在前面一文中,我们介绍了Android运行时ART,它的核心是OAT文件。OAT文件是一种Android私有ELF文件格式,它不仅包含有从DEX文件翻译而来的本地机器指令,还包含有原来的DEX文件内容。这使得我们无需重新编译原有的APK就可以让它正常地在ART里面运行,也就是我们不需要改变原来的APK编程接口。本文我们通过OAT文件的加载过程分析OAT文件的结构,为后面分析ART的工作原理打基础。OAT文件的结构如图1所示:由于OAT文件本质上是一个ELF文件,因此在最外层它具有一般ELF文件的结构,例如它有标准的ELF文件头以及通过段(Section)来描述文件内容。关于ELF文件的更多知识
1
用express + art-template 打造留言板
2021-02-20 16:05:55 4.55MB express art-template
1
采用代数迭代算法进行图像重建的MATLAB程序,具有借鉴的价值,欢迎大家分享,谢谢! 采用代数迭代算法进行图像重建的MATLAB程序,具有借鉴的价值,欢迎大家分享,谢谢!
2021-02-11 12:02:19 1KB ART 图像重建
1
Cowsay文件 这些文件旨在补充/ usr / share / cowsay / cows中的cow文件。 echo Exterminate! | cowsay -f dalek 有关Cowsay的更多信息,请查阅。 例子 。 请注意,只有在终端客户端支持颜色的情况下, 之类的ANSI母牛才能正确渲染。 真彩色(在true-color/子目录下的那些)母牛只能在支持全24位彩色的终端中进行渲染。 安装 要安装Cowsay文件,请克隆存储库或下载发行包。 然后运行: make install 或将其安装到自定义位置: make install prefix=/path/to/your/
2021-02-06 19:07:35 1.6MB unicode terminal ascii ascii-art
1
艺术:智能主题生成器
2021-02-06 09:04:44 18KB art shell cli script
1
ArtnetnodeWifi:Arduino库,用于通过WiFi的Art-Net-Node(artnet),处理DMX数据并响应轮询请求。 在ESP8266,ESP32,WiFi101和WiFiNINA设备上运行
2021-02-01 11:15:49 26KB arduino wifi artnet dmx
1
BRU-3:野兽派徽标生成器
1
Art-Net4中文文档
2021-01-28 03:21:09 671KB Art-Net 灯光
1
本书详尽地介绍了计算机安全的理论与实践,阐释了该领域最基本和最普遍的知识,包括计算机安全的本质和面临的挑战,策略与安全的关系,密码学的角色与应用,策略实现机制,保障技术和方法学,脆弱性分析和入侵检测等。同时把计算机系统、网络、人为因素和密码学等概念融为一体,本书可作为信息安全、计算机等相关专业本科生、研究生的教科书和学习参考书,也可作为维护网络和计算机系统安全的管理人员、信息安全技术开发人员的工具书和参考书。 The importance of computer security has increased dramatically during the past few years. Bishop provides a monumental reference for the theory and practice of computer security. This is a textbook intended for use at the advanced undergraduate and introductory graduate levels, non-University training courses, as well as reference and self-study for security professionals. Comprehensive in scope, this covers applied and practical elements, theory, and the reasons for the design of applications and security techniques. Bishop treats the management and engineering issues of computer. Excellent examples of ideas and mechanisms show how disparate techniques and principles are combined (or not) in widely-used systems. Features a distillation of a vast number of conference papers, dissertations and books that have appeared over the years, providing a valuable synthesis. This book is acclaimed for its scope, clear and lucid writing, and its combination of formal and theoretical aspects with real systems, technologies, techniques, and policies. Preface Goals Philosophy Organization Roadmap Dependencies Background UndergraduateLevel GraduateLevel Practitioners SpecialAcknowledgment Acknowledgments PART1:INTRODUCTION ChapterIAnOverviewofComputerSecurity 1.1TheBasicComponents 1.2Threats 1.3PolicyandMechanism 1.4AssumptionsandTrust 1.5Assurance 1.6OperationalIssues 1.7HumanIssues 1.8TyingItAllTogether 1.9Summary 1.10ResearchIssues 1.11FurtherReading 1.12Exercises PART2:FOUNDATIONS Chapter2AccessControlMatrix 2.1ProtectionState 2.2AccessControlMatrixModel 2.3ProtectionStateTransitions 2.4Copying,Owning,andtheAttenuationofPrivilege 2.5Summary 2.6ResearchIssues 2.7FurtherReading 2.8Exercises Chapter3FoundationalResults 3.1TheGeneralQuestion 3.2BasicResults 3.3TheTake-GrantP
2020-12-22 21:18:32 9.16MB 计算机安全 理论 PDF
1
版本:4.13.1 编译的 artTemplate.js ,使用简洁语法,引入template-web.js即可。更多帮助文档可以自己百度,很简洁的一款
2020-02-19 03:06:37 6KB template artTemplate
1