代码搜索:线程安全

找到约 9,255 项符合「线程安全」的源代码

代码结果 9,255
www.eeworm.com/read/367591/9741475

txt (九)银行家算法.txt

(九)银行家算法 银行家可以把一定数量的资金供多个用户周转使用,为保证资金的安全银行家规定: 1.当一个用户对资金的最大需求量不超过银行家现有的资金就要接纳该用户; 2.用户可以分期贷款,但垡的总数不能超过最大需求量; 3.当银行家现有的资金不能满足用户的沿需垡数时,对用户的贷款可推迟支付,但总能使用户在有限的时间里得到贷款; 4当用户得到所需的全部资金后,一定能在有限 ...
www.eeworm.com/read/237791/13929319

sim+

客户与设备分离(人机分开)。在GSM通信中,SIM卡与移动设备之间已设置一个开放式的公共接口,这样,使用者与自己的设备之间没有互相依存的关系。因在SIM卡中存储有持卡者的客户数据、保安数据、鉴权加密算法等,只要客户手持此卡就可以借用、租用不同厂家的移动台,得到卡内存储的各种业务的服务,大大方便了客户,大大增强了GSM通信的移动性,也大大地增强了各生产厂家的设备的共享性。 通信安全可靠。因为在 ...
www.eeworm.com/read/202314/15386851

txt 数字签名.txt

如果你在网络上传递一份数据,但却存在着种种不安全的因素,使你对数据能否原封不动地到达目的地而心存疑惑,这时,你就可以给数据加上数字签名,从而使对方可以通过验证签名来检查你所传过去的数据是否已被他人修改。   一、程序原理   数字签名的工作原理还是比较简单的,它是根据你所提供的原始数据,经过复杂的算法,产生特定的数据签名,对方通过同样的过程也产生签名,如果数据已被修改,那么就不可能得 ...
www.eeworm.com/read/112757/15477970

txt 3.txt

第3章 内核体系结构概述 本章从较高层次上对内核进行说明。从顺序上来说,本章首先介绍内核设计目标,接下来介绍内核体系结构,最后介绍内核源程序目录结构。 3.1 内核设计目标 Linux 的内核展现出了几个相互关联的设计目标,它们依次是:清晰性、兼容性、可移植性、健壮性、安全性和速度。这些目标有时是互补的,有时则是矛盾的。但是它们被尽可能的保持在相互一致的状态,内核设计和实现的特性通常都要回 ...
www.eeworm.com/read/109418/15557853

txt 3.txt

第3章 内核体系结构概述 本章从较高层次上对内核进行说明。从顺序上来说,本章首先介绍内核设计目标,接下来介绍内核体系结构,最后介绍内核源程序目录结构。 3.1 内核设计目标 Linux 的内核展现出了几个相互关联的设计目标,它们依次是:清晰性、兼容性、可移植性、健壮性、安全性和速度。这些目标有时是互补的,有时则是矛盾的。但是它们被尽可能的保持在相互一致的状态,内核设计和实现的特性通常都要回 ...
www.eeworm.com/read/106567/15633990

txt kaiser.txt

凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我 们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(k ...
www.eeworm.com/read/104169/15702345

txt 内容简介.txt

MySQL 是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL 数据库的程序,另外,MySQL在UNIX等操作系统上是免费的,在Windows操作系统上,可免费使用其客户机程序和客户机程序库。 本书通过两个实例,详细介绍了MySQL的基本概念、基本技巧、 ...
www.eeworm.com/read/100366/15876045

txt troj.txt

第九章 特洛伊木马实例及其简单实现   这里介绍一个比较阴险的威胁网络安全的方法:特洛伊木马(trojan horse,或trojan)。 第一节 什么是特洛伊木马   特洛伊木马是一个程序,它驻留在目标计算里。在目标计算机系统启动的时候,自动启动。然后在某一端口进行侦听。如果在该端口受到数据,对这些数据进行识别,然后按识别后的命令,在目标计算机上执行一些操作。比如窃取口令,拷贝或删除文件,或重新 ...
www.eeworm.com/read/379654/9190625

txt hidedll.txt

木马运行关键是隐藏,神不知鬼不觉才是王道.要隐藏,先要隐藏进程,Windows操作系统中程序以进程的 方式运行,大多数操作系统也是如此.任务管理器就可以看到当前运行的进程,所以有人HOOK相关枚举进程的函 数,让任务管理器不显示木马进程,也有人把自己的木马注册成服务运行,"任务管理器"不显示服务的.这样做只 是障眼法,进程还是存在的,最好的方法是让进程不存在,让木马作为其他进程的一个线程来运 ...
www.eeworm.com/read/405429/11462671

txt 1.txt

大家都知道各类网络服务器程序的编写步骤,并且都知道网络服务器就两大类:循环服务和并发服务。这里附上源代码来个小结吧。 首先,循环网络服务器编程实现的步骤是这样的: 这种服务器模型是典型循环服务,如果不加上多进程/线程技术,此种服务吞吐量有限,大家都可以看到,如果前一个连接服务数据没有收发完毕后面的连接没办法处理。所以一般有多进程技术,对一个新连接启用一个新进程去处理,而监听 ...