programming.In.Unix.Environment
│ ├─Advanced.Linux.Networking
│ ├─Advanced.Corba.Programming.With.C++
│ ├─Access.2000.For.Windows
│ ├─ASP.Dot.NET.Solutions.23.Case.Studies
│ ├─ASICs....The.Course
│ ├─A.Programmers.Guide.To.Java.Certification.2nd.Edition
│ ├─A.Programmer's.Guide.To.Java.Certification
│ ├─A.Programmer's.Guide.To..Net
│ ├─A.Practical.Guide.To.Testing.Object-Oriented.Software
│ ├─A.Guide.To.Forensic.Testimony
│ ├─A.First.Look.At.ASP.Dot.NET.v.2.0
│ └─A.First.Look.At.ADO.Dot.NET.And.System.XMLv.2.0
├─Books
│ ├─北大青鸟Oracle教程集
│ ├─MD5
│ └─C99和C++98
├─ChinaPub
│ ├─防火墙技术指南
│ ├─设计模式
│ ├─程序设计实践
│ ├─数据结构算法
│ ├─c++ prog lang
│ ├─Windows网络编程技术
│ ├─Windows核心编程
│ ├─UNIX系统安全工具
│ ├─UNIX环境高级编程
│ ├─UNIX教程网络篇
│ ├─Samba工具使用指南
│ ├─Samba_24学时教程
│ ├─SSH
│ ├─Linux网站建设技术
│ ├─Linux编程白皮书
│ ├─JSP高级编程
│ ├─JINI
│ ├─JBuilder开发人员指南
│ ├─JAVA2平台安全技术
│ ├─JAVA2
│ ├─GnuLinux高级网络应用服务指南
│ └─C编程思想
├─Linux
│ └─linux设备驱动程序3中文版
├─Music
├─Networking
│ ├─Syngress.The.Best.Damn.Firewall.Book.Period
│ ├─Syngress.Security.Assessment.Case.Studies.for.Implementing.the.NSA.IAM
│ ├─

Syngress.Rick.Gallaher's.MPLS.Training.Guide..Building.Multi.Protocol.Label.Switchi

ng.Networks
│ ├─Syngress.Rick.Gallaher's.MPLS.Training.Guide
│ ├─

Syngress.Cisco.Security.Professional's.Guide.to.Secure.Intrusion.Detection.Systems
│ ├─Que.Novell.NetWare.6.5.Administrators.Handbook
│ ├─Que.Absolute.Beginners.Guide.To.Networking.4th.Edition
│ ├─

Prentice.Optimizing.Network.Performance.With.Content.Switching.Server.Firewall.And.

Cache.Load.Balanci
│ ├─Prentice.Optimizing.Network.Performance.With.Content.Switching
│ ├─

Prentice.Intrusion.Detection.Systems.With.Snort.Advanced.IDS.Techniques.Using.Snort
│ ├─Prentice.Hall.PTR.Quality.of.Service.for.Intenet.Multimedia
│ ├─Prentice.Hall.PTR.Personal.Firewalls.for.Administrators.and.Remote.Users
│ ├─Prentice.Hall.PTR.Open.Source.Network.Administration
│ ├─Prentice.Hall.PTR.Network.Management.MIBs.and.MPLS--

Principles.Design.and.Implementation
│ ├─Prentice.Hall.PTR.Network.Management,.MIBs.and.MPLS--

Principles,.Design.and.Implementation
│ ├─Prentice.Hall.PTR.Mesh-

based.Survivable.Transport.Networks..Options.and.Strategies.for.Optical.MPLS.S
│ ├─Prentice.Hall.PTR.Mesh-based.Survivable.Transport.Networks
│ ├─Prentice.Hall.PTR.Implementing.CIFS--The.Common.Internet.File.System
│ ├─Prentice.Hall.PTR.IPSec--

The.New.Security.Standard.for.the.Internet.Intranets.and.Virtual.Private.Net
│ ├─Prentice.Hall.PTR.IPSec--

The.New.Security.Standard.for.the.Internet,.Intranets,.and.Virtual.Private.N
│ ├─

