什么是线程安全性:要编写线程安全的代码,其核心在于要对状态访问操作进行管理,特别是对共享的和可变的状态的访问。“共享”意味着变量可以由多个线程同时访问,而“可变”则意味着变量的值在其生命周期内可以发生变化。一个对象是否需要线程安全的,取决于他是否被多个线程..
分类:
编程语言 时间:
2014-05-27 03:32:21
阅读次数:
256
问题: 在Hadoop中,新建一个目录,报错了,提示mkdir: org.apache.hadoop.hdfs.server.namenode.SafeModeException: Cannot create directory,该如何解决呢?...
分类:
其他好文 时间:
2014-05-22 11:31:11
阅读次数:
304
1. ArrayList,Vector, LinkedList 的存储性能和特性
ArrayList 和 Vector 都是使用数组方式存储数据,此数组元素数大于实际存储的数据以便增加和插入元素,它们都允许直接按 序号索引元素,但是插入元素要涉及数组元素移动等内存操作,所以索引数据快而插入数据慢,Vector 由于使用了 synchroni zed 方法(线程安全),通常性能上较 ArrayLi...
分类:
移动开发 时间:
2014-05-22 11:18:21
阅读次数:
266
简介
此文档描述了一个超级用户如何在安全的方式下以另一用户的名义提交作业或访问hdfs。
Use Case
下一部分描述的的代码示例对此用户用例是可用的。
一个用户名为'super'的超级用户想要以另一用户joe的名义提交作业或访问hdfs。超级用户有kerberos证书但是用户joe并没有。任务要求以用户joe的角色运行并且namenode上的文件访问也需要由joe完成。需要用户...
分类:
其他好文 时间:
2014-05-22 10:40:41
阅读次数:
255
3.1、Service服务
Service类似Activity,实际上就是一个没有界面的Activity,而且默认不会随着程序关闭而关闭。
开发人员自定义的服务类一般用来完成一些安全软件的一些监听功能,以及消息提示,流氓软件的功能。
系统服务则是通过类似getSystemService()的方法来取得系统的一些服务管理类(XxxxManager),来调用系统处理好的功能完成自己需要的操作,...
分类:
移动开发 时间:
2014-05-22 09:33:54
阅读次数:
311
??企业服务总线需求说明 Enterprzise Service Bus 1 ESB的主要作用ESB主要解决多终端多系统的相互调用问题,降低系统间的耦合,增加可维护性。 2 ESB的核心需求ESB的核心需求主要包括:服务调用与数据适配、服务管理、服务安全、服务监控。2.1 服务调用与数据适配支持系统间进行相互的服务调用,系统间数据协议相互独立,通过数据适配能够自动实现系统数据与...
分类:
其他好文 时间:
2014-05-22 08:12:07
阅读次数:
312
前言
前一篇我们介绍了内存管理中的分页试内存管理,分页的主要作用就是使得每个进程有一个独立的,完整的内存空间,通过虚拟内存技术,使得程序可以在较小的内存上运行,而进程之间内存空间相互独立,提高了安全性。这一篇将主要介绍内存管理中分段管理,以及两种的结合,也是目前计算机普遍采用的段页试内存管理。这也直接决定了的后面程序的编译,加载以及允许时的内存布局。
1. 分段...
分类:
其他好文 时间:
2014-05-22 07:58:31
阅读次数:
327
保证数据库的安全有两种方式,一种是通过权限的存取控制机制,即通过预先控制来防止安全事件的发生;另一种是数据库审计,即对数据库活动做跟踪记录,当发生安全事件时,通过对数据库活动记录进行审计来发现并修复安全问题。
Oracle使用大量不同的审计方法来监控使用何种权限,以及访问哪些对象。审计不会防止使用这些权限,但可以提供有用的信息,用于揭示权限的滥用和误用。数据库审计的主要对象包括数据库链接、SQL...
分类:
数据库 时间:
2014-05-22 07:05:31
阅读次数:
454
(1)什么是Oauth?
Oauth是一个开放的认证协议,让你可以在Web或桌面程序中使用简单而标准的,安全的API认证。
同时,任何第三方都可以使用Oauth认证服务,任何服务提供商都可以实现自身的Oauth认证服务,因而Oauth是开放的。
业界提供了Oauth的多种实现如PHP、JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间,因而Oauth是简易的...
分类:
移动开发 时间:
2014-05-20 15:56:32
阅读次数:
307
数字签名、数字证书等技术,是现代信息安全的核心技术,可谓使用面十分广泛。其基本理论本身并不复杂,本文希望通过深入浅出的介绍,能够让大家有一些基本了解。
一、对称加密、非对称加密
让我们通过一个例子开始:我们的主角分别是Alice和Bob。现在假设Alice要给Bob发送一份文件,文件内容非常机密。Alice不希望文件在发送的过程中被人截取而泄密。
这个时候,自然想到的方法就是对文件进行...
分类:
其他好文 时间:
2014-05-20 14:28:27
阅读次数:
300