上节我们讲到加密所围绕的三个方面:机密性、完整性、身份验证????????为了实现A与B之间通讯是机密,让第三者即便截获了信息都无法看得懂,那就要对明文数据进行加密。????我们知道加密其实就是运用一些算法去实现的(这也就是为啥计算
分类:
编程语言 时间:
2018-03-15 11:51:55
阅读次数:
186
题目描述: “回文串”是一个正读和反读都一样的字符串,比如“level”或者“noon”等等就是回文串。花花非常喜欢这种拥有对称美的回文串,生日的时候她得到两个礼物分别是字符串A和字符串B。现在她非常好奇有没有办法将字符串B插入字符串A使产生的字符串是一个回文串。你接受花花的请求,帮助她寻找有多少种 ...
分类:
其他好文 时间:
2018-03-12 21:21:13
阅读次数:
237
一、集合 简介: 集合是一个无序的,不重复的数据组合,他的主要作用如下 去重,就是把一个列表变成集合就自动去重了 关系测试,测试两组数据之前的交集,差集,对称差集,并集等关系 {1, 2, 3, 4, 5}{1, 2, 3, 4, 5, 7}{2, 3, 4, 5, 7}{2, 4, 5, 7}{1 ...
分类:
其他好文 时间:
2018-03-11 14:38:11
阅读次数:
172
[抄题]: Given a binary tree, check whether it is a mirror of itself (ie, symmetric around its center). For example, this binary tree [1,2,2,3,4,4,3] is ...
分类:
其他好文 时间:
2018-03-11 11:52:52
阅读次数:
159
题链: https://vjudge.net/problem/UVA-11346题解: 连续概率,积分 由于对称性,我们只用考虑第一象限即可。 如果要使得面积大于S,即xy>S, 那么可以选取的点必须在双曲线xy=S的第一象限那一支的左上方。 也就是要求左下角在原点,长宽分别为a,b的矩形与双曲线的 ...
分类:
其他好文 时间:
2018-03-11 00:23:11
阅读次数:
146
原题链接: "https://leetcode.com/problems/symmetric tree/description/" 我的思路 这道题目大意是判断一颗二叉树是否是对称树,我看题目是“Easy”级别的,以为不难呢!然后我写出来如下实现: 大致想法就是利用中序遍历,然后将遍历的节点值放入栈 ...
分类:
其他好文 时间:
2018-03-10 14:08:54
阅读次数:
215
题目描述 在峰会期间,必须使用许多保镖保卫参加会议的各国代表。代表们除了由他自己的随身保镖保护外,组委会还指派了一些其他的特工和阻击手保护他们。为了使他们的工作卓有成效,使被保卫的人的安全尽可能得到保障,保镖被分配到被保护人的各个方向。 保镖的最佳站立位置应该是这样的:被保护人应站在所有保镖的对称中 ...
分类:
Web程序 时间:
2018-03-10 11:54:07
阅读次数:
214
数字证书 数字证书用来证明某个公钥是谁的,并且内容是正确的。 对于非对称加密算法和数字签名来说,很重要的一点就是公钥的分发。一旦公钥被人替换(典型的如中间人攻击),则整个安全体系将被破坏掉。 怎么确保一个公钥确实是某个人的原始公钥? 这就需要数字证书机制。 顾名思义,数字证书就是像一个证书一样,证明 ...
分类:
其他好文 时间:
2018-03-09 20:25:33
阅读次数:
165
对于区块链底层和后台测试,需要掌握的技术包括如下几点: 1. 密码学的基本知识,例如对称加密、非对称加密、数字签名等; 2. 数据结构中的链表概念,树的概念; 3. 区块链的交易记账模型,例如如何实现转账、如何避免双花,如何实现所有权验证等; 4. 虚拟机技术原理。 对于一个系统测试内容可能包括: ...
分类:
其他好文 时间:
2018-03-08 14:06:21
阅读次数:
302