Prentice.Hall.PTR.Home.Networking.Basis..Transmission.Environments.and.Wired.Wirele

ss.Protocols
│ ├─Prentice.Hall.PTR.Home.Networking.Basis
│ ├─Prentice.Computer.Networks.4th.Edition
│ ├─Podbooks.Com.Llc.Packet.Filtering..Catching.the.Cool.Packets
│ ├─Morgan.Kaufmann.Network.Analysis,.Architecture.and.Design.Second.Edition
│ ├─Microsoft.Press.Understanding.IPv6
│ ├─Microsoft.Press.Microsoft.Encyclopedia.of.Networking.Second.Edition
│ ├─Microsoft.Press.Microsoft.Encyclopedia.of.Networking.(with.CD-ROM)
│ ├─McGraw-Hill.Osborne.Media.Storage.Networks..The.Complete.Reference
│ ├─McGraw-

Hill.Osborne.Media.Citrix.MetaFrame.For.Windows.Server.2003..The.Official.Guide
│ ├─MS.Press.Secure.Messaging.With.Microsoft.Exchange.Server.2000
│ ├─John.Wiley.and.Sons.Storage.Network.Performance.Analysis
│ ├─

John.Wiley.and.Sons.Internet.Security.Cryptographic.Principles.Algorithms.and.Proto

cols
│ ├─John.Wiley.and.Sons.Blueprints.for.High.Availability
│ ├─John.Wiley.And.Sons.TCP.IP.Analysis.And.Troubleshooting.Toolkit
│ ├─

John.Wiley.And.Sons.Network.Services.Investment.Guide.Maximizing.ROI.In.Uncertain.T

imes
│ ├─

John.Wiley.And.Sons.Network.Performance.Toolkit.Using.Open.Source.Testing.Tools
│ ├─

John.Wiley.And.Sons.Data.Networks.IP.And.The.Internet.Protocols.Design.And.Operatio

n
│ ├─

IOS.Press.Neural.Networks.For.Instrumentation.Measurement.And.Related.Industrial.Ap

plications
│ ├─Hungry.Minds.Networking.All.in.One.Desk.Reference.for.Dummies
│ ├─Hentzenwerke.Corporation.Linux.Transfer.for.Windows.Network.Admins
│ ├─Halsted.Press.Securing.Wireless.LANs
│ ├─For.Dummies.Wireless.Home.Networking.for.Dummies
│ ├─For.Dummies.Firewalls.For.Dummies
│ ├─

Charles.River.Media.Principles.of.Digital.Communication.Systems.and.Computer.Networ

ks
│ ├─CMP.Books.Network.Tutorial.5th.Edition
│ ├─

BrianMadden.com.Citrix.MetaFrame.XP..Advanced.Technical.Design.Guide,Second.Edition
│ ├─Auerbach.Publications.Surviving.Security
│ ├─Auerbach.Publications.Network.Perimeter.Security.Building.Defense.In.Depth
│ ├─Auerbach.Publications.Managing.A.Network.Vulnerability.Assessment
│ ├─

Artech.House.SIP.Understanding.the.Session.Initiation.Protocol.Second.Edition
│ ├─Artech.House.SIP.Understanding.The.Session.Initiation.Protocol
│ ├─Artech.House.Role-Based.Access.Control
│ ├─Artech.House.Multicast.And.Group.Security
│ ├─Artech.House.Mission.Critical.Network.Planning
│ ├─Artech.House.LANs.to.WANs.The.Complete.Management.Guide
│ ├─Artech.House.Home.Networking.Technologies.and.Standards
│ ├─Artech House - Multicast and Group Security
│ ├─Artech House - Introduction to Telecommunications Network Engineering,

