码迷,mamicode.com
首页 >  
搜索关键字:蓝牙 安全 BLE 配对 鉴权    ( 79697个结果
Daily English words study
detect 发现 察觉workstation 工作站/计算机proceed vi 进行 继续abort n 中止计划 vi/vt 流产 发育不全 使…流产security 安全guideline 指导enhancement 增强interface 接口definition 清晰度multmedia...
分类:其他好文   时间:2014-05-01 10:47:53    阅读次数:338
linux 下安装 mysql 并配置 python 开发环境
1.安装 mysql ,安装过程中将提示设置 root 用户的密码,默认可以设置为 rootadmin 。$ sudo apt-get install mysql-server2.安装 mysql 开发工具(不安装时,安装 MySQL-python 提示错误"mysql_config not fou...
分类:数据库   时间:2014-04-30 23:00:18    阅读次数:625
循环执行sql语句
DECLARE --声明变量 SQL_ALLTABLES LONG; SQL_INSERT LONG; TYPE THE_CURSOR_TYPE IS REF CURSOR; --定义引用游标的数据类型 CURSOR_D THE_CURSOR_TYPE; --定义游标 DATA...
分类:数据库   时间:2014-04-30 22:54:05    阅读次数:1081
STL源码学习总结及项目下载地址
从开始看STL源码到今天差不多有一个月的时间了,在这研读STL源码过程中确实学习到了很多,深深被大师们的设计思想所打动。其中使用迭代器的思想是其STL的最大的亮点,通过泛型编程,是得所有的容器对外都提供统一的访问接口,而屏蔽掉了各个容器底层实现的细节。相对了面向对象的编程,泛型编程同样能够实现多态的功能,而且还具有更高的安全性以及效率,因为泛型编程就是编译期间就已经决定了变量的类型。...
分类:其他好文   时间:2014-04-29 13:36:19    阅读次数:701
Android BLE开发之Android手机搜索iBeacon基站
上次讲了Android手机与BLE终端之间的通信,而最常见的BLE终端应该是苹果公司倡导的iBeacon基站。iBeacon技术基于BLE,它的特点是通过广播对外发送消息,手机不需要连上iBeacon基站也能获取它的信息,目前主要用来做室内定位和营销信息推送,在BLE发出的广播里带上带上特定的信息从而被识别为iBeacon。在iOS里面使用iBeacon要经过passbook注册iBeacon的UUID和对应的文字简介,而在Android上则无类似passbook这种系统级的后台蓝牙搜索服务,这类服务需要开...
分类:移动开发   时间:2014-04-29 13:32:20    阅读次数:396
访问令牌、权限和用户标识
进程的权限继承自创建进程用户和用户所属的用户组。用户有专用数据结构来表示权限—访问令牌(Access Token)。访问令牌包括两个部分:一个是令牌所表示的用户,包括用户标识符(SID),用户所属的用户组等;另一部分是“权限”(Privilege)。 在进程访问安全对象时,会用到SID。每个安全对象都有访问控制列表(ACL),ACL说明了哪些用户( SID)能访问本对象,哪些不能,以及能进行哪种...
分类:其他好文   时间:2014-04-29 13:13:21    阅读次数:346
避免nrpe端进程监控多个接口
为了避免目标端nrpe进程监控多个接口而造成的安全漏洞。有必要固定服务端的地址,对nrpe.cfg配置中,有下列一行介绍 #SERVER ADDRESS # Address that nrpe should bind to in case there are more than one interface # and you do not want nrpe to bind on all in...
分类:其他好文   时间:2014-04-27 22:36:17    阅读次数:454
linux网络编程基础
linux为用户提供了完善的、强大的网络功能。完善的内置网络,协议与内核紧密联系在一起。免费提供了大量支持internet的软件,能与世界上其他人通过网络进行通信。用户通过一些linux 命令完成文件的传输。远程访问,通过远程访问的功能,可以有效地为多个系统服务,即使相距很远。安全可靠,对读、写进行权限控制,带保护的子系统,审计跟踪,核心授权等。为网络多用户提供了必要的安全保障。 linux网络...
分类:系统相关   时间:2014-04-27 21:27:58    阅读次数:483
SKEY协议设计实验
1.S/KEY协议的作用。   身份认证,是任何网络安全方案的一个基础。如在大部分情况下,需要认证的实体是通信的发送者,即需要确定访问者的合法性问题。 S/KEY协议主要是用于身份认证。 2.S/KEY协议的安全性分析。   S/KEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Ke...
分类:其他好文   时间:2014-04-27 21:23:59    阅读次数:340
任意一条查询sql转换为查询结果集对应的数目
原思路: 像括号配对一样,如果遇见select 就入栈,如果遇见from就出栈,直到栈为空,取得此时的位置,进行字符串截取。 实现方法:遇见字符s并且连续后5个字符elect 就+1,遇见字符f并且连续3个字符为rom就-1,当计数器结果为0时,返回当前字符的位置,然后进行字符串截取即可: /**** * 获取截取位置 * @param selectSQL * @retur...
分类:数据库   时间:2014-04-27 21:18:07    阅读次数:406
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!