当前位置: 编程技术>移动开发
本页文章导读:
▪对上载文件是否完整的判断方法 对下载文件是否完整的判断方法
1,使用MD5,本地文件下载完后去文件的md5值与服务器的该文件md5进行比对,一致证明下载完全。
2,比较文件的size,文件长度,下载完成取下File.length,与服.........
▪ 小弟我们还要裸奔多久 我们还要裸奔多久?
国内知名的安全反馈平台乌云(WooYun)最近发现,中国电信官网189.cn上存在极其严重的安全漏洞,攻击者能够利用它获取极为敏感的用户隐私,包括通话详细记录等全部无.........
▪ qt4-arm通用配备单(转) qt4-arm通用配置单(转)./configure -prefix /home/qt/build\
-release -shared \
-fast \
-pch \
-no-qt3support \
-qt-sql-sqlite \
-no-libtiff -no-libmng \
-qt-libjpeg \
-qt-zlib \
-qt-libpng \
-qt-freetype \
-no-openssl \
-nomake e.........
[1]对上载文件是否完整的判断方法
来源: 互联网 发布时间: 2014-02-18
对下载文件是否完整的判断方法
1,使用MD5,本地文件下载完后去文件的md5值与服务器的该文件md5进行比对,一致证明下载完全。
2,比较文件的size,文件长度,下载完成取下File.length,与服务器的文件长度比对,一致则下载完全。
3,文件命名法,开始下载时,把文件命名为宜别名如xxx.tmp,下载完成后再把文件名称修改过来。只要正式的文件名存在,则是下载完全的。
mMusicSourceFile = new File(MUSIC_FILE_PATH, mCurrentPlayMusic.getMusicName()+".tmp"); //按照SourceFile下载
mMusicDescFile = new File(MUSIC_FILE_PATH, mCurrentPlayMusic.getMusicName());
mClient.downloadFile(new HttpGet(mCurrentPlayMusic.getMusicPath()), mMusicSourceFile)
//下载成功后
mMusicSourceFile.renameTo(mMusicDescFile); 此时,要在download函数中对已下载长度是文件长度否一致进行判断,相当于在download中判断了文件是否下载完全
int len, mHasRead = 0;
byte[] buffer = new byte[8192];
final long size = response.getEntity().getContentLength();
BufferedOutputStream outputStream = null;
InputStream inputStream = response.getEntity().getContent();
try {
outputStream = new BufferedOutputStream(new FileOutputStream(mFile));
while (!Thread.interrupted() && (len = inputStream.read(buffer)) != -1) {
outputStream.write(buffer, 0, len);
mHasRead += len;
}
outputStream.flush();
return mHasRead == size;
} finally {
if (outputStream != null)
outputStream.close();
if (inputStream != null)
inputStream.close();
}
[2] 小弟我们还要裸奔多久
来源: 互联网 发布时间: 2014-02-18
我们还要裸奔多久?
国内知名的安全反馈平台乌云(WooYun)最近发现,中国电信官网189.cn上存在极其严重的安全漏洞,攻击者能够利用它获取极为敏感的用户隐私,包括通话详细记录等全部无所遁形。
其实乌云平台在今年1月22日就发现了这一漏洞,类型为“设计缺陷/逻辑错误”,并由国家信息安全漏洞共享平台(CNVD)进行了确认和复现,随后便通知了国家互联网应急中心(CNCERT)四川分中心,直接协调当地基础电信运营企业进行处置。
两天之后,该漏洞就得到了最终确认。2月份,漏洞的细节逐步向白帽黑客和相关专家披露。
现在,公众也可以随便查询相关漏洞细节了。
这次涉及泄漏的信息实在过于敏感,实现方法又过于简单,猛一看确实不可思议。在漏洞报告中,乌云平台详细展示了如何利用这一漏洞获取用户隐私,包括查询基础业务情况、套餐使用量、通话详单(精确到秒)、流量信息、消费余额等等等等,甚至可以登陆客户端发短信(可短信轰炸),更可怕的是竟然还能直接远程操纵订购产品,随便给你开通个服务什么的。
简单地说,电信用户将没有任何秘密可言。
[3] qt4-arm通用配备单(转)
来源: 互联网 发布时间: 2014-02-18
qt4-arm通用配置单(转)
./configure -prefix /home/qt/build\
-release -shared \
-fast \
-pch \
-no-qt3support \
-qt-sql-sqlite \
-no-libtiff -no-libmng \
-qt-libjpeg \
-qt-zlib \
-qt-libpng \
-qt-freetype \
-no-openssl \
-nomake examples -nomake demos -nomake tools \
-optimized-qmake \
-no-phonon \
-no-nis \
-no-opengl \
-no-cups \
-no-xcursor -no-xfixes -no-xrandr -no-xrender -no-xkb -no-sm \
-no-xinerama -no-xshape \
-no-separate-debug-info \
-xplatform qws/linux-arm-g++ \
-embedded arm \
-depths 16 \
-qvfb \
-qt-gfx-linuxfb \
-no-gfx-qvfb -no-kbd-qvfb -no-mouse-qvfb \
-qt-kbd-usb \
-confirm-license \
-no-armfpa \
-qt-mouse-tslib -I/home/qt/mytslib/include -L/home/qt/mytslib/lib最新技术文章: