- 《8天入门Trustzone/TEE/安全架构》
代码改变世界ctw
学习方法android安全架构
CSDN学院课程连接:https://edu.csdn.net/course/detail/39573
- ARM trustzone的安全扩展介绍-一篇就够了
代码改变世界ctw
ARM-TEE-AndroidTrustzonearmATFopteearmv8arm开发安全
快速链接:.ARMv8/ARMv9架构入门到精通-[目录]付费专栏-付费课程【购买须知】:联系方式-加入交流群----联系方式-加入交流群个人博客笔记导读目录(全部)文章目录1、背景:2、ARMTrustzone的安全扩展简介3、ARMTrustzone的安全扩展详细解剖3.1AMBA-AXI对Trustzone的支持3.2Processor的SCR.NS比特位3.3TZC400和TZPC简介3.
- ATF(ARM Trusted firmware)完成启动流程
cpj123cpj
linuxkernelatf
历经一年多时间的系统整理合补充,《手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解》一书得以出版,书中详细介绍了TEE以及系统安全中的所有内容,全书按照从硬件到软件,从用户空间到内核空间的顺序对TEE技术详细阐述,读者可从用户空间到TEE内核一步一步了解系统安全的所有内容,同时书中也提供了相关的示例代码,读者可根据自身实际需求开发TA。目前该书已在天猫、京东、当当同步上线,链接
- TEE是Trusted Execution Environment 的解释
weixin_38503885
TEE是TrustedExecutionEnvironment的缩写简称,是可信执行环境的简称,在目前移动安全领域,TEE默认就是指的基于ARMtrustzone技术的TEE,其实在芯片架构层面,TEE应该包含下面三部分:1.利用intelTXT或AMD的SVM均可提供TEE,即基于处理器CPU的特殊指令,提供动态信任根DRTM服务,为敏感应用或数据提供可信执行环境;2.利用ARMTrustZon
- tee漏洞学习-翻译-3:TrustZone exploit for MSM8974
goodcat666
tee安全teepwn
原文:http://bits-please.blogspot.com/2015/08/full-trustzone-exploit-for-msm8974.html在这篇博文中,我们将介绍利用上一篇文章中描述的TrustZone漏洞的完整过程。在开发此漏洞时,我只使用了我值得信赖的(个人)Nexus5设备。这意味着下面写入的所有内存地址和其他特定信息均取自该设备。如果有人想要重新创建下面描述的确切
- [译] ARMv8-A系统安全之TrustZone硬件架构
赵国开
[译]ARMv8-A系统安全之TrustZone硬件架构原文https://developer.arm.com/products/architecture/a-profile/docs/100935/latest/the-trustzone-hardware-architecture
- Armv8-M的TrustZone技术在不同攻击场景下的安全性
安全二次方
ARM安全ARM安全架构ARMv8-MTrustzone攻击场景下的安全性
在讨论安全系统设计时,一个常见的问题是:“它有多安全?”在Armv8-M的TrustZone技术开发中考虑了许多攻击场景的各个方面,例如:软件访问:通过额外的系统级组件,内存可以在安全和非安全空间之间分区,并可以禁止非安全软件访问安全内存和资源。分支跳转到任意的安全地址位置:SG指令和NSC内存属性确保只能在有效入口点处进行从非安全到安全的分支。二进制数据中的意外SG指令:NSC内存属性确保只有预
- Armv8-M的TrustZone技术之IDAU接口、IDAU和内存映射
安全二次方
ARM安全ARM安全架构ARMv8-MTrustzoneIDAU内存映射
IDAU(ImplementationDefinedAttributionUnit)用于向处理器指示特定内存地址是安全的、非安全可调用(NSC)的,还是非安全的,并提供内存地址所在的区域号。它还可以标记一个内存区域,以免受安全检查的影响,例如一个ROM表。总体而言,IDAU接口是处理器特定的。然而,不同Cortex-M处理器上的IDAU接口之间存在高度相似性。理论上,设计IDAU为可编程是可能的。
- tee漏洞学习-翻译-2:探索 Qualcomm TrustZone的实现
goodcat666
tee安全teepwn
