同源策略,它是由Netscape提出的一个著名的安全策略,现在所有的可支持javascript的浏览器都会使用这个策略。 为什么需要同源策略,这里举个例子:
假设现在没有同源策略,会发生什么事情呢?大家知道,JavaScript可以做很多东西,比如:读取/修改网页中某个值。恩,你现在打开了浏览器.....
分类:
其他好文 时间:
2014-05-08 14:40:24
阅读次数:
263
这是在省赛前热身赛出的题目,可能是题目中有用到博弈的思想,很多人都在做,而且在尝试暴力。但是没有人往dp的方向上想。
题意:
有一个长度为n的整数序列,A和B轮流取数,A先取,每次可以从左端或者右端取一个数,所有数都被取完时游戏结束,然后统计每个人取走的所有数字之和作为得分,两人的策略都是使自己的得分尽可能高,并且都足够聪明,求A的得分减去B的得分的结果。...
分类:
其他好文 时间:
2014-05-07 16:09:45
阅读次数:
436
题目:
在数轴上有n个区间,每个区间都是连续的整数区间。现在要在数轴上任取一堆元素,构成一个集合V,要求每个区间和V的交集至少有两个不同的元素。求V的最小的元素个数。
问题分析:
可以使用贪心算法,最终结果肯定是小于大于2×n的,如果两个集合之间有相同的元素,那么选相同的元素必然会使结果更小,当我们以e排序后,如果有相同的必然是最后的元素。所以贪心的策略就是如果一个区间最...
分类:
其他好文 时间:
2014-05-07 04:04:23
阅读次数:
294
凡事预则立,不预则废,和许多事情一样,Java性能调优的成功,离不开行动计划、方法或策略以及特定的领域背景知识。为了在Java性能调优工作中有所成就,你得超越“花似雾中看”的状态,进入“悠然见南山”或者已然是“一览众山小”的境界。...
分类:
编程语言 时间:
2014-05-07 02:57:34
阅读次数:
532
软中断-softirq特点相同和不同的软中断都可以在不同处理器上同时执行一个软中断不会抢占另一个软中断何时执行从中断程序返回时ksoftirqd线程中显示调用软中断最多有32个,一个32位的整型数据可以被用来标记刮起的软中断使用策略软中断应用于确实需要的场合,目前只有网络驱动和SCSI驱动中使用。另...
分类:
系统相关 时间:
2014-05-07 01:00:42
阅读次数:
474
虚拟专用数据库 (VPD)
提供了角色和视图无法提供的行级访问控制。将一个或多个安全策略与表或视图关联后,就可以实现虚拟专用数据库。对带安全策略的表进行直接或间接访问时,数据库将调用一个实施该策略的函数。策略函数返回一个访问条件(WHERE
子句),即谓词。应用程序将它附加到用户的 SQL 语句,从...
分类:
其他好文 时间:
2014-05-07 00:58:41
阅读次数:
354
首先是活动安排问题。
贪心的关键在于排序策略。
思路很简单,对所有活动的结束时间排序,如果结束时间相同,因为要尽量多的参加活动,所以选取开始时间尽量晚的(这样可以安排的比较多),然后依次从早到晚选取不冲突的活动加入,即为最多可以参加的活动。
#include
#include
#include
#include
#include
using namespace std;
clas...
分类:
其他好文 时间:
2014-05-06 23:01:00
阅读次数:
394
能写出稳定高效的程序一直是程序员所追求的,今天就和大家一起探讨一下关于C++程序优化的几点看法。
由于C/C++语言的复杂性,致使C++编译器隐藏了层层幔布,我们不经意的一条语句都可能是编译器幕后几经周折的结果,在要求程序高效运行的环境下,每一条语句都会让我们慎之又慎,而程序优化又是个十分广泛的话题,包括程序架构设计的优化,语言本身的优化,编程技巧和策略等等,如此大的范围非我能力所及,这...
分类:
编程语言 时间:
2014-05-06 19:48:14
阅读次数:
380
SElinux的启动、关闭和查看:Selinux的三种模式:enforcing/permissive/disable1,查看selinux的工作模式:getenforce2,查看selinux的策略:/etc/selinux/config3,切换模式:setenforce[0|1]0:转成permissive宽容模式1:转成enforcing强制模式Selinuxtype的修改:chmonChcon[-R][..
分类:
系统相关 时间:
2014-05-06 17:48:24
阅读次数:
687
某些系统账号希望对某一些文件有管理权限,有三种方法:1加入属主所在的同一个组中,这等于扩大了访问其他文件的权限了。2加入other中,这样权限放开的更大了。3给文件的sudo权限。4采用acl策略。前三种方法都有自己的缺点,最终考虑使用acl。所谓ACL,就是AccessControlList,..
分类:
系统相关 时间:
2014-05-06 17:45:42
阅读次数:
699