实际工作和开发过程中,网络通信过程中的数据传输和存储大多需要经过严格的加解密设计,比如用户的登陆与注册,敏感信息传输,支付网站和银行的交易信息,甚至为了防止被拖库,数据库的敏感信息存储也需要经过精心的设计。在进行安全设计过程中,或多或少涉及到密码学的一些概念,比如对称加密算法,非对称加密算法(也名公 ...
分类:
编程语言 时间:
2019-05-23 09:35:44
阅读次数:
147
狭义上逻辑既指思维的规律,也指研究思维规律的学科即逻辑学。广义上逻辑泛指规律,包括思维规律和客观规律。逻辑包括形式逻辑与辩证逻辑,形式逻辑包括归纳逻辑与演绎逻辑,辩证逻辑包括矛盾逻辑与对称逻辑。对称逻辑是人的整体思维(包括抽象思维与具象思维)的逻辑。 逻辑指的是思维的规律和规则,是对思维过程的抽象。 ...
分类:
其他好文 时间:
2019-05-22 17:51:51
阅读次数:
216
要点 结论:如果坐标系一堆点两两对称于某一重心,则排序后第1个和第n个为一对,以此类推。 枚举所有可能的重心点并check。因为隐藏的点不超过k个,所以点1~k+1都可能跟第n个匹配。对右侧同样适用,因此枚举的点是$k^2$的。内部只要两边开始扫描,如果匹配不是当前重心则说明他俩不是一对,则加一个虚 ...
分类:
其他好文 时间:
2019-05-20 19:34:33
阅读次数:
87
对称加密与非对称加密 在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥加密。如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密 DoS攻击(拒绝服务) 是一种实现简单但又很有效的攻击方式。 ...
分类:
其他好文 时间:
2019-05-20 17:21:26
阅读次数:
113
非对称加密,就是rsa,会生成一个公有钥匙和一个私有钥匙,一般用于加密数据量较小的数据,如果是公钥加密,则必须用私钥解密,如果用私钥加密,就必须用公钥解密,所以,要验证你是你自己的时候,别人可以把用你的公钥加密的数据给你去解密,如果你的私钥解密成功,就完成了验证, 如果你要验证对方是不是你的认定对象 ...
分类:
Web程序 时间:
2019-05-20 13:18:11
阅读次数:
170
什么是HTTPS? https是在http的基础上,通过加入SSL(Secure Sockets Layer 安全套接层)技术对http连接进行安全加密传输的一种技术。目前在互联网上应用得非常广泛。 HTTPS请求全过程 需要注意的是:证书的作用是利用非对称加密,让客户端与服务端安全的获取一个对称加 ...
分类:
Web程序 时间:
2019-05-19 20:44:41
阅读次数:
163
邻接矩阵是表示顶点之间相邻关系的矩阵。设G=(V,E)是一个图,其中V={v1,v2,…,vn}。G的邻接矩阵是一个具有下列性质的n阶方阵: ①对无向图而言,邻接矩阵一定是对称的,而且主对角线一定为零(在此仅讨论无向简单图),副对角线不一定为0,有向图则不一定如此。 ②在无向图中,任一顶点i的度为第 ...
分类:
其他好文 时间:
2019-05-19 18:09:49
阅读次数:
109
1.什么是聚类 聚类:数据对象的集合/蔟 2.聚类的一般应用 模式识别 空间数据分析 图象处理 经济科学 3.聚类方法 数据挖掘对聚类的要求 4.聚类分析中的数据类型 数据结构 相异度矩阵 评估聚类的质量 区间标度变量 对象之间的相似性/相异性 二元变量,对称的,不对称的 标称变量-分类变量,名义变 ...
分类:
其他好文 时间:
2019-05-16 12:24:01
阅读次数:
126
要点 标签是dp但搜索一发就能过了。 因为是对称矩阵所以试填一下就是一个外层都填满了,因此搜索的深度其实不超过5。 显然要预处理有哪些素数。在这个过程中可以顺便再处理出一个$vector:re[len][number]$,表示前面已经填了长度为len的数为number,那么最后会合法的填法应该在后面 ...
分类:
其他好文 时间:
2019-05-12 13:45:57
阅读次数:
136
1.http和https的区别 2.对称加密和非对称加密 3.三次握手与四次挥手的流程 4.为什么TCP需要三次握手?两次不可以吗?为什么 5.为什么TCP挥手需要四次?三次不行吗? 6.TCP协议如何来保证传输的可靠性? 7.客户端不断进行请求连接会怎么样?DDOS攻击? 8.get和post的区 ...
分类:
编程语言 时间:
2019-05-11 09:44:37
阅读次数:
189