原文:http://bits-please.blogspot.com/2015/08/exploring-qualcomms-trustzone.html获取TrustZoneimage从两个不同的位置提取image从手机设备本身从googlefactoryimage已经root的Nexus5设备,image存储在eMMC芯片上,并且eMMC芯片的分区在/dev/block/platform/ms
- 【Soc级系统防御】电子硬件的背景知识
Hcoco_me
数字ICfpga开发risc-vICarm开发Soc硬件硬件架构
Hey,我们已经通过第一章搭起了硬件安全的框架,在往这个架子上陈列东西之前,我们再加固一下基座:开始正式学习硬件安全之前,我们需要先对SoC硬件有一定认识。【Soc级系统防御】硬件安全与硬件可信收藏和点赞不冲突公众号:TrustZone电子硬件的背景知识,内容走马观花阅读即可!电子硬件概览FET:场效应晶体管FET是场效应晶体管,它通过控制栅极电压来控制源极和漏极之间的电流,从而实现逻辑功能。CM
- 【Soc级系统防御】硬件安全与硬件可信
Hcoco_me
数字IC安全可信硬件IC
最近蛮多人和我讨论硬件安全的问题,与其零碎的表达,便想着不如用一系列文章去系统梳理硬件安全内容。话不多说,上车!!!Perface开始之前我必须讲述下面两个漏洞来引出本文的目的:2018年的Meltdown(熔断)和Spectre(幽灵)两个处理器新型漏洞被发现利用。收藏和点赞不冲突公众号:TrustZone1、影响范围大,影响了几乎所有的InterCPU、AMDCPU和主流的ARMCPU。2、难
- Armv8-M的TrustZone技术之在安全状态和非安全状态之间切换
安全二次方
博客目录导读ARM安全ARM安全架构ARMv8-MTrustzone安全非安全切换
Armv8-M安全扩展允许在安全和非安全软件之间直接调用。Armv8-M处理器提供了几条指令来处理状态转换:下图显示了安全状态转换。如果入口点的第一条指令是SG且位于非安全可调用内存位置中,则允许从非安全到安全软件的直接API函数调用。当非安全程序调用安全API时,API通过使用BXNS指令返回到非安全状态。如果非安全程序尝试分支或调用安全程序地址而不使用有效的入口点,则会生成故障事件。在Armv
- Armv8-M的TrustZone技术之测试目标指令
安全二次方
博客目录导读ARM安全ARM安全架构ARMv8-MTrustzoneTT指令
为了允许软件确定内存位置的安全属性,使用了TT指令(TestTarget)。TestTarget(TT)查询内存位置的安全状态和访问权限。TestTargetUnprivileged(TTT)查询内存位置的安全状态和访问权限,以进行对该位置的非特权访问。TestTargetAlternateDomain(TTA)和TestTargetAlternateDomainUnprivileged(TTAT
- 瑞萨 支持TrustZone®的R7FA4M2AC3CFM、R7FA4M2AD3CFM、R7FA4M2AD3CFP、R7FA4M2AC3CFP高性能32位微控制器
lbaihao
STM32架构和驱动stm32单片机
支持TrustZone®的R7FA4M2AC3CFM、R7FA4M2AD3CFM、R7FA4M2AD3CFP、R7FA4M2AC3CFP高性能32位微控制器RA4M2-100MHzArm®Cortex®-M33TrustZone®,具有高集成度和低功耗|Renesas支持TrustZone®的R7FA4M2AC3CFM、R7FA4M2AD3CFM、R7FA4M2AD3CFP、R7FA4M2AC3C
- 《Armv8/armv9架构入门指南》-【第二章】ARMv8‑A 架构和处理器
嵌入式学习规划
Arm原理和基础架构
引流关键词:optee、ATF、TF-A、Trustzone、optee3.14、MMU、VMSA、cache、TLB、arm、armv8、armv9、TEE、安全、内存管理、页表,Non-cacheable,Cacheable,non-shareable,inner-shareable,outer-shareable,optee、ATF、TF-A、Trustzone、optee3.14、MMU、
- 【论文笔记】SoK: Understanding the Prevailing Security Vulnerabilities in TrustZone-assisted TEE Systems
文火慢炖Dreamer
论文笔记数据库microsoft论文笔记论文阅读
SoK:UnderstandingthePrevailingSecurityVulnerabilitiesinTrustZone-assistedTEESystems题外话所谓TEE和ArmTrustZoneI.INTRODUCTIONII.BACKGROUNDANDMOTIVATIONIII.OVERVIEWⅣ.ARCHITECTURALISSUESⅤ.IMPLEMENTATIONISSUESⅥ
