- 博客(17)
- 资源 (2)
- 收藏
- 关注
原创 安卓如何调用系统自带的拨号activity
一般我们要往自己的应用中集成拨号功能的时候,都是直接调用安卓系统自带的拨号ACTIVITY.调用activity 只需要调用函数startactivity(),,,并传入intent对象即可.关键是intent对象的构造要符合系统自带的拨号activity自身设定了的intent_filter才行.具体如下:① 为intent设置action属性:Intent intent=
2016-05-30 09:34:43
1158
原创 安卓获取手机屏幕大小的简单代码
//获取屏幕的宽度WindowManager wm=(WindowManager) context.getSystemService(Context.WINDOW_SERVICE);DisplayMetrics outMetrics=new DisplayMetrics();wm.getDefaultDisplay().getMetrics(outMetrics);mScree
2016-05-18 22:52:22
949
转载 自定义baseAdapter的比较好的一种方法
在网上学习到一种定义baseApdater的一种比较优美的方法,加上最近自己也连续用到几次这个方法,现在归纳整理一下,提升学习:!!!!!!! 特别注明:该方法不是本人设计,而是本人在一个视频>程序员沟通最有效的语言莫过于代码和注释:以下是自己的写的一个类public class CommentAdapter extends BaseAdapt
2016-05-18 19:43:31
506
原创 安卓开发实现启动界面
启动界面的简单实现思路:首先:是一个画面显示出来,并且该界面的透明度会一直变化,最后启动界面消失,跳转到正常主界面.主要技术实现就是:①将该启动界面写好xml文件和activity文件.②在该启动界面的activity界面中实现透明度变化的动态效果.③设置透明度动画效果的监听器,在动画结束后,跳转到主界面,并且将当前的启动界面给finish掉.以下:是代码:pu
2016-05-18 19:26:38
2214
原创 攻击与防范
网络攻击和防范1.攻击的定义 未授权的个人访问和修改信息2.破坏的定义 使得攻击目标不能够正常工作,但是不能够控制目标上系统的运行.3.入侵的定义 通过获取一定权限来达到控制目标的目的.常用的攻击有拒绝服务攻击(Dos), 缓冲区溢出攻击,木马攻击,其他攻击攻击与病毒的区别:1.攻击一般有明确的对象,例如服务器,特定的主机.但是病毒
2016-05-11 16:34:45
379
原创 防火墙
1.为什么会有防火墙的产生? 互联网发展得很快,涉及到大量的用户,但是网络协议本身又是不安全的,加上网络之间信任边界复杂,也就导致了防火墙的产生.2.防火墙的概念 防火墙传统的意思是实际生活中的一堵墙,用来防止火灾从一端蔓延到另外一端.而计算机之中的防火墙取的也是这个意思.它位于两个网络安全域之间,对于两个网络安全域之间的信息流通作出访问控制,从而可以达到保护内部网络的作用.3.
