2 zp19910219 zp19910219 于 2016.04.12 11:38 提问

安卓多线程的安全性问题 20C

public void run() {

            if (isRecording) {
                voiceLength++;
                int s = MaxTime - voiceLength;
                if (s <=10) {
                    sendHandler(HANDLER_Time_Remind, s);
                }
                if (s == 0) {
                     stopRecoding();
                    sendHandler(HANDLER_stop, s);
                }
            }
        }

                    以上代码是做录音功能时获取录音时间的代码,是一个timer定时器,1秒调用一次,但是现在出现了问题,每一次调用都是两个线程在同时运行,造成了voiceLength的脏读,该怎么解决这个问题呢

1个回答

qq_26714389
qq_26714389   2016.04.14 10:22

定时器执行怎么可能会两个线程在工作呢?如果你是手动执行定时器就要考虑一下线程同步的问题, 比如window下用临界区,详细自己百度吧

qq_26714389
qq_26714389 手动做一个定时递归调用的定时器,而不是反复执行run
2 年多之前 回复
Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!
其他相关推荐
线程的安全性
文档内容摘自:Java并发编程实战概述 多个线程访问某个类时,不管运行时环境采用何种调度方式或者这些线程将如何交替执行,并且在主调代码中不需要任何额外的同步或协同,这个类始终都能变现出正常的行为,那么就称这个类是线程安全的。 要编写线程安全的代码,其核心在于要对状态访问操作进行管理,特别是对共享的和可变的状态的访问。 “共享”意味着变量可以被多个线程同时访问,而“可变”则意味着变量的值在其生命周
多线程的安全性问题
多线程的安全问题
android 开发之安全问题
安卓开发过程中对安全问题的对待方式。通信安全和程序安全。
多线程执行环境,使用线程安全类---多线程应用实例
在不考虑多线程环境的情况下,很多类代码都是完全正确的。但是,一旦将他们放到多线程环境下,这类就变的非常脆弱而易错,这种类都被称作线程不安全。在多线程环境下使用线程不安全的类是不安全的,多线程环境下应使用线程安全的类。 下面程序定义了一个Account类,该类代表一个银行账户,程序可以通过该银行账户进行取钱。 public class Account { private String acc
关于BroadCastReceiver安全性的思考
介绍了避免自己app中的广播响应其他应用中的广播,增加广播安全性的四种解决方案
Android平台通用安全问题分析及策略
一、Android安全问题产生的根源 【51CTO专稿】研究人员已发现Android上的流行软件普遍存在安全陷阱与安全漏洞,漏洞频发的原因可能有很多,主要有如下几种:   与一切都是集中管理的IOS相比,Android提供了一种开放的环境,在获得了灵活性、可以满足各种定制需求的同时,也损失了部分安全性。 开发团队通常将精力集中在产品设计、功能实现、用户体验和系统等方面,而很少考虑安全问题
ajax安全性问题
ajax类访问要注意一点:就是安全性问题。 首先是身份验证,很多因为是ajax直接提供了功能,不要因为ajax而忽略安全性问题; 其次是session过期问题,这些都是可以在过滤器中来进行控制。
Spring并发访问的线程安全性问题
转:http://windows9834.blog.163.com/blog/static/27345004201391045539953/ springmvc的controller是singleton的(非线程安全的),这也许就是他和struts2的区别吧 和Struts一样,Spring的Controller默认是Singleton的,这意味着每个request过来,系统都会用原有的i
前端安全性问题
今天不知道怎么突然想起来前端的安全性问题,之前遇到过这样的笔试题,了解过,但是感觉没明白,又忘记了,所以今天来做一个总结。 SQL注入:通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 防护措施:前端页面要校验用户的输入数据,后端不要使用动态SQL语句,不要直接存放机密数据。(严格说,sql注入属于后端的安全问题) XXS跨站脚本分析:
Web中的安全性问题
根据2010年OWASP发布的Web应用程序安全风险主要是SQL注入攻击、跨网站脚本、伪造客户端请求、Cookie盗取,传输层保护不足。  1 SQL注入攻击    随着B/S框架结构在系统开发中的广泛应用,恶意攻击者利用SQL命令在Web表单中输入合法的字符或查询字符串来欺骗服务器执行SQL命令。当注入攻击得逞后,Web程序将泄露大量用户隐私数据和数据库中数据结构。攻击者能够获得系统较高的访