- tee漏洞学习-翻译-1:从任何上下文中获取 TrustZone 内核中的任意代码执行
goodcat666
tee安全linuxpwn
原文:http://bits-please.blogspot.com/2015/03/getting-arbitrary-code-execution-in.html目标是什么?这将是一系列博客文章,详细介绍我发现的一系列漏洞,这些漏洞将使我们能够将任何用户的权限提升到所有用户的最高权限-在TrustZone本身内执行我们的代码。由于我只有个人Android设备(搭载Snapdragon800So
- Armv8-M的TrustZone技术之内存系统和内存分区
卢鸿波
博客目录导读ARM安全ARM安全架构ARMv8-MTrustzone内存系统内存分区
如果实现了安全扩展,4GB的内存空间将被划分为安全和非安全内存区域。安全内存空间进一步分为两种类型:安全(S)和非安全可调用(NSC)。3.1安全(S)安全地址用于只能由安全软件或安全主设备访问的内存和外设。安全事务是源自作为安全操作或被视为安全的主设备的事务,且其目标是安全地址。3.2非安全可调用(NSC)NSC是一种特殊类型的安全位置。这种类型的内存是Armv8-M处理器允许容纳SG指令的唯一
- 13-SDEI: Software Delegated Exception Interface
代码改变世界ctw
atf_docatfarmv9SEDI
引流关键词:中断、同步异常、异步异常、irq、fiq、BL1,BL2,BL3,BL31,BL32,BL33,AP_BL1,AP_BL2,AP_BL3,AP_BL31,AP_BL32,AP_BL33,SCP_BL1,SCP_BL2,BL0,BL30,optee、ATF、TF-A、Trustzone、optee3.14、MMU、VMSA、cache、TLB、arm、armv8、armv9、TEE、安全
- Armv8-M的TrustZone技术之SAU寄存器总结
卢鸿波
博客目录导读ARM安全ARM安全架构ARMv8-MTrustzoneSAU
每个SAU寄存器是32位宽。下表显示了SAU寄存器概要。5.1SAU_CTRLregisterSAU_CTRL寄存器的特征如下图和表所示:5.2SAU_TYPEregister5.3SAU_RNRregister5.4SAU_RBARregister5.5SAU_RLARregister5.6SAU区域配置当SAU启用时,未由已启用的SAU区域覆盖的内存是安全的。区域可以单独使用SAU_RLAR启
- Armv8-M的TrustZone技术之内存属性单元
卢鸿波
博客目录导读ARM安全ARM安全架构ARMv8-MTrustzone内存属性单元SAUIDAU
如果处理器包含Armv8-M安全扩展,则内存区域的安全状态由内部安全属性单元(SAU,SecureAttributionUnit)或外部实现定义的属性单元(IDAU,ImplementationDefinedAttributionUnit)的组合控制。SAU区域的数量在处理器实现期间定义。在复位时,SAU处于禁用状态。如果未定义任何SAU区域,或者SAU被禁用,并且系统中没有包含IDAU,则整个内
- 【硬件安全】硬件安全模块—HSM
芯想是陈
器件/工艺/封装/其他网络
声明:本文来自TrustZonePerface硬件安全模块(英语:Hardwaresecuritymodule,缩写HSM)是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关密码学操作的计算机硬件设备。硬件安全模块一般通过扩展卡或外部设备的形式直接连接到电脑或网络服务器。设计HSM提供篡改留证(tamperevidence/proof)、篡改抵抗(tamperevidence)两种方式
- Armv8-M的TrustZone技术解决的安全需求
卢鸿波
安全ARM安全ARM安全架构ARMv8-MTrustzone
在嵌入式系统设计中,安全一词可能有许多不同的含义。在大多数嵌入式系统中,安全性可能包括但不限于以下方面:通信保护这种保护可以防止数据传输被未授权方看到或截获,并可能包括其他技术,如加密技术。数据保护这种保护防止未授权方访问存储在设备内部的秘密数据。固件保护这种保护防止芯片上的固件被逆向工程。操作保护这种保护防止关键操作受到恶意故意破坏。防篡改保护在许多安全敏感的产品中,需要防篡改功能,以防止对设备
- Armv8-M的TrustZone技术简介
卢鸿波
ARM安全ARM安全架构ARMv8-MTrustzone
