`
lvhuiqing
  • 浏览: 251531 次
  • 性别: Icon_minigender_1
  • 来自: 沈阳
社区版块
存档分类
最新评论
文章列表
   原来一直在csdn写的,但是现在csdn的博客系统越来越慢了。不知道是公司网络的问题还是csdn的问题。    临近年末,手头上的活不是很忙,想把java concurrency in practice这本书翻译出来,学点儿经典的资料,并顺便练习一下英语,希望能够坚持下去。
关于token的分类,ISO设备的token分为三种: 推送消息用调试token:调试环境下使用 推送消息用正式token:正式环境下(发布到app store之后)下使用。 mdm token:mdm用,在设备第二次访问check in url的时候使用。 目前大部分的资料含混的说token是用来区分某一台device设备,但是没有区分mdm token和推送消息用token的区别。 另外,在IOS7环境下,不同的app获取到的token是否是同一个暂时没有进行试验。有哪位大侠试过的话,麻烦跟帖一下。 使用不同的企业级开发证书获得到的mdm token是否一致也没有验证过(企业级证书太贵 ...
见如下: http://www.blogjava.net/sitinspring/archive/2008/04/12/192408.html
pgpool-I I のオンラインリカバリの概要
日语的一份关于ssl的加密算法的文档,有时间的话需要研究一下。
We should note one pitfall to avoid. By the time the execute() method of your ModelDriven action has been invoked, the framework has obtained a reference to your model object, which it’ll use throughout the request. Since the framework acquires its reference from your getter, it won’t be aware if you ...
A web application framework is a piece of structural software that provides automation of common tasks of the domain as well as a built-in architectural solution that can be easily inherited by applications implemented on the framework.
Use empty action components to forward to your results, even if they’re simple JSPs that require no dynamic processing. This keeps the application’s architecture consistent, prewires your workflow in anticipation of increases in complexity, and hides the real structure of your resources behind the lo ...
如何过滤创意 1,成本。 2,潜在的市场规模。 3,本公司是否有不可替代的资源 4,进入门槛 5,保护蓝海时间
起源之一:copy to china 没有必要重新发明轮子。 从美国,欧洲,韩国,日本等先进国家copy创意 事实上,大部分成功的产品都是这样得来的。 起源之二:市场调研-基于本公司内积累的历史数据 基于本公司内对一个特定行业的理解 起源之三:产品经理自己的灵感或者需求 需要产品经理自身对市场的把握。 起源之四:分析竞争对手 如果竞争对手过于强大,要做好差异化设计。 起源之五:了解社会需求,帮忙解决社会问题 比如剩女问题,导致婚恋网站的兴起。 就业问题突出,导致淘宝的兴起。(另外,还有人们对物价的敏感) 起源之六:创建需求 以艺术家的气质,创建出足够cool的,独一无二的产品。使用户产 ...
1,计算机专业知识 必须对计算机的体系结构,流行的开发sdk的熟练掌握,快速的成本计算能力。 2,领域知识 对行业的理解。对市场规模,本公司情况,合作伙伴,竞争对手的了解。 对甲方的了解。---洞察力 3,个人素质 演讲能力,外语能力,外表,谈吐,说服力。 4,人格魅力 广泛的人脉 5,经验积累 经验:包括平时积累的文档,素材等。
struts2中的inceptor是可以指定执行顺序的。 具体说来,就是跟在inceptor stack中的配置顺序一致。 参加如下网页: http://www.roseindia.net/struts/struts/struts2.2.1/InterceptorOrder.html
一,问题概述 某些web站点,会直接使用用户输入的字符串来作为SQL文的一部分。这就会产生SQL注入的风险。 二,举例说明 1、PHP + PostgreSQL $query = "SELECT * FROM usr WHERE uid = '$uid' AND pass = '$passh'; $result = pg_query($conn, $query); 场景:这是容易被理解的SQL注入发生的场景,使用用户输入的用户名和密码来验证该用户是否可以login。 恶意输入模式:     ...
附件是来自IPA的一个网络安全标准checklist。 以日本人对网站安全近乎苛刻的标准,这份checklist应该是比较完善了。 国内网站能够通过这份checklist能有几个呢?
漫谈HTTPS(挖坑待填)
Global site tag (gtag.js) - Google Analytics