码迷,mamicode.com
首页 >  
搜索关键字:bash 漏洞 紧急修复 安全    ( 72258个结果
【Android进阶】Android面试题目整理与讲解(二)
1. ArrayList,Vector, LinkedList 的存储性能和特性 ArrayList 和 Vector 都是使用数组方式存储数据,此数组元素数大于实际存储的数据以便增加和插入元素,它们都允许直接按 序号索引元素,但是插入元素要涉及数组元素移动等内存操作,所以索引数据快而插入数据慢,Vector 由于使用了 synchroni zed 方法(线程安全),通常性能上较 ArrayLi...
分类:移动开发   时间:2014-05-22 11:18:21    阅读次数:266
Hadoop-2.2.0中文文档—— Common - 超级用户模拟别的用户
简介 此文档描述了一个超级用户如何在安全的方式下以另一用户的名义提交作业或访问hdfs。 Use Case 下一部分描述的的代码示例对此用户用例是可用的。 一个用户名为'super'的超级用户想要以另一用户joe的名义提交作业或访问hdfs。超级用户有kerberos证书但是用户joe并没有。任务要求以用户joe的角色运行并且namenode上的文件访问也需要由joe完成。需要用户...
分类:其他好文   时间:2014-05-22 10:40:41    阅读次数:255
linux shell 命令
linux shell 命令 什么是Shell? Shell 是连接操作系统内核 与 用户 的接口。 终端是shell的表现形式。 什么是Shell编程? Shell 脚本语言加上linux 命令语句就构成了shell程序。优点在于批量处理、不用用户每次手动输入。 bash是shell程序解释器的一种。   常用命令 pwd:print working directory,打印工...
分类:系统相关   时间:2014-05-22 10:39:17    阅读次数:442
线程的深度加强
java线程加强      Quartz :一个调度框架(比如想实现定时器的日期切换等等)      Git Bash      定时器:Timer   定时炸弹代码如下: public class TimerTest { public static int count = 1; @SuppressWarnings( "dep...
分类:编程语言   时间:2014-05-22 10:02:42    阅读次数:459
android:启动服务;广播(最高优先窃听信息)并转发给别人
3.1、Service服务 Service类似Activity,实际上就是一个没有界面的Activity,而且默认不会随着程序关闭而关闭。  开发人员自定义的服务类一般用来完成一些安全软件的一些监听功能,以及消息提示,流氓软件的功能。 系统服务则是通过类似getSystemService()的方法来取得系统的一些服务管理类(XxxxManager),来调用系统处理好的功能完成自己需要的操作,...
分类:移动开发   时间:2014-05-22 09:33:54    阅读次数:311
计算机原理学习(7)-- x86-32 CPU和内存管理之分段管理
前言   前一篇我们介绍了内存管理中的分页试内存管理,分页的主要作用就是使得每个进程有一个独立的,完整的内存空间,通过虚拟内存技术,使得程序可以在较小的内存上运行,而进程之间内存空间相互独立,提高了安全性。这一篇将主要介绍内存管理中分段管理,以及两种的结合,也是目前计算机普遍采用的段页试内存管理。这也直接决定了的后面程序的编译,加载以及允许时的内存布局。       1. 分段...
分类:其他好文   时间:2014-05-22 07:58:31    阅读次数:327
Oracle 数据库审计
保证数据库的安全有两种方式,一种是通过权限的存取控制机制,即通过预先控制来防止安全事件的发生;另一种是数据库审计,即对数据库活动做跟踪记录,当发生安全事件时,通过对数据库活动记录进行审计来发现并修复安全问题。 Oracle使用大量不同的审计方法来监控使用何种权限,以及访问哪些对象。审计不会防止使用这些权限,但可以提供有用的信息,用于揭示权限的滥用和误用。数据库审计的主要对象包括数据库链接、SQL...
分类:数据库   时间:2014-05-22 07:05:31    阅读次数:454
数字签名与数字证书技术简介
数字签名、数字证书等技术,是现代信息安全的核心技术,可谓使用面十分广泛。其基本理论本身并不复杂,本文希望通过深入浅出的介绍,能够让大家有一些基本了解。   一、对称加密、非对称加密 让我们通过一个例子开始:我们的主角分别是Alice和Bob。现在假设Alice要给Bob发送一份文件,文件内容非常机密。Alice不希望文件在发送的过程中被人截取而泄密。 这个时候,自然想到的方法就是对文件进行...
分类:其他好文   时间:2014-05-20 14:28:27    阅读次数:300
用 Python 替代 Bash 脚本(转)
add by zhj: 其实作者是想说用Python来做那些Bash实现起来比较麻烦的部分,即将Bash与Python结合使用。英文原文:http://www.linuxjournal.com/content/python-scripts-replacement-bash-utility-scrip...
分类:编程语言   时间:2014-05-20 08:53:25    阅读次数:735
Java语言的安全性的体现
Java语言的安全性的体现1、严格遵循面向对象的规范。这样封装了数据细节,只提供接口给用户。增加了数据级的安全性。2、无指针运算。java中的操作,除了基本类型都是引用的操作。引用是不能进行增减运算,不能被直接赋予内存地址的,从而增加了内存级的安全性。3、数组边界检查。这样就不会出现C/C++中的缓...
分类:编程语言   时间:2014-05-20 08:32:55    阅读次数:372
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!