- 博客(6)
- 资源 (27)
- 收藏
- 关注
转载 Windows的访问控制模型
经过12月份的奋斗,OJ的判题程序已经初具雏形了,不过安全性仍然是一个令我非常头疼的问题,在这个问题上几乎耗了半个月的时间。虽然还没有找到完美的解决方法,但总算了解了Windows的安全性是如何工作的。下面分享一下在这方面的心得。 首先说一下Windows中的访问控制模型(Access Control Model),它是Windows安全性的基础构件。访问控制模型有两个主要的组成部分,访问
2015-06-30 19:30:22 1653
转载 windows安全模型--令牌(token)和安全描述符
当一个程序访问一个资源时,需要有相应的访问权限。windwos安全模型中,有两个角色,一个就是访问者(进程),一个是被访问者(资源)。 资源,也可以称为安全对象,是广义的,可以是文件,目录,注册表,管道,命名句柄,进程,线程。每个安全对象都有一个安全描述符,里面有ACL(访问列表)。ACL由若干条ACE组成。每一条ACE标记了一条访问规则,就是一个SID(一会可以在访问者中看到它
2015-06-30 19:14:53 643
转载 业务流程图的绘制流程分享
http://blog.jobbole.com/21088/前言:近来一段时间,忙于整理业务流程图,期间,关于流程图的绘制方法和工具也与内部团队和外部做了心得交流,恰好,个人生活也牵涉在买房,婚礼,户口迁移等流程中。不知不觉,伴随着实践与反思,个人所得的系统知识趋于完整,今儿天气极好,坐在飘窗一隅,听着间或几声鸟鸣歌唱,偶尔瞥一眼窗外的遍地绿荫,真真觉得是个写点什么的日子。所以就整理成
2015-06-30 16:56:21 1132
转载 ERP顾问的7+1种武器(二):流程图分析
http://blog.sina.com.cn/s/blog_555e0d3d01000dl3.html七种武器之二:流程图分析 方法简介: "ERP系统实际上是与终端到终端(end-to-end)的商业流程相结合的,如果他们想要充分发挥这一工具的优越性,这些公司就必须要重新构建并设计他们的流程。"迈克尔·哈默和詹姆斯·钱皮把流程定义为"一系列业务活动",
2015-06-30 16:51:39 670
转载 分布式缓存
使用微软分布式缓存服务Velocity Part 1Redis MemcachedWindows Server AppFabric Caching浅谈分布式缓存那些事儿http://os.51cto.com/art/201306/397999.htmnode.js 初体验ht
2015-06-24 18:02:19 447
转载 虚拟内存(VirtualAlloc),堆(HeapAlloc/malloc/new)和Memory Mapped File
内存管理有三种方式:1. 虚拟内存,VirtualAlloc之类的函数2. 堆,Heapxxx函数,malloc,new等3. 内存映射文件,Memory Mapped File很多人都会困惑,但是看下面的图片就会比较明白了。这个图片从MSDN上拷来。堆和虚拟内存,从上面的图片就可以看出,其实所谓的堆,也就是在虚拟内存上抽象出来的。如果直接用Virtualxxx系列函数,是
2015-06-08 15:21:02 538
sqlite可视化管理工具
2020-01-17
c# 编写activex控件 并与网页交互
2020-01-13
C++重难点总结系列.rar
2019-12-08
springboot web services例子 web服务例子
2019-11-06
SrvanyUI for windows(可注册成系统服务).zip
2019-08-29
websocket+java服务器(mina)
2019-07-27
eclipse下maven安装oracle的jdbc驱动
2019-02-20
oraclejdbc驱动
2019-02-20
SQLServer2005_BC.msi SQLServer2005及以后版本 向前 兼容 DTS等功能
2018-12-14
Delphi API HOOK 完全说明源码
2016-08-30
税控发票开票软件(税控盘版)开票组件-百旺开票组件
2015-10-31
Android美工坊--一个QQ登录验证的小例子
2012-12-11
TabHost中每个tab中放入多个Activity
2012-12-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人