Second Edition
│ ├─Artech House - Deploying and Managing IP over WDM Networks
│ └─Allworth.Press.NetSlaves.2.0.Tales.Of.Surviving.The.Great.Tech.Gold.Rush
├─O'reilly
│ ├─Oreilly.XSLT.Cookbook
│ ├─Oreilly.XSLT
│ ├─Oreilly.XPath.And.XPointer
│ ├─Oreilly.XML.Schema
│ ├─Oreilly.XML.Pocket.Reference
│ ├─Oreilly.XML.And.Java.2nd.Edition
│ ├─Oreilly.Writing.Apache.Modules.With.Perl.And.C
│ ├─Oreilly.Wireless.Hacks
│ ├─Oreilly.Windows.XP.Hacks
│ ├─Oreilly.Windows.Server.2003.In.A.Nutshell
│ ├─Oreilly.Windows.Me.Annoyances
│ ├─Oreilly.Windows.2000.Commands.Pocket.Reference
│ ├─Oreilly.Windows.2000.Administration.in.a.Nutshell
│ ├─Oreilly.Win2000.Performance.Guide
│ ├─Oreilly.Web.Services.Essentials
│ ├─Oreilly.Web.Security.And.Commerce
│ ├─Oreilly.Web.Performance.Tuning
│ ├─Oreilly.Web.Design.In.A.Nutshell
│ ├─Oreilly.Visual.Basic.Shell.Programming
│ ├─Oreilly.Virtual.Private.Networks.2nd.Edition
│ ├─Oreilly.Virtual.Machine.Design.And.Implementation.In.C.C.Plus.Plus
│ ├─Oreilly.VBScript.Pocket.Reference
│ ├─Oreilly.VBScript.In.A.Nutshell
│ ├─Oreilly.VB.Dot.NET.Language.Pocket.Reference
│ ├─Oreilly.VB.Dot.NET.Language.In.A.Nutshell.2nd.Edition
│ ├─Oreilly.VB.Dot.NET.Language.In.A.Nutshell
│ ├─Oreilly.VB.Dot.NET.Core.Classes.In.A.Nutshell
│ ├─Oreilly.Understanding.The.Linux.Kernel.2nd.Edition
│ ├─Oreilly.Understanding.The.Linux.Kernel
│ ├─Oreilly.UNIX.for.Oracle.Pocket.Reference
│ ├─Oreilly.UNIX.Power.Tools.3rd.Edition
│ ├─Oreilly.Transact.SQL.Cookbook
│ ├─Oreilly.TCP.IP.Network.Administration.3rd.Edition
│ ├─Oreilly.T1.A.Survival.Guide
│ ├─Oreilly.Subclassing.And.Hooking.With.VB
│ ├─Oreilly.Squid.The.Definitive.Guide
│ ├─Oreilly.Spidering.Hacks
│ ├─Oreilly.Server.Load.Balancing
│ ├─Oreilly.Sendmail.3rd.Edition
│ ├─Oreilly.Sed.and.Awk.Pocket.Reference.2nd.Edition
│ ├─Oreilly.Sed.And.Awk.2nd.Edition
│ ├─Oreilly.Securing.Windows.NT2000.Servers.for.the.Internet
│ ├─Oreilly.SSH.The.Secure.Shell-The.Definitive.Guide
│ ├─Oreilly.SQL.Tuning
│ ├─Oreilly.SQL.In.A.Nutshell
│ ├─Oreilly.SAX2
│ ├─Oreilly.Running.Linux.4th.Edition
│ ├─Oreilly.Regular.Expression.Pocket.Reference
│ ├─Oreilly.Radius
│ ├─Oreilly.RELAX.NG
│ ├─Oreilly.Python.Programming.On.Win32
│ ├─Oreilly.Python.And.XML
│ ├─Oreilly.Programming.Web.Services.With.XML.RPC
│ ├─Oreilly.Programming.Web.Services.With.SOAP
│ ├─Oreilly.Programming.Visual.Basic.NET
│ ├─Oreilly.Programming.Visual.Basic.For.Palm.OS
│ ├─Oreilly.Programming.Python.2nd.Edition
│ ├─Oreilly.Programming.Perl.DBI
│ ├─Oreilly.Programming.Perl.3rd.Edition
│ ├─Oreilly.Programming.PHP
│ ├─Oreilly.Programming.Jakarta.Struts
│ ├─Oreilly.Programming.Embedded.Systems.In.C.And.C++
│ ├─Oreilly.Programming.Coldfusion.Mx.2nd.Edition
│ ├─Oreilly.Programming.CSharp.2nd.Edition
│ ├─Oreilly.Programming.CSharp
│ ├─Oreilly.Programming.ASP.Dot.NET.2nd.Edition
│ ├─Oreilly.Practical.Unix.And.Internet.Security.3rd.Edition
│ ├─Oreilly.Practical.PostgreSQL
│ ├─Oreilly.Practical.Mod.Perl
│ ├─Oreilly.Practical.C.Programming.3rd.Edition
│ ├─Oreilly.Postfix,The.Definitive.Guide
│ ├─Oreilly.Perl.For.System.Administration
│ ├─Oreilly.Perl.Cookbook.2nd.Edition
│ ├─Oreilly.Perl.And.XML
