1、 什么是流密码 流密码,是一种基于异或的常见的加密算法。 2、 流密码存在的问题 流密码常见的问题如果多次使用相同秘钥进行加密,攻击者可以不使用密码也可以获得密文。 我们看下什么是异或操作: |A|B|R| |: :|: :|: :| |0|0|0| |0|1|1| |1|0|1| |1|1|0 ...
分类:
其他好文 时间:
2020-05-07 13:17:30
阅读次数:
143
进制与转换 1、为什么要使用进制数? 数据在计算机中的表示,最终以二进制的形式存在,就是像<黑客帝国>电影中那些0101010...的数字。 我们操作计算机,实际就是使用程序和软件在计算机上各种读写数据。 如果我们直接操作二进制的话,面对这么长的数进行思考或操作,没有人会喜欢。 用16进制或8进制可 ...
分类:
其他好文 时间:
2020-04-25 10:40:17
阅读次数:
88
Bitmaps:Redis应用于信息状态统计 如果仅仅存储一个状态(Y/N,1/0),可以用二进制位存,用编号/id(范围/max较小最好)作为位置 设置值setbit bits 位置 值 获取值getbit bits 位置 扩展操作 对指定key按位进行交、并、非、异或操作,并将结果保存到dest ...
分类:
其他好文 时间:
2020-04-11 23:59:41
阅读次数:
156
权限系统设计 前言 权限管理是所有后台系统的都会涉及的一个重要组成部分,主要目的是对不同的人访问资源进行权限的控制,避免因权限控制缺失或操作不当引发的风险问题,如操作错误,隐私数据泄露等问题。目前在公司负责权限这块,所以对权限这块的设计比较熟悉,公司采用微服务架构,权限系统自然就独立出来了,其他业务 ...
分类:
其他好文 时间:
2020-04-01 17:52:18
阅读次数:
79
题目 思路 这道题可以使用异或操作! 啥叫异或?(图片来源2) 异或操作有以下特点 任何数与0异或结果为其自身: a^0=a 任何数与自己异或,结果为0: a^a=0 异或满足交换律和结合律: a^b^a=(a^a)^b=b 这道题,只有1个数出现了1次,其余都出现了2次,根据上述特点,可以高效求解 ...
分类:
编程语言 时间:
2020-03-30 19:20:48
阅读次数:
76
题目描述: 一个数组除了一个数字之外其他数字都只出现了两次,请写程序找出这个出现一次的数字 解题思路: 利用位运算的异或性质:A ^ A=0 ,A ^ 0=A ,所以我们只需对数组每一个元素进行异或操作即可得出那个落单的数。 解题代码: //代码实现 public static int f(int[ ...
分类:
其他好文 时间:
2020-03-28 23:34:34
阅读次数:
95
Azure VM现在可以通过Azure门户访问串行控制台。它不依赖于虚拟机的网络或操作系统状态。这是理想的恢复机器/数据,修改系统配置和故障排除。Azure串行控制台访问只能通过Azure门户访问。它使用虚拟机的COM1端口。这适用于Windows和Linux虚拟机。在我的演示中,我将展示如何通过串口控制台访问windows VM。
分类:
其他好文 时间:
2020-03-17 12:40:49
阅读次数:
57
在程序开发中,常常会遇到这样的需求:在执行对象中的某个方法,或者在调用对象的某个变量,但是由于一些原因,我们无法确定或者并不知道该方法或者变量是否存在,这时我们需要一个特殊的方法或者机制来访问或操作该未知的方法或变量,这种机制就被称之为反射。 反射机制:反射就是通过字符串的形式,导入模块;通过字符串 ...
分类:
编程语言 时间:
2020-03-12 11:29:27
阅读次数:
69
如果运行一个耗时的循环,可能会导致程序不会响应用户的其它操作,例如鼠标点击。这个时候可以在循环中添加Application.ProcessMessages,以便于在循环执行到此代码时,应用能够响应用户的操作。这里的用户操作仅限于对此应用的操作,用户对其它软件或操作系统的操作都是可以的。我之前写过一个... ...
分类:
移动开发 时间:
2020-03-12 09:19:31
阅读次数:
67
安装模块 导入模块 ECB模式 ECB模式是分块进行加密的,可以实现并行加密,但是因为是分别加密的,如果遇到相同的明文,加密之后的密文也是一样的,那么它的安全性就降低了。 CBC模式 CBC模式在加密之前有一个iv向量进行异或操作,进而增加了加密的复杂度。 参考资料 https://www.jian ...
分类:
编程语言 时间:
2020-02-29 22:18:58
阅读次数:
137