TrustZone技术是适用于Armv8-M的可选安全扩展,旨在为各种嵌入式应用提供改进的系统安全基础。TrustZone技术的概念并不新鲜。该技术已经在ArmCortex-A系列处理器上使用了几年,现在已经扩展到Armv8-M处理器。在highlevel上,TrustZone技术适用于Armv8-M的概念与ArmCortex-A处理器上的TrustZone技术相似。在两种设计中,处理器具有安全和
- ARM SoC 架构
南七技校
ARMSoC基础教程架构5G
作者:重走此间路链接:https://zhuanlan.zhihu.com/p/32366520来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。捋顺了芯片的基础知识,现在终于可以开始攒机了。首先,我们跑去ARM,问它有没有现成的系统。ARM说有啊,A73/G71/视频/显示/ISP/总线/系统控制/内存控制器/Trustzone全都帮你集成好了,CPU和GPU后端也做
- 可信执行环境业界资料
Destiny
可信执行环境TEE可信计算技术安全架构
目录TEE可信执行IntelSGXIntelTDXARMTrustZone/CCAAMDSEVRISC-VKeystone海光CSVTEE可信执行研究IntelSGX,ARMTrustzone,AMDSEV的安全机制与应用转化IntelSGX项目位置链接https://github.com/intel/linux-sgxhttps://github.com/intel/SGXDataCenterA
- Realm Management Extension领域管理扩展(上)
卢鸿波
ARM安全ARM安全架构CCA机密计算RME领域管理扩展
一、简介本博客介绍了领域管理扩展(RME),这是Arm的架构扩展。RME是Arm机密计算架构(ArmCCA)的硬件组件,同时包括软件元素。RME动态地将资源和内存转移到新的受保护的地址空间,高特权软件或TrustZone固件无法访问。由于存在这个地址空间,ArmCCA构建了受保护的执行环境,称为领域。领域允许较低特权的软件(如应用程序或虚拟机)保护其内容。领域还防止了来自运行在更高特权级别的软件(
- Arm Trustzone与ATF安全介绍 - 一篇就够了
生活需要深度
Linux内核-安全arm开发安全Trustzone
随着时代的发展、科技的进步,安全需求的趋势也越来越明显,ARM也一直在调整和更新其新架构,很多都是和安全相关的。如下列出了一些和安全相关的架构基于TrustZone技术,硬件被静态隔离,可预先分配硬件归属于关键应用域或非关键应用域,不需要hypervisor的支持,相关系统可以同时并行的访问硬件资源。这种方案的优点是可以消除Hypervisor引入的性能延迟,由于双系统间实现了物理隔离,多系统间相
- ARM TrustZone技术简介
ASMARM
ARMARMTrustZone
原文出自:http://www.arm.com/zh/products/processors/technologies/trustzone/index.phpTrustZoneARMTrustZone®technologyisasystem-wideapproachtosecurityforawidearrayofclientandservercomputingplatforms,includin
- ARM动态Trustzone技术简介
卢鸿波
ARM安全CCA机密计算领域管理扩展动态Trustzone媒体管道
目录动态TrustZone典型的安全媒体路径Arm安全和架构特性安全虚拟化RealmManagementExtensio
- html页面js获取参数值
0624chenhong
html
1.js获取参数值js
function GetQueryString(name)
{
var reg = new RegExp("(^|&)"+ name +"=([^&]*)(&|$)");
var r = windo
- MongoDB 在多线程高并发下的问题
BigCat2013
mongodbDB高并发重复数据
最近项目用到 MongoDB , 主要是一些读取数据及改状态位的操作. 因为是结合了最近流行的 Storm进行大数据的分析处理,并将分析结果插入Vertica数据库,所以在多线程高并发的情境下, 会发现 Vertica 数据库中有部分重复的数据. 这到底是什么原因导致的呢?笔者开始也是一筹莫 展,重复去看 MongoDB 的 API , 终于有了新发现 :
com.mongodb.DB 这个类有
- c++ 用类模版实现链表(c++语言程序设计第四版示例代码)
CrazyMizzz
数据结构C++
#include<iostream>