│ ├─Oreilly.Peer.To.Peer
│ ├─Oreilly.Palm.Programming.The.Devloper.Guide
│ ├─Oreilly.POSIX4.Programming.For.The.Real.World
│ ├─Oreilly.PHP.Pocket.Reference.2nd.Edition
│ ├─Oreilly.PC.Hardware.In.A.Nutshell.3rd.Edition
│ ├─Oreilly.Oracle8i.Internal.Services
│ ├─Oreilly.Oracle.Web.Applications
│ ├─Oreilly.Oracle.SQL.Tuning.Pocket.Reference
│ ├─Oreilly.Oracle.SQL.Plus.Pocket.Reference
│ ├─Oreilly.Oracle.Regular.Expressions.Pocket.Reference
│ ├─Oreilly.Oracle.RMAN.Pocket.Reference
│ ├─Oreilly.Oracle.Pl.Sql.Language.Pocket.Reference.2nd.Edition
│ ├─Oreilly.Oracle.PLSQL.Reference
│ ├─Oreilly.Oracle.PLSQL.Programming.Feature
│ ├─Oreilly.Oracle.PLSQL.Programming.2nd.Ed
│ ├─Oreilly.Oracle.PLSQL.Built-Ins
│ ├─Oreilly.Oracle.PLSQL.Best.Practices
│ ├─Oreilly.Oracle.Essentials.Oracle.Database.10g.3rd.Edition
│ ├─Oreilly.Oracle.Distributed.Systems
│ ├─Oreilly.Oracle.DBA.Checklists.Pocket.Reference
│ ├─Oreilly.Oracle.Built-In.Packages
│ ├─Oreilly.Objective-C.Pocket.Reference
│ ├─Oreilly.Network.Troubleshooting.Tools
│ ├─Oreilly.Network Security With Openssl
│ ├─Oreilly.NetBean.The.Definitive.Guide
│ ├─Oreilly.MySQL.And.MSQL
│ ├─Oreilly.Mp3.The.Definitive.Guide
│ ├─Oreilly.Mastering.Visual.Studio.Dot.Net
│ ├─Oreilly.Mastering.Regular.Expressions
│ ├─Oreilly.Mastering.Perl.For.Bioinformatics
│ ├─Oreilly.Managing.and.Using.MySQL.2nd
│ ├─Oreilly.Managing.The.Windows.2000.Registry
│ ├─Oreilly.Managing.NFS.And.NIS.2nd.Edition
│ ├─Oreilly.Managing.IMAP
│ ├─Oreilly.MacOSX.The.Missing.Manual.2nd.Edition
│ ├─Oreilly.Mac.OS.X.Unwired
│ ├─Oreilly.Mac.OS.X.In.A.Nutshell
│ ├─Oreilly.MCSE.In.A.Nutshell--The.Windows.2000.Exams
│ ├─Oreilly.Linux.in.a.Nutshell.3rd.Edition
│ ├─Oreilly.Linux.Server.Hacks
│ ├─Oreilly.Linux.Security.Cookbook
│ ├─Oreilly.Linux.Poster
│ ├─Oreilly.Linux.Network.Administrators.Guide
│ ├─Oreilly.Linux.Network.Admin.Guide.2nd.Edition
│ ├─Oreilly.Linux.Device.Drivers.2nd.Edition
│ ├─Oreilly.Lingo.In.A.Nutshell
│ ├─Oreilly.Learning.XSLT
│ ├─Oreilly.Learning.XML.2nd.Edition
│ ├─Oreilly.Learning.XML
│ ├─Oreilly.Learning.Wireless.Java
│ ├─Oreilly.Learning.WML.And.WMLScript
│ ├─Oreilly.Learning.Unix.for.Mac.OS.X.Panther
│ ├─Oreilly.Learning.The.Vi.Editor
│ ├─Oreilly.Learning.The.Unix.Operating.System.5th.Edition
│ ├─Oreilly.Learning.The.Unix.Operating.System.4th.Edition
│ ├─Oreilly.Learning.The.Korn.Shell.2nd.Edition
│ ├─Oreilly.Learning.The.Bash.Shell.2nd.Edition
│ ├─Oreilly.Learning.Python.Second.Edition
│ ├─Oreilly.Learning.Python
│ ├─Oreilly.Learning.Perl.Objects.References.And.Modules
│ ├─Oreilly.Learning.Perl.3rd.Edition
│ ├─Oreilly.Learning.Oracle.PLSQL
│ ├─Oreilly.Learning.Java.2nd.Edition
│ ├─Oreilly.Learning.Debian.GNU.Linux
│ ├─Oreilly.Learning.C.Sharp
│ ├─Oreilly.Kerberos.The.Definitive.Guide
│ ├─Oreilly.Javascript.Pocket.Reference.2nd.Edition
│ ├─Oreilly.Java.Web.Services
│ ├─Oreilly.Java.Threads.2nd.Edition
│ ├─Oreilly.Java.Servlet.Programming
│ ├─Oreilly.Java.Server.Pages.3rd.Edition
│ ├─Oreilly.Java.Server.Pages.2nd.Edition
│ ├─Oreilly.Java.Security.2nd
│ ├─Oreilly.Java.RMI
│ ├─Oreilly.Java.Programming.With.Oracle.JDBC
│ ├─Oreilly.Java.Performance.Tuning
