码迷,mamicode.com
首页 >  
搜索关键字:完整性    ( 3452个结果
事务策略: 了解事务陷阱--转
在 Java 平台中实现事务时要注意的常见错误在应用程序中使用事务常常是为了维护高度的数据完整性和一致性。如果不关心数据的质量,就不必使用事务。毕竟,Java 平台中的事务支持会降低性能,引发锁定问题和数据库并发性问题,而且会增加应用程序的复杂性。关于本系列事务提高了数据的质量、完整性和一致性,使应...
分类:其他好文   时间:2014-07-11 19:07:55    阅读次数:202
ubuntu/linux mint 创建proc文件的三种方法(四)
在做内核驱动开发的时候,可以使用/proc下的文件,获取相应的信息,以便调试。 大多数/proc下的文件是只读的,但为了示例的完整性,都提供了写方法。 方法一:使用create_proc_entry创建proc文件(简单,但写操作有缓冲区溢出的危险); 方法二:使用proc_create和seq_file创建proc文件(较方法三简洁); 方法三:使用proc_create_data和seq_file创建proc文件(较麻烦,但比较完整); 示例四:在proc文件中使用内核链表的一个示例(用的方法三)。 ...
分类:系统相关   时间:2014-07-11 08:22:22    阅读次数:354
计算机安全篇(1)
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 1.安全解决什么问题. ans:安全主要解决四类需求 :::HASH算法 数字签名 //保密:::对称/非对称加密 DES AES/RSA //鉴别/认证:::HASH算法(MD5 SHA1) //完整性:::HASH算法(MD5 SHA1) ...
分类:其他好文   时间:2014-07-11 08:05:25    阅读次数:269
ubuntu/linux mint 创建proc文件的三种方法(二)
在做内核驱动开发的时候,可以使用/proc下的文件,获取相应的信息,以便调试。 大多数/proc下的文件是只读的,但为了示例的完整性,都提供了写方法。 方法一:使用create_proc_entry创建proc文件(简单,但写操作有缓冲区溢出的危险); 方法二:使用proc_create和seq_file创建proc文件(较方法三简洁); 方法三:使用proc_create_dat...
分类:系统相关   时间:2014-07-11 00:45:14    阅读次数:285
ubuntu/linux mint 创建proc文件的三种方法(一)
在做内核驱动开发的时候,可以使用/proc下的文件,获取相应的信息,以便调试。 大多数/proc下的文件是只读的,但为了示例的完整性,都提供了写方法。 方法一:使用create_proc_entry创建proc文件(简单,但写操作有缓冲区溢出的危险); 方法二:使用proc_create和seq_file创建proc文件(较方法三简洁); 方法三:使用proc_create_data和seq_file创建proc文件(较麻烦,但比较完整); 示例四:在proc文件中使用内核链表的一个示例(用的方法三)。 ...
分类:系统相关   时间:2014-07-10 22:23:53    阅读次数:5686
再看数据库——(3)触发器
触发器,顾名思义,它是由事件来触发的。比如当我们对表进行操作时就会激活它执行。 说到触发器,还要提一个关键点,那就是“保持数据完整性”。什么意思呢?比如业务需求是,当我们注销一个卡号时,把该卡的充值、上机等信息也一并删除。这时如果是一个一个操作执行,就会是:注销卡——删除卡的充值信息——删除卡的上机信息(两个删除操作不分先后)。这样做的弊端是,我们很容易把其中的一个步骤遗漏了,业务也不完整。用了触发器以后,当我们注销卡时激活触发器执行删除操作。 用触发器的好处就是很大程度上有利于加...
分类:数据库   时间:2014-07-10 22:11:09    阅读次数:244
ubuntu/linux mint 创建proc文件的三种方法(三)
在做内核驱动开发的时候,可以使用/proc下的文件,获取相应的信息,以便调试。 大多数/proc下的文件是只读的,但为了示例的完整性,都提供了写方法。 方法一:使用create_proc_entry创建proc文件(简单,但写操作有缓冲区溢出的危险); 方法二:使用proc_create和seq_file创建proc文件(较方法三简洁); 方法三:使用proc_create_data和seq_file创建proc文件(较麻烦,但比较完整); 示例四:在proc文件中使用内核链表的一个示例(用的方法三)。 ...
分类:系统相关   时间:2014-07-10 21:36:17    阅读次数:421
计算机安全篇(2)
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 1.HASH函数的定义: 变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据. 2.HASH的特点 易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性. 不可逆:通过HASH结果构造...
分类:其他好文   时间:2014-07-10 20:39:26    阅读次数:216
o?r?a?l?c?e? ?D?B?A? ?培?训_lesson06
控制文件-小型二进制文件-定义物理数据库的当前状态-丢失控制文件须要修复-维护数据库的完整性-要求: 1.在启动数据库时处于mount状态 2.可以操作数据库-仅仅链接至一个数据库-最初由create database确定大小控制文件的内容控制文件里包括下面条目:-数据库名称和标识符-创建数据库的时...
分类:其他好文   时间:2014-07-09 21:32:52    阅读次数:230
Integrated Security 身份验证方式
server=localhost;database=Northwind; integrated security=SSPIMicrosoft安全支持提供器接口(SSPI)是定义得较全面的公用API,用来获得验证、信息完整性、信息隐私等集成安全服务,以及用于所有分布式应用程序协议的安全方面的服务。应用...
分类:其他好文   时间:2014-07-08 11:46:06    阅读次数:248
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!