一、实验环境域名:Contoso.com其他信息请如下拓扑图,二、搭建好exchange2010,并通过OWA的方式访问,有网站安全证书的提示,如下图,三、下面我们为Exchange2010申请证书在ExchangeEMC中新建证书申请,如下图,输入证书的友好名称:contoso.com,选择”下一步”。如下图,不启..
分类:
其他好文 时间:
2014-05-27 03:29:40
阅读次数:
297
源于:http://www.jkqnb.com/ydkf/article/26描述
先说一下这个发布 编译 苹果app的流程吧1. 注册苹果开发者帐号2. 创建证书3. 创建App
ID(不是那个登录账号)4. 创建配置概要文件5. 应用编译6. 应用打包7. 在iTunes创建填写应用基本信息8....
分类:
移动开发 时间:
2014-05-27 01:54:23
阅读次数:
309
源于:http://www.jkqnb.com/ydkf/article/27预览图2.
创建证书证书分为两种,一种是开发者证书,主要是用来真机调试的另一种就是发布证书,就是用来发布应用的,最好是两种都要下载,不然编译时候可能报错,我猜想可能苹果怕你没用真机调试
创建证书分为两个步骤: 在苹果电脑....
分类:
移动开发 时间:
2014-05-24 07:00:11
阅读次数:
5065
import java.io.File;import
java.io.FileInputStream;import java.io.FileOutputStream; public class CopyFile {
public static void DecodeRes2ByFile...
分类:
其他好文 时间:
2014-05-24 03:36:59
阅读次数:
250
前面提到了erlang的反编译,下面说下防止反编译:1)建立~/.erlang.crypt在编译的用户名的home目录中建立一个加密方法的文件.erlang.crypt,内容如下:[{debug_info,
des3_cbc, [], "secret_key"}].%使用des3_cbc的算法来对文...
分类:
其他好文 时间:
2014-05-23 11:11:43
阅读次数:
299
1.HTTPS加密方式介绍浏览器-->SSL Client
Hello(我支持这些加密方式)-->服务器浏览器证书验证ok,拿证书里的公钥加密key,告诉服务器-->服务器浏览器| +------> |
Exchange Server || Outlook | ...
分类:
其他好文 时间:
2014-05-23 10:15:57
阅读次数:
1195
本文只是提供一个发布流程的整体思路,如果没有发布经验,建议阅读苹果官方发布文档或者Google搜索详细教程。
1、申请开发者账号:99美金的(需要信用卡支付),具体流程网上有很多例子,自行搜索。
2、使用钥匙串生成请求文件,然后配置开发和发布证书。
在钥匙串的Certificates可以看到证书文件(含有公钥私钥的)
思考:申请development和produ...
分类:
移动开发 时间:
2014-05-22 11:46:06
阅读次数:
271
简介
此文档描述了一个超级用户如何在安全的方式下以另一用户的名义提交作业或访问hdfs。
Use Case
下一部分描述的的代码示例对此用户用例是可用的。
一个用户名为'super'的超级用户想要以另一用户joe的名义提交作业或访问hdfs。超级用户有kerberos证书但是用户joe并没有。任务要求以用户joe的角色运行并且namenode上的文件访问也需要由joe完成。需要用户...
分类:
其他好文 时间:
2014-05-22 10:40:41
阅读次数:
255
SuperPixel最初由Xiaofeng Ren提出(ICCV 2003),但我在网络上尚未找到有关这个最初想法的源代码;比较容易获得的倒是Greg Mori(CVPR 2004,ICCV 2005)基于Xiaofeng Ren算法做的代码https://www.cs.sfu.ca/~mori/research/superpixels/.代码包分为32bit版和64bit版.
这个代码用到了C...
分类:
其他好文 时间:
2014-05-20 14:43:27
阅读次数:
395
数字签名、数字证书等技术,是现代信息安全的核心技术,可谓使用面十分广泛。其基本理论本身并不复杂,本文希望通过深入浅出的介绍,能够让大家有一些基本了解。
一、对称加密、非对称加密
让我们通过一个例子开始:我们的主角分别是Alice和Bob。现在假设Alice要给Bob发送一份文件,文件内容非常机密。Alice不希望文件在发送的过程中被人截取而泄密。
这个时候,自然想到的方法就是对文件进行...
分类:
其他好文 时间:
2014-05-20 14:28:27
阅读次数:
300