│ ├─Oreilly.Java.NIO
│ ├─Oreilly.Java.Message.Service
│ ├─Oreilly.Java.Management.Extension
│ ├─Oreilly.Java.Internationalization
│ ├─Oreilly.Java.Database.Best.Practices
│ ├─Oreilly.Java.Data.Objects
│ ├─Oreilly.Java.Cryptography
│ ├─Oreilly.Java.Cookbook
│ ├─Oreilly.Java.And.XSLT
│ ├─Oreilly.Java.And.XML.Data.Binding
│ ├─Oreilly.Java.And.XML
│ ├─Oreilly.Java.And.SOAP
│ ├─Oreilly.Jakarta.Struts
│ ├─Oreilly.JAVA.And.XML.2nd.Edition
│ ├─Oreilly.J2EE.Design.Patterns
│ ├─Oreilly.IP.Routing
│ ├─Oreilly.Http.The.Definitive.Guide
│ ├─Oreilly.Html.And.Xhtml.The.Definitive.Guide.5th.Edition
│ ├─Oreilly.Hardening.Cisco.Routers
│ ├─Oreilly.HTML.and.XHTML.The.Definitive.Guide.4th.Edition
│ ├─Oreilly.Google.Hacks
│ ├─Oreilly.Free.As.In.Freedom.Richard.Stallmans.Crusade.For.Free.Software.2002
│ ├─Oreilly.Flash.Remoting.The.Definitive.Guide.500th.Release
│ ├─Oreilly.Exim.The.Mail.Transfer.Agent
│ ├─Oreilly.Ethernet.The.Definitive.Guide
│ ├─Oreilly.Essential.SNMP
│ ├─Oreilly.Essential.Blogging
│ ├─Oreilly.Enterprise.JavaBeans.3rd.Edition
│ ├─Oreilly.Effective.Awk.Programming.3rd.Edition
│ ├─Oreilly.Ebay.Hacks
│ ├─Oreilly.Dot.Net.Framework.Essentials.3rd.Edition
│ ├─Oreilly.Dot.NET.Framework.Essentials
│ ├─Oreilly.Dot.NET.And.XML
│ ├─Oreilly.Developing.Bioinformatics.Computer.Skills
│ ├─Oreilly.Developing.ASP.Components.2nd.Edition
│ ├─Oreilly.Designing.Large-Scale.LANs
│ ├─Oreilly.Designing.Active.Server.Pages
│ ├─Oreilly.Delphi.In.A.Nutshell.1st.Edition
│ ├─Oreilly.DNS.On.Windows.2000.2nd.Edition
│ ├─Oreilly.DHCP.For.Windows.2000
│ ├─Oreilly.Csharp.In.A.Nutshell
│ ├─Oreilly.Csharp.Essentials.2nd.Editon
│ ├─Oreilly.Creating.Effective.Javahelp
│ ├─Oreilly.Cisco.Cookbook
│ ├─Oreilly.Cascading.Style.Sheets.The.Definative.Guide
│ ├─Oreilly.CSharp.Essentials
│ ├─Oreilly.CSharp.Cookbook
│ ├─Oreilly.COM.And.DotNET.Component.Services
│ ├─Oreilly.COM+.Programming.With.Visual.Basic
│ ├─Oreilly.CDO.And.MAPI.Programming.With.VB
│ ├─Oreilly.C.Sharp.Language.Pocket.Reference
│ ├─Oreilly.C.Sharp.In.A.Nutshell.2nd.Edition
│ ├─Oreilly.C.Sharp.And.VB.NET.Conversion.Pocket.Reference
│ ├─Oreilly.C++.In.A.Nutshell
│ ├─Oreilly.Building.Wireless.Community.Networks
│ ├─Oreilly.Building.Secure.Servers.with.Linux
│ ├─Oreilly.Building.Oracle.XML.Applications
│ ├─Oreilly.Building.Intrnet.Firewalls
│ ├─Oreilly.BLAST
│ ├─Oreilly.Asp.Dot.Net.In.A.Nutshell.2nd.Edition
│ ├─Oreilly.AppleScript.The.Definitive.Guide
│ ├─Oreilly.AppleScript.In.A.Nutshell
│ ├─Oreilly.Apache.The.Definitive.Guide.3rd.Edition
│ ├─Oreilly.Apache.The.Definitive.Guide.2nd.Edition
│ ├─Oreilly.Apache.Cookbook
│ ├─Oreilly.Ant.The.Definitive.Guide
│ ├─Oreilly.Amazon.Hacks
│ ├─Oreilly.Advanced.Oracle.PLSQL.Programming
│ ├─Oreilly.Active.Directory.Cookbook
│ ├─Oreilly.Actionscript.Cookbook
│ ├─Oreilly.Access.Database.Design.Programming.3rd.Edition
│ ├─Oreilly.Access.Cookbook
│ ├─Oreilly.ADO.Dot.NET.Cookbook
│ ├─Oreilly.ADO.Activex.Data.Objects
│ ├─Oreilly..NET.Windows.Forms.in.a.Nutshell
│ ├─OReilly.Access.Database.Design.And.Programming,2nd.Edition
│ ├─O'Reilly & Associates - Cascading Style Sheets The Definitive Guide, 2nd

