自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 资源 (2)
  • 收藏
  • 关注

原创 安卓如何调用系统自带的拨号activity

一般我们要往自己的应用中集成拨号功能的时候,都是直接调用安卓系统自带的拨号ACTIVITY. 调用activity  只需要调用函数startactivity(),,,并传入intent对象即可. 关键是intent对象的构造要符合系统自带的拨号activity自身设定了的intent_filter才行. 具体如下: ① 为intent设置action属性: Intent intent=

2016-05-30 09:34:43 1187

原创 安卓获取手机屏幕大小的简单代码

//获取屏幕的宽度 WindowManager wm=(WindowManager) context.getSystemService(Context.WINDOW_SERVICE); DisplayMetrics outMetrics=new DisplayMetrics(); wm.getDefaultDisplay().getMetrics(outMetrics); mScree

2016-05-18 22:52:22 962

转载 自定义baseAdapter的比较好的一种方法

在网上学习到一种定义baseApdater的一种比较优美的方法,加上最近自己也连续用到几次这个方法,现在归纳整理一下,提升学习: !!!!!!!    特别注明:该方法不是本人设计,而是本人在一个视频> 程序员沟通最有效的语言莫过于代码和注释: 以下是自己的写的一个类 public class CommentAdapter extends BaseAdapt

2016-05-18 19:43:31 516

原创 安卓开发实现启动界面

启动界面的简单实现思路: 首先:是一个画面显示出来,并且该界面的透明度会一直变化,最后启动界面消失,跳转到正常主界面. 主要技术实现就是: ①将该启动界面写好xml文件和activity文件. ②在该启动界面的activity界面中实现透明度变化的动态效果. ③设置透明度动画效果的监听器,在动画结束后,跳转到主界面,并且将当前的启动界面给finish掉. 以下:是代码: pu

2016-05-18 19:26:38 2226

原创 攻击与防范

网络攻击和防范 1.攻击的定义   未授权的个人访问和修改信息 2.破坏的定义    使得攻击目标不能够正常工作,但是不能够控制目标上系统的运行. 3.入侵的定义    通过获取一定权限来达到控制目标的目的. 常用的攻击有 拒绝服务攻击(Dos), 缓冲区溢出攻击,木马攻击,其他攻击 攻击与病毒的区别: 1.攻击一般有明确的对象,例如服务器,特定的主机.但是病毒

2016-05-11 16:34:45 388

原创 防火墙

1.为什么会有防火墙的产生?   互联网发展得很快,涉及到大量的用户,但是网络协议本身又是不安全的,加上网络之间信任边界复杂,也就导致了防火墙的产生. 2.防火墙的概念  防火墙传统的意思是实际生活中的一堵墙,用来防止火灾从一端蔓延到另外一端.而计算机之中的防火墙取的也是这个意思.它位于两个网络安全域之间,对于两个网络安全域之间的信息流通作出访问控制,从而可以达到保护内部网络的作用. 3.

2016-05-11 16:33:07 1290

原创 攻击和防范

网络攻击和防范 1.攻击的定义   未授权的个人访问和修改信息 2.破坏的定义    使得攻击目标不能够正常工作,但是不能够控制目标上系统的运行. 3.入侵的定义    通过获取一定权限来达到控制目标的目的. 常用的攻击有 拒绝服务攻击(Dos), 缓冲区溢出攻击,木马攻击,其他攻击 攻击与病毒的区别: 1.攻击一般有明确的对象,例如服务器,特定的主机.但是病毒

2016-05-11 16:30:31 643

原创 计算机病毒常识

计算机病毒 计算机病毒的简单历史倒也是挺有趣的。最早时候,冯诺 依曼提出了程序能够在内存中自我复制,这可以说是勾勒 出了病毒的蓝图。但是计算机病毒这一概念却是一本小说 提出了,托马斯捷瑞安的《P-1的青春》中提出了计算机 病毒这一个概念,书中说到计算机病毒从第一台计算机传 染到了多台计算机,最终控制了数千台计算机。    其实上述两个

2016-05-03 14:07:07 1595

原创 SQL语句命令

登录用户   connect   sys/Ljh  @sever  as sysdba/ sysoper     查看当前用户 Show user   查看所有用户 Desc  dba_users   SQL语句: Select username from dba_users;       锁定/解锁用户: Alter user scott account

