信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服...
分类:
其他好文 时间:
2014-05-12 17:36:58
阅读次数:
346
以下为加密的工具类:import
java.io.UnsupportedEncodingException;import
java.security.InvalidKeyException;import java.security.MessageDigest;import
java.security...
分类:
编程语言 时间:
2014-05-12 15:53:13
阅读次数:
467
Memcache概述官方Memcache是一个高性能的分布式的内存对象缓存系统,通过在内存里维护一个统一的巨大的hash表,它能够用来存储各种格式的数据.简单的说就是将数据调用到内存中,然后从内存中读取,从而大大提高读取速度。+个人理解1.它是基于C语言的Libevent库进行开发的2.Memcac...
分类:
其他好文 时间:
2014-05-06 01:05:02
阅读次数:
364
public static String getMD5(String str) {
MessageDigest md5 = null; try { md5 = MessageDigest.getInstance("MD5"); } ca...
分类:
移动开发 时间:
2014-05-06 00:24:23
阅读次数:
430
Base64.javaimport
java.io.ByteArrayOutputStream;import java.io.IOException;import
java.io.OutputStream;public class Base64 { private static final c...
分类:
移动开发 时间:
2014-05-06 00:08:02
阅读次数:
415
五、哈希表
一般的线性表、树中,记录在结构中的相对位置是随机的即和记录的关键字之间不存在确定的关系,在结构中查找记录时需进行一系列和关键字的比较。这一类查找方法建立在“比较”的基础上,查找的效率与比较次数密切相关。理想的情况是能直接找到需要的记录,因此必须在记录的存储位置和它的关键字之间建立...
分类:
编程语言 时间:
2014-05-05 23:54:04
阅读次数:
491
Problem
Link:http://oj.leetcode.com/problems/word-ladder/Two typical techniques are
inspected in this problem:Hash Table. One hash set is the words di...
分类:
其他好文 时间:
2014-05-05 22:44:44
阅读次数:
393
1 keytool命令总结
一、创建数字证书
交互模式
使用默认的密钥库.keystore(目录是c: Documents and Setting用户名)和算法(DSA)
keytool -genkey
默认的别名mykey
密钥库中可以存放多个条目(公钥/私钥对和证书),它们在密钥库中以别名(alias)区分。
[plain] view
...
分类:
编程语言 时间:
2014-05-04 00:32:09
阅读次数:
1113
文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了加密算法的作用,以及数字证书的出现所起的作用。接着对数字证书做一个详细的解释,并讨论一下windows中数字证书的管理,最后演示使用makecert生成数字证书。如果发现文中有错误的地方,或者有什么地方说得不够清楚,欢迎指出!
1、基础知识
这部分内容主要解释一些概念和术语,最好是先理...
分类:
其他好文 时间:
2014-05-04 00:08:29
阅读次数:
382
此题我用了2种方法去做,bfs和双向 bfs 现在还在学A*,准备学会了再用A*去试试,单向bfs只过了poj,双向bfs全部都过了,具体思想就是搜索加判重,有用hash,有用康托展开,不过康托展开比较方便,因为毕竟可以一一对应,就不用判重的时候还要比较9个数了,康托展开的计算方法是:从最高位开始,在它位数前面比它小的所有数的数量再乘以它(位数-1)的阶乘,再把每一位的这个值给加起来,就是要求的。...
分类:
其他好文 时间:
2014-05-03 17:25:28
阅读次数:
321