Edition
│ └─BSD
├─Unix
├─ddk
│ └─Linux-Kernel-In-A-Nuttshell
├─Plan9
├─JavaBook
│ ├─Wordware.Publishing.JBuilder.8.0.JFC.and.SWING.Programming
│ ├─Sams.Teach.Yourself.JavaServer.Pages.2.0.With.Apache.Tomcat.In.24Hours
│ ├─SAMS.Java2.Primer.Plus
│ ├─Prentice.Hall.PTR.Technical.Java--Applications.for.Science.and.Engineering
│ ├─Prentice.Hall.PTR.Core.Java.Data.Objects
│ ├─Prentice.Hall.PTR.Advanced.J2EE.Platform.Development
│ ├─

Prentice.Core.J2EE.Patterns.Best.Practices.And.Design.Strategies.2nd.Edition
│ ├─Prentice Hall PTR - Enterprise J2ME Developing Mobile Java Applications
│ ├─Morgan.Kaufmann.Java.Web.Services.Architecture
│ ├─Morgan.Kaufmann.Java.Practical.Guide.for.Programmers
│ ├─Microsoft.Press.Programming.Microsoft.Visual.J++.6.0.(with.CDROM)
│ ├─Microsoft.Press.Microsoft.Visual.JSharp.NET.(Core.Reference)
│ ├─McGraw.Hill.Practical.J2EE.Application.Architecture
│ ├─MC.Press.Developing.J2EE.Applications.with.WebSphere.Studio
│ ├─MC.Press--Java.for.RPG.Programmers.2nd.Edition
│ ├─MC.Press--Java(tm).for.S.390.and.AS.400.COBOL.Programmers
│ ├─MC.Press--iSeries.and.AS.400.Java.at.Work
│ ├─MANNING.EJB.CookBook
│ ├─JONES.AND.BARTLETT.INTRODUCTION.TO.CRYPTOGRAPHY.WITH.JAVA.APPLETS
│ ├─John.Wiley.And.Sons.Mastering.JBuilder
│ ├─John Wiley & Sons - Java in 60 Minutes A Day
│ ├─John Wiley & Sons - J2EE AntiPatterns
│ ├─Computing McGraw-Hill - The Art of Java
│ ├─Cambridge.University.Press.Modern.Compiler.Implementation.in.Java
│ └─APress.Wireless.Java...Developing.with.Java.2.Micro.Edition
├─Xampp
├─PortableApps_Suite
├─Inferno-4
└─Adobe
├─Acrobat7pro_zh_CN
│ ├─install
│ └─update
├─Reader7_zh_CN
├─Reader8_zh_CN
├─Acrobat8 crack
└─Photoshop CS2