2016-05-02 23:12:06 397

原创 PL/SQL

PL/SQL 是在SQL基础上添加过程化的能力.PL的意思是procedure language   结构: Declare --定义说明部分,例如定义变量 Begin --程序开始执行 Exception --例外执行部分 End; /     Desc  不仅可以查询表,同样也可以查询程序包,例如dbms_output   打开输出开关:   set serv

2016-05-02 23:09:56 245

原创 安卓handler

handler是一种更新UI,传递处理消息的机制. 因为在非主线程之中不可以直接更新UI,所以需要handler 机制. handler使用的小例子: 首先在activity类中实例化一个handler: private Handler handler=new Handler(){ public void handleMessage(){ //在这里覆盖该方法.实现你要处理消

2016-05-01 10:24:31 321

原创 信息安全学习笔记(3)

信息安全的目标之中有一个完整性. 完整性:是指信息不被非法篡改, 针对完整性,有一种函数:哈希函数, 哈希函数的特点是: 1.单向密码体制,只有从明文到密文的映射,而不会有对应 的逆映射,也就是说只有加密的过程,不存在解密. 2.输出是固定长度的密文.无论明文的长度是多少,输出的 密文都是固定长度的. 哈希函数数学表达式: h=H(M) h: 密文

2016-04-23 13:31:21 561

原创 JAVA线程学习笔记

JAVA提供对线程的支持主要有两种,一个是继承类Thread ,另外一个则是实现接口Runable. 上述两者的实现方法都很简单,只需要覆盖run方法即可. 例如: class MyThread extends Thread{ public void run(){ System.out.println("自定义线程只需 要重写这个run方法"); }

2016-04-17 20:44:39 366

原创 信息安全学习笔记(2)

密码学 可以说自从战争开始了之后,人类对于信息有了保密要求开始,就出生了一件事物,就是密码学. 准确来说:古代的密码学还不能叫作密码学,因为那时候密码还是一门技术,而不是科学.密码术成为密码学的标志是Shannon发表了一文,那个时候开始,密码学才真正成为一门科学. 密码学经历了三个时期: 古典密码时期 近代密码时期 现代密码时期 古典密码时期: 那时

2016-04-17 16:30:06 687

原创 信息安全学习笔记(1)

菜鸟最近上了一本信息安全的课程,现在打算做做笔记,整理所学知识. 首先是信息安全的目标:  机密性,完整性 可用性 可控性 不可否认性 机密性:意思就是信息被该知道的人知道,不被不该知道的人的知道 完整性: 是指信息的完整性,不可以被破坏 可用性:信息对于已经被授权的人应该是可用的 可控性:信息的传播和内容应该可以被控制 不可否认性:曾经对信息做过操作的人不可以否认所做的操作

2016-04-16 16:49:51 692

原创 关于安卓异步加载Asynctask的学习笔记

本人菜鸟一枚,刚看完了安卓异步加载的一个视频,这个视频之前在幕客网上也看过,不过,菜鸟就是菜鸟,当初没怎么在意,现在看了一遍,才有了些想法,所以,写了这篇笔记,已整理自己的学习体会. 1.首先,什么是Asynctask,?    这点就得从安卓的机制说起,安卓的UI线程是一个主线程,假如我们在UI线程里面做些耗时的操作,例如,从网上获取资源,,那么,恭喜你,这个程序有可能会报错,大概内容可能会

2016-03-30 20:15:20 569

原创 UML需求分析与设计分析学习心得

需求分析: ①  必要的业务流程  (活动图) ②  系统与外部的交互  (用例图)   业务流程  ,应该是必要的  不要太过于琐碎. 以医院的住院流程为例: 活动图共享人员 1.      内部开发人员 2.      医院领导 系统与外部交互 以所开发的系统为核心,分析有哪些AXTOR  和  ATIVITY 这一步是以上述的业务流程为基础的   注

2015-06-07 01:20:58 2240

UML笔记之用例图

本人一菜鸟的学习笔记 仅当学习纪录,,,有兴趣者可以自行下载察看 不喜者 勿喷

2015-06-15

UML笔记 之 扩展业务图和活动图

本人一菜鸟对于UML 的学习笔记,学习共享,共同进步 不喜勿喷

2015-06-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除