#include<cassert>
using namespace std;
template<class T>
class Node
{
private:
Node<T> * next;
public:
T data;
- 最近情况
麦田的设计者
感慨考试生活
在五月黄梅天的岁月里,一年两次的软考又要开始了。到目前为止,我已经考了多达三次的软考,最后的结果就是通过了初级考试(程序员)。人啊,就是不满足,考了初级就希望考中级,于是,这学期我就报考了中级,明天就要考试。感觉机会不大,期待奇迹发生吧。这个学期忙于练车,写项目,反正最后是一团糟。后天还要考试科目二。这个星期真的是很艰难的一周,希望能快点度过。
- linux系统中用pkill踢出在线登录用户
被触发
linux
由于linux服务器允许多用户登录,公司很多人知道密码,工作造成一定的障碍所以需要有时踢出指定的用户
1/#who 查出当前有那些终端登录(用 w 命令更详细)
# who
root pts/0 2010-10-28 09:36 (192
- 仿QQ聊天第二版
肆无忌惮_
qq
在第一版之上的改进内容:
第一版链接:
http://479001499.iteye.com/admin/blogs/2100893
用map存起来号码对应的聊天窗口对象,解决私聊的时候所有消息发到一个窗口的问题.
增加ViewInfo类,这个是信息预览的窗口,如果是自己的信息,则可以进行编辑.
信息修改后上传至服务器再告诉所有用户,自己的窗口
- java读取配置文件
知了ing
1,java读取.properties配置文件
InputStream in;
try {
in = test.class.getClassLoader().getResourceAsStream("config/ipnetOracle.properties");//配置文件的路径
Properties p = new Properties()
- __attribute__ 你知多少?
矮蛋蛋
C++gcc
原文地址:
http://www.cnblogs.com/astwish/p/3460618.html
GNU C 的一大特色就是__attribute__ 机制。__attribute__ 可以设置函数属性(Function Attribute )、变量属性(Variable Attribute )和类型属性(Type Attribute )。
__attribute__ 书写特征是:
- jsoup使用笔记
alleni123
java爬虫JSoup
<dependency>
<groupId>org.jsoup</groupId>
<artifactId>jsoup</artifactId>
<version>1.7.3</version>
</dependency>
2014/08/28
今天遇到这种形式,
- JAVA中的集合 Collectio 和Map的简单使用及方法
百合不是茶
listmapset
List ,set ,map的使用方法和区别
java容器类类库的用途是保存对象,并将其分为两个概念:
Collection集合:一个独立的序列,这些序列都服从一条或多条规则;List必须按顺序保存元素 ,set不能重复元素;Queue按照排队规则来确定对象产生的顺序(通常与他们被插入的
- 杀LINUX的JOB进程
bijian1013
linuxunix
今天发现数据库一个JOB一直在执行,都执行了好几个小时还在执行,所以想办法给删除掉
系统环境:
ORACLE 10G
Linux操作系统
操作步骤如下:
第一步.查询出来那个job在运行,找个对应的SID字段
select * from dba_jobs_running--找到job对应的sid
&n
- Spring AOP详解
bijian1013
javaspringAOP
最近项目中遇到了以下几点需求,仔细思考之后,觉得采用AOP来解决。一方面是为了以更加灵活的方式来解决问题,另一方面是借此机会深入学习Spring AOP相关的内容。例如,以下需求不用AOP肯定也能解决,至于是否牵强附会,仁者见仁智者见智。
1.对部分函数的调用进行日志记录,用于观察特定问题在运行过程中的函数调用
- [Gson六]Gson类型适配器(TypeAdapter)
bit1129
Adapter
TypeAdapter的使用动机
Gson在序列化和反序列化时,默认情况下,是按照POJO类的字段属性名和JSON串键进行一一映射匹配,然后把JSON串的键对应的值转换成POJO相同字段对应的值,反之亦然,在这个过程中有一个JSON串Key对应的Value和对象之间如何转换(序列化/反序列化)的问题。
以Date为例,在序列化和反序列化时,Gson默认使用java.