2016-05-11 16:33:07
1253
原创 攻击和防范
网络攻击和防范1.攻击的定义 未授权的个人访问和修改信息2.破坏的定义 使得攻击目标不能够正常工作,但是不能够控制目标上系统的运行.3.入侵的定义 通过获取一定权限来达到控制目标的目的.常用的攻击有拒绝服务攻击(Dos), 缓冲区溢出攻击,木马攻击,其他攻击攻击与病毒的区别:1.攻击一般有明确的对象,例如服务器,特定的主机.但是病毒
2016-05-11 16:30:31
614
原创 计算机病毒常识
计算机病毒计算机病毒的简单历史倒也是挺有趣的。最早时候,冯诺依曼提出了程序能够在内存中自我复制,这可以说是勾勒出了病毒的蓝图。但是计算机病毒这一概念却是一本小说提出了,托马斯捷瑞安的《P-1的青春》中提出了计算机病毒这一个概念,书中说到计算机病毒从第一台计算机传染到了多台计算机,最终控制了数千台计算机。 其实上述两个
2016-05-03 14:07:07
1576
原创 SQL语句命令
登录用户 connect sys/Ljh @sever as sysdba/ sysoper 查看当前用户Show user 查看所有用户Desc dba_users SQL语句:Select username from dba_users; 锁定/解锁用户:Alter user scott account
2016-05-02 23:12:06
393
原创 PL/SQL
PL/SQL 是在SQL基础上添加过程化的能力.PL的意思是procedure language 结构:Declare--定义说明部分,例如定义变量Begin--程序开始执行Exception--例外执行部分End;/ Desc 不仅可以查询表,同样也可以查询程序包,例如dbms_output 打开输出开关: set serv
2016-05-02 23:09:56
237
原创 安卓handler
handler是一种更新UI,传递处理消息的机制.因为在非主线程之中不可以直接更新UI,所以需要handler机制.handler使用的小例子:首先在activity类中实例化一个handler:private Handler handler=new Handler(){public void handleMessage(){//在这里覆盖该方法.实现你要处理消
2016-05-01 10:24:31
313
原创 信息安全学习笔记(3)
信息安全的目标之中有一个完整性.完整性:是指信息不被非法篡改,针对完整性,有一种函数:哈希函数,哈希函数的特点是:1.单向密码体制,只有从明文到密文的映射,而不会有对应的逆映射,也就是说只有加密的过程,不存在解密.2.输出是固定长度的密文.无论明文的长度是多少,输出的密文都是固定长度的.哈希函数数学表达式: h=H(M)h: 密文
2016-04-23 13:31:21
544
原创 JAVA线程学习笔记
JAVA提供对线程的支持主要有两种,一个是继承类Thread,另外一个则是实现接口Runable.上述两者的实现方法都很简单,只需要覆盖run方法即可.例如:class MyThread extends Thread{public void run(){System.out.println("自定义线程只需要重写这个run方法");}
2016-04-17 20:44:39
355
原创 信息安全学习笔记(2)
密码学可以说自从战争开始了之后,人类对于信息有了保密要求开始,就出生了一件事物,就是密码学.准确来说:古代的密码学还不能叫作密码学,因为那时候密码还是一门技术,而不是科学.密码术成为密码学的标志是Shannon发表了一文,那个时候开始,密码学才真正成为一门科学.密码学经历了三个时期:古典密码时期近代密码时期现代密码时期古典密码时期: 那时
2016-04-17 16:30:06
674
原创 信息安全学习笔记(1)
菜鸟最近上了一本信息安全的课程,现在打算做做笔记,整理所学知识.首先是信息安全的目标: 机密性,完整性 可用性 可控性 不可否认性机密性:意思就是信息被该知道的人知道,不被不该知道的人的知道完整性: 是指信息的完整性,不可以被破坏可用性:信息对于已经被授权的人应该是可用的可控性:信息的传播和内容应该可以被控制不可否认性:曾经对信息做过操作的人不可以否认所做的操作
2016-04-16 16:49:51
658
原创 关于安卓异步加载Asynctask的学习笔记
本人菜鸟一枚,刚看完了安卓异步加载的一个视频,这个视频之前在幕客网上也看过,不过,菜鸟就是菜鸟,当初没怎么在意,现在看了一遍,才有了些想法,所以,写了这篇笔记,已整理自己的学习体会.1.首先,什么是Asynctask,? 这点就得从安卓的机制说起,安卓的UI线程是一个主线程,假如我们在UI线程里面做些耗时的操作,例如,从网上获取资源,,那么,恭喜你,这个程序有可能会报错,大概内容可能会
2016-03-30 20:15:20
549
原创 UML需求分析与设计分析学习心得
需求分析:① 必要的业务流程 (活动图)② 系统与外部的交互 (用例图) 业务流程 ,应该是必要的 不要太过于琐碎.以医院的住院流程为例:活动图共享人员1. 内部开发人员2. 医院领导系统与外部交互以所开发的系统为核心,分析有哪些AXTOR 和 ATIVITY这一步是以上述的业务流程为基础的 注
2015-06-07 01:20:58
2220
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人