银行应用系统安全性设计(1):数据传输的加密方法数据传输的加密方法1.报文鉴别代码:
在数据传输中,为防止线路窃听和非法进入修改,引入了传输密钥和报文鉴别(MAC),以确认信息包的合法性。数据在线路上的加密是以传输密钥为基础的,前置机每天开机,自动向主机申请传输密钥,将其中一个下传到前置机,另...
分类:
其他好文 时间:
2014-05-01 14:38:01
阅读次数:
319
有两种基本的模式识别方法,即统计模式识别和结构(句法)模式识别方法,与此相应的模式识别系统都是由两个过程(设计与实现)组成。“设计”是指用一定数量的样本进行分类器的设计,“实现”是指用所设计的分类器对待识别的样本进行分类决策。基于统计的模式识别方法的系统主要由以下几部分组成:信息获取,预处理,特征提...
分类:
其他好文 时间:
2014-05-01 14:36:48
阅读次数:
586
磁盘调度,简单的讲就是让磁盘工作,并且符合我们的要求的工作!很多初学者可能多磁盘调度和文件系统弄混,其实他们是两个完全不相同的概念。磁盘调度可以说是一个磁盘的驱动系统,由磁盘厂商设计和开发。而文件系统属于操作系统的一部分,它比磁盘调度系统更高一级,他直接面向上层用户。那就说说磁盘的调度过程吧,上图。...
分类:
其他好文 时间:
2014-05-01 14:33:31
阅读次数:
329
上节讲了磁盘的一些基本知识。这一节我们就开始磁盘的真正调度,调度之前需要先说一个知识点。磁盘参数:
1. 磁盘容量 = 磁头数 * 柱面数 * 扇区数 * 512bytes,固定的 2. 转速:转速决定读写512字节的速度
3.平均访问时间:是指磁头从起始位置到到达目标磁道位置,并且从目标磁道...
分类:
其他好文 时间:
2014-05-01 14:21:53
阅读次数:
371
本来公司说是要做BI的,后来被改成了一个报表系统,失去了体验BI的机会,有些不爽。
报表系统是由顾问公司做,顾问公司说要看我们的SQL水一,给出了一份试题,其中有一题是这样的:t_hykbgjl 记录了会员卡每次的发生额(nFse)
、余额(nYe)及卡号(sKH),对于同一会员卡,上一条记录的余....
分类:
其他好文 时间:
2014-05-01 14:14:48
阅读次数:
453
(转自:http://wenku.baidu.com/view/5d41fdbec77da26925c5b08d.html)
Windows系统是建立在事件驱动的机制上的,说穿了就是整个系统都是通过消息的传递来实现的。而钩子是Windows系统中非常重要的系统接口,用它可以截获并处理送给其他应用程....
Linux有一个高级安全组件,如果开启会输出打了的日志文件messages.如下:导致/var/log/messages
达到11groot@cpp11 ~]# df -l文件系统 1K-块 已用 可用 已用% 挂载点/dev/cciss/c0d0p5 14877060
12559852 15493...
分类:
系统相关 时间:
2014-05-01 13:40:13
阅读次数:
529
Windows没有message
queue累世的IPC内核对象,使得在在处理IPC时少了一种传递消息的手段。利用Windows的Naming
Object可以实现一套简单的Inter-Thread消息队列。这里并不使用socket,因为一旦使用socket,就得负责port管理,很麻烦,另外在对外...
分类:
编程语言 时间:
2014-05-01 02:30:44
阅读次数:
555
用户自定义函数不能用于执行一系列改变数据库状态的操作,但它可以像系统
函数一样在查询或存储过程等的程序段中使用,也可以像存储过程一样通过EXECUTE 命令来执行。在 SQL Server 中根据函数返回值形式的不同将用户自
定义函数分为三种类型:(1) 标量函数标量函数返回一个确定类型的标量值,其...
分类:
数据库 时间:
2014-05-01 01:51:47
阅读次数:
538
按照网上的教程折腾了好几个小时,都没有搞定的qq for linux
在意外的尝试中成功了文章有参考网友教程的部分:http://xiao106347.blog.163.com/blog/static/215992078201342410347137/我的系统是32bit
kali linux(1)...
分类:
系统相关 时间:
2014-05-01 01:42:30
阅读次数:
514