- 【spark八十七】给定Driver Program, 如何判断哪些代码在Driver运行,哪些代码在Worker上执行
bit1129
driver
Driver Program是用户编写的提交给Spark集群执行的application,它包含两部分
作为驱动: Driver与Master、Worker协作完成application进程的启动、DAG划分、计算任务封装、计算任务分发到各个计算节点(Worker)、计算资源的分配等。
计算逻辑本身,当计算任务在Worker执行时,执行计算逻辑完成application的计算任务
- nginx 经验总结
ronin47
nginx 总结
深感nginx的强大,只学了皮毛,把学下的记录。
获取Header 信息,一般是以$http_XX(XX是小写)
获取body,通过接口,再展开,根据K取V
获取uri,以$arg_XX
&n
- 轩辕互动-1.求三个整数中第二大的数2.整型数组的平衡点
bylijinnan
数组
import java.util.ArrayList;
import java.util.Arrays;
import java.util.List;
public class ExoWeb {
public static void main(String[] args) {
ExoWeb ew=new ExoWeb();
System.out.pri
- Netty源码学习-Java-NIO-Reactor
bylijinnan
java多线程netty
Netty里面采用了NIO-based Reactor Pattern
了解这个模式对学习Netty非常有帮助
参考以下两篇文章:
http://jeewanthad.blogspot.com/2013/02/reactor-pattern-explained-part-1.html
http://gee.cs.oswego.edu/dl/cpjslides/nio.pdf
- AOP通俗理解
cngolon
springAOP
1.我所知道的aop 初看aop,上来就是一大堆术语,而且还有个拉风的名字,面向切面编程,都说是OOP的一种有益补充等等。一下子让你不知所措,心想着:怪不得很多人都和 我说aop多难多难。当我看进去以后,我才发现:它就是一些java基础上的朴实无华的应用,包括ioc,包括许许多多这样的名词,都是万变不离其宗而 已。 2.为什么用aop&nb
- cursor variable 实例
ctrain
variable
create or replace procedure proc_test01
as
type emp_row is record(
empno emp.empno%type,
ename emp.ename%type,
job emp.job%type,
mgr emp.mgr%type,
hiberdate emp.hiredate%type,
sal emp.sal%t
- shell报bash: service: command not found解决方法
daizj
linuxshellservicejps
今天在执行一个脚本时,本来是想在脚本中启动hdfs和hive等程序,可以在执行到service hive-server start等启动服务的命令时会报错,最终解决方法记录一下:
脚本报错如下:
./olap_quick_intall.sh: line 57: service: command not found
./olap_quick_intall.sh: line 59
- 40个迹象表明你还是PHP菜鸟
dcj3sjt126com
设计模式PHP正则表达式oop
你是PHP菜鸟,如果你:1. 不会利用如phpDoc 这样的工具来恰当地注释你的代码2. 对优秀的集成开发环境如Zend Studio 或Eclipse PDT 视而不见3. 从未用过任何形式的版本控制系统,如Subclipse4. 不采用某种编码与命名标准 ,以及通用约定,不能在项目开发周期里贯彻落实5. 不使用统一开发方式6. 不转换(或)也不验证某些输入或SQL查询串(译注:参考PHP相关函
- Android逐帧动画的实现
dcj3sjt126com
android
一、代码实现:
private ImageView iv;
private AnimationDrawable ad;
@Override
protected void onCreate(Bundle savedInstanceState)
{
super.onCreate(savedInstanceState);
setContentView(R.layout
- java远程调用linux的命令或者脚本
eksliang
linuxganymed-ssh2
转载请出自出处:
http://eksliang.iteye.com/blog/2105862
Java通过SSH2协议执行远程Shell脚本(ganymed-ssh2-build210.jar)
使用步骤如下:
1.导包
官网下载:
http://www.ganymed.ethz.ch/ssh2/
ma
- adb端口被占用问题
gqdy365
adb
最近重新安装的电脑,配置了新环境,老是出现:
adb server is out of date. killing...
