03 2010 档案
摘要:认为你都是在root用户下安装1)看看有没有安装 进入python的命令行,输入 import MySQLdb 如果没有报错,证明此模块已经安装,可以跳过以下步骤2)安装setuptools tar xzvf setuptools-0.6c8.tar.gz (网址http://pypi.python.org/packages/source/s/setuptools/setuptools-0.6c1...
阅读全文
摘要:http://www.ningoo.net/html/2009/how_to_install_gcc_on_aix.html
阅读全文
摘要:http://journals.ecs.soton.ac.uk/java/tutorial/native1.1/implementing/method.html
阅读全文
摘要:Java方法的Signature是由方法的参数和返回值的类型共同构成的,下面是他们的结构︰ "(argument-types)return-type" 其中Java程序中参数类型和其对应的值如下︰ SignatureJava中的类型 Zboolean Bbyte Cchar Sshort Iint Jlong Ffloat Ddouble Lfully-qualified-class;fully-...
阅读全文
摘要:网址:http://www.qqread.com/java/r220282060.html互动百科:http://www.hudong.com/wiki/JNI
阅读全文
摘要:Windows平台上使用MinGW GCC编译的JNI动态链接库会在Java加载的时候出错,本文简单介绍其中的原因和应对策略。这里只是简单示范如何用MinGW GCC去编译JNI程序。第一步:编写java程序注意其中的代码:public static native void print();意思是声明print()这个方法是本地方法而且是静态方法哦,需要在jni中实现。意思是载入库文件,意味着我们...
阅读全文
摘要:Javah 获取您的 Java 源文件并生成 C 头文件,其中包含您的 Java 代码中所有本机方法的 JNI 存根(stub)。如果您正在生成一个类的 JNI 存根,而且您已经把这个类定义为包的一部分,那么您 必须指定完全限定的类名。 以 Client.java 为例,它是 tools 包的一部分。要抽取 source/tools/Client.java 的头文件,您必须到 source 目录并...
阅读全文
摘要:DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事情。下面我们来分析一下这些常用的黑客程序。以下程序在中安网培的软件区可以下载(hackervip.com/soft) 1、Trinoo Trinoo的攻击方法是向被攻击目标主机的随机端...
阅读全文
摘要:IDS(入侵检测系统)术语 来源:新临天下--网络技术论坛作者:不详虽然入侵检测技术还不是很成熟,但是其发展却是很迅速。与IDS相关的新名词也*新月异。这里按字母顺序罗列了相关的术语,有的可能很普遍了,但是有的却很少见,或者定义不明确。IDS的迅速发展以及一些IDS生产厂商的市场影响力使得一些名词的含义混乱:同一个名词,不同厂商却用它表示不同的意义。术语添加或者需要解释, Pls mailto:t...
阅读全文
摘要:javac xxx.javajavah -jni xxxgcc -I/usr/java/jdk1.6.0/include -I /usr/java/jdk1.6.0/include/linux -shared xxxname.c
阅读全文
摘要:比如我新建一个工程CoreJava。其中有CoreJava/bin,CoreJava/src两个文件夹。如果图像文件放在CoreJava文件夹内,则书写格式为:new ImageIcon("yellow-ball.gif");如果放在CoreJava/src文件夹内,则书写格式为:new ImageIcon("src/yellow-ball.gif");======================...
阅读全文