版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。
1.安全解决什么问题.
ans:安全主要解决四类需求
:::HASH算法 数字签名
//保密:::对称/非对称加密
DES AES/RSA
//鉴别/认证:::HASH算法(MD5
SHA1)
//完整性:::HASH算法(MD5
SHA1)
...
分类:
其他好文 时间:
2014-07-11 08:05:25
阅读次数:
269
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。
1.重写线程Thread,Runnable运行的是run方法,当调用线程start()时,会运行其run方法,
也可以主动去调用,只不过不在同一个线程里。
当一个线程既继承了Thread又继承Runnable,其thread必须调用target.run()实现对runnable的方法调用。
...
分类:
编程语言 时间:
2014-07-10 22:15:13
阅读次数:
368
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。
1.HASH函数的定义:
变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据.
2.HASH的特点
易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性.
不可逆:通过HASH结果构造...
分类:
其他好文 时间:
2014-07-10 20:39:26
阅读次数:
216
PRML 学习之 第一章 介绍
Introduction#欢迎共同学习和讨论,由于本文将不断修改,谢绝转载模式识别问题具有重要且久远的历史。比如,16世纪开普勒发现行星运动定律,又如20世纪出发现的原子光谱规律等。模式识别领域关注通过计算机算法自动发现数据中的规律,并使用这些方法来采取行为如分类数据...
分类:
其他好文 时间:
2014-05-30 03:06:43
阅读次数:
266