ADB server didn't ACK
* failed to start daemon *
百度了一下,说是端口被占用,我开个eclipse,然后打开cmd,就提示这个,很烦人。
一个比较彻底的解决办法就是修改
- ASP.NET使用FileUpload上传文件
hvt
.netC#hovertreeasp.netwebform
前台代码:
<asp:FileUpload ID="fuKeleyi" runat="server" />
<asp:Button ID="BtnUp" runat="server" onclick="BtnUp_Click" Text="上 传" />
- 代码之谜(四)- 浮点数(从惊讶到思考)
justjavac
浮点数精度代码之谜IEEE
在『代码之谜』系列的前几篇文章中,很多次出现了浮点数。 浮点数在很多编程语言中被称为简单数据类型,其实,浮点数比起那些复杂数据类型(比如字符串)来说, 一点都不简单。
单单是说明 IEEE浮点数 就可以写一本书了,我将用几篇博文来简单的说说我所理解的浮点数,算是抛砖引玉吧。 一次面试
记得多年前我招聘 Java 程序员时的一次关于浮点数、二分法、编码的面试, 多年以后,他已经称为了一名很出色的
- 数据结构随记_1
lx.asymmetric
数据结构笔记
第一章
1.数据结构包括数据的
逻辑结构、数据的物理/存储结构和数据的逻辑关系这三个方面的内容。 2.数据的存储结构可用四种基本的存储方法表示,它们分别是
顺序存储、链式存储 、索引存储 和 散列存储。 3.数据运算最常用的有五种,分别是
查找/检索、排序、插入、删除、修改。 4.算法主要有以下五个特性:
输入、输出、可行性、确定性和有穷性。 5.算法分析的
- linux的会话和进程组
网络接口
linux
会话: 一个或多个进程组。起于用户登录,终止于用户退出。此期间所有进程都属于这个会话期。会话首进程:调用setsid创建会话的进程1.规定组长进程不能调用setsid,因为调用setsid后,调用进程会成为新的进程组的组长进程.如何保证? 先调用fork,然后终止父进程,此时由于子进程的进程组ID为父进程的进程组ID,而子进程的ID是重新分配的,所以保证子进程不会是进程组长,从而子进程可以调用se
- 二维数组 元素的连续求解
1140566087
二维数组ACM
import java.util.HashMap;
public class Title {
public static void main(String[] args){
f();
}
// 二位数组的应用
//12、二维数组中,哪一行或哪一列的连续存放的0的个数最多,是几个0。注意,是“连续”。
public static void f(){
- 也谈什么时候Java比C++快
windshome
javaC++
刚打开iteye就看到这个标题“Java什么时候比C++快”,觉得很好笑。
你要比,就比同等水平的基础上的相比,笨蛋写得C代码和C++代码,去和高手写的Java代码比效率,有什么意义呢?
我是写密码算法的,深刻知道算法C和C++实现和Java实现之间的效率差,甚至也比对过C代码和汇编代码的效率差,计算机是个死的东西,再怎么优化,Java也就是和C