【点击下载种子文件】--
最新奇有趣的新技术、科幻、社会学信息:
http://forcode.bloggerspaces.com
订阅本博客:
http://feeds.feedburner.com/woodphone
教育网BT下载博客正式推出,服务在校学生
http://4renminbi.com/edubt
我的科幻小说《抽水马桶的秘密》:
http://www.cmfu.com/showbook.asp?Bl_id=60008

0 条评论:

发表评论

订阅 博文评论 [Atom]

<< 主页

热门文章
============================================================
格兰仕微波炉报价单    英语六级历年真题听力下载    大陆身份证生成器
東方神起的所有反轉劇!!.[含东方剧场](會繼續更新以後的)(已可覲看)
电视剧《靠近你温暖我》全集下载(BT/迅雷/电驴/剧照)
精彩的洞庭湖人鼠大战(4视频+forcode点评)
一百多个电影字幕下载网站,精心收集整理!
(视频)(CCTV10“走进科学”-科幻之旅专题-克隆人 8.14)
国外BT站点和BT种子搜索站(国外完整bt搜索列表)
============================================================
forcode科幻小说《抽水马桶的秘密》正在起点中文网连载
《抽水马桶的秘密》读者评论:
(1)你的书很好看,比大刘,王晋康的创意好太多了,努力吧将来出实体书我一定会买的。(2)很有想象力的作者啊!!估计是看了不少科幻小说的人,希望不要浪费你非凡的想象力。
(3) 读者在自己博客或论坛对《抽水马桶的秘密》的评论。(4)点击此处查看全部的读者评论(18页,1000条以上)
《抽水马桶的秘密》相关帖子:
《远程面包机》提纲|| 《进化论危机》提纲大家一起来设计
抽水马桶是外星人的试管|| 读者推荐超一万票
《抽水马桶的秘密》内容简介:
地球哺乳界正在发生的一次大规模跨物种升级,DNA机制并非人们所想像的那样是决定生命的最终遗传载体,而是类似浏览器这样的转译机制,真正的遗传物质存储在弥漫整个宇宙的光子数据库中,DNA机制实际上是一种设定了进化路径的文明压缩包的解压机制,数十亿年前灭绝的三栖人发明了光子数据库和DNA机制,目的是为了让这个机制最终复活三栖人文明,而人类(裸猿)这一物种在三栖人社会里其实是一种宠物,但是DNA机制似乎出现了点问题,或者说不知道什么原因裸猿突然变得太过聪明了,在播撒了始祖菌(DNA种子)的所有星球,进化路径发展到裸猿阶段,并没有继续演化出最后一步:三栖人,而强大的光子数据库一旦意识到DNA进化机制的这个漏洞,立刻关闭了这些星球对光子数据库的访问权限,这样,这些星球的生态系统都面临着灭绝的危险,因为他们脱离了光子数据库的遗传支持再也无法自然繁殖,只能靠遗传工程来复制现有的基因,或者做些小打小闹的修改,整个宇宙各星球上的基于DNA机制的生态系统都面临崩溃的危险。最终在13世纪,裸猿一族在银河边缘一个不起眼的小星系发现了地球这个由于某种原因至今还刚进化到裸猿初级阶段的星球,为了催熟地球的进化速度,外星裸猿文明开始介入地球的发展,为了防止光子数据库察觉到非地球文明的介入并关闭地球的权限,这种介入始终是暗中进行,因为介入方式的分歧,银河系裸猿文明分裂为两大集团,这两大集团的争斗伴随着人类近现代的发展,于是,文艺复兴开始了、三次科技革命出现了、两次世界大战也来了,直到今天,地球人类为自己的技术进步而沾沾自喜,丝毫不知道技术迅速发展的真正原因以及潜藏的危机。
============================================================
forcode2003年以前的习作:未来的婚姻、远程面包机
forcode朗诵《蜀道难》||forcode的一百多个科幻构思
奇想录:最新奇有趣的新技术和新闻点评|| 订阅“奇想录”