当前位置: 编程技术>移动开发
本页文章导读:
▪对上载文件是否完整的判断方法 对下载文件是否完整的判断方法
1,使用MD5,本地文件下载完后去文件的md5值与服务器的该文件md5进行比对,一致证明下载完全。
2,比较文件的size,文件长度,下载完成取下File.length,与服.........
▪ 小弟我们还要裸奔多久 我们还要裸奔多久?
国内知名的安全反馈平台乌云(WooYun)最近发现,中国电信官网189.cn上存在极其严重的安全漏洞,攻击者能够利用它获取极为敏感的用户隐私,包括通话详细记录等全部无.........
▪ qt4-arm通用配备单(转) qt4-arm通用配置单(转)./configure -prefix /home/qt/build\
-release -shared \
-fast \
-pch \
-no-qt3support \
-qt-sql-sqlite \
-no-libtiff -no-libmng \
-qt-libjpeg \
-qt-zlib \
-qt-libpng \
-qt-freetype \
-no-openssl \
-nomake e.........
[1]对上载文件是否完整的判断方法
来源: 互联网 发布时间: 2014-02-18
对下载文件是否完整的判断方法
1,使用MD5,本地文件下载完后去文件的md5值与服务器的该文件md5进行比对,一致证明下载完全。
2,比较文件的size,文件长度,下载完成取下File.length,与服务器的文件长度比对,一致则下载完全。
3,文件命名法,开始下载时,把文件命名为宜别名如xxx.tmp,下载完成后再把文件名称修改过来。只要正式的文件名存在,则是下载完全的。
mMusicSourceFile = new File(MUSIC_FILE_PATH, mCurrentPlayMusic.getMusicName()+".tmp"); //按照SourceFile下载 mMusicDescFile = new File(MUSIC_FILE_PATH, mCurrentPlayMusic.getMusicName()); mClient.downloadFile(new HttpGet(mCurrentPlayMusic.getMusicPath()), mMusicSourceFile) //下载成功后 mMusicSourceFile.renameTo(mMusicDescFile);
此时,要在download函数中对已下载长度是文件长度否一致进行判断,相当于在download中判断了文件是否下载完全
int len, mHasRead = 0; byte[] buffer = new byte[8192]; final long size = response.getEntity().getContentLength(); BufferedOutputStream outputStream = null; InputStream inputStream = response.getEntity().getContent(); try { outputStream = new BufferedOutputStream(new FileOutputStream(mFile)); while (!Thread.interrupted() && (len = inputStream.read(buffer)) != -1) { outputStream.write(buffer, 0, len); mHasRead += len; } outputStream.flush(); return mHasRead == size; } finally { if (outputStream != null) outputStream.close(); if (inputStream != null) inputStream.close(); }
[2] 小弟我们还要裸奔多久
来源: 互联网 发布时间: 2014-02-18
我们还要裸奔多久?
国内知名的安全反馈平台乌云(WooYun)最近发现,中国电信官网189.cn上存在极其严重的安全漏洞,攻击者能够利用它获取极为敏感的用户隐私,包括通话详细记录等全部无所遁形。
其实乌云平台在今年1月22日就发现了这一漏洞,类型为“设计缺陷/逻辑错误”,并由国家信息安全漏洞共享平台(CNVD)进行了确认和复现,随后便通知了国家互联网应急中心(CNCERT)四川分中心,直接协调当地基础电信运营企业进行处置。
两天之后,该漏洞就得到了最终确认。2月份,漏洞的细节逐步向白帽黑客和相关专家披露。
现在,公众也可以随便查询相关漏洞细节了。
这次涉及泄漏的信息实在过于敏感,实现方法又过于简单,猛一看确实不可思议。在漏洞报告中,乌云平台详细展示了如何利用这一漏洞获取用户隐私,包括查询基础业务情况、套餐使用量、通话详单(精确到秒)、流量信息、消费余额等等等等,甚至可以登陆客户端发短信(可短信轰炸),更可怕的是竟然还能直接远程操纵订购产品,随便给你开通个服务什么的。
简单地说,电信用户将没有任何秘密可言。
[3] qt4-arm通用配备单(转)
来源: 互联网 发布时间: 2014-02-18
qt4-arm通用配置单(转)
./configure -prefix /home/qt/build\ -release -shared \ -fast \ -pch \ -no-qt3support \ -qt-sql-sqlite \ -no-libtiff -no-libmng \ -qt-libjpeg \ -qt-zlib \ -qt-libpng \ -qt-freetype \ -no-openssl \ -nomake examples -nomake demos -nomake tools \ -optimized-qmake \ -no-phonon \ -no-nis \ -no-opengl \ -no-cups \ -no-xcursor -no-xfixes -no-xrandr -no-xrender -no-xkb -no-sm \ -no-xinerama -no-xshape \ -no-separate-debug-info \ -xplatform qws/linux-arm-g++ \ -embedded arm \ -depths 16 \ -qvfb \ -qt-gfx-linuxfb \ -no-gfx-qvfb -no-kbd-qvfb -no-mouse-qvfb \ -qt-kbd-usb \ -confirm-license \ -no-armfpa \ -qt-mouse-tslib -I/home/qt/mytslib/include -L/home/qt/mytslib/lib
最新技术文章: