自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

syaguang2006的专栏

一个菜鸟在向大牛迈进的过程。。。

  • 博客(7)
  • 资源 (10)
  • 收藏
  • 关注

原创 ubuntu上安装ns2以及调试工具

ubuntu上安装ns2以及调试工具

2014-03-29 22:02:12 886

转载 如何在Linux使用Eclipse + CDT开发C/C++程序(转)

转帖:http://www.cnblogs.com/oomusou/archive/2006/11/11/557741.htmlA. 为什么要在Linux使用Eclipse开发C/C++程序? Linux是一个以C/C++开发为主的平台,无论是Kernel或是Application,主要都使用C/C++开发。传统在Linux下开发程序,是在文字模式下,利用vi等文字编辑器撰写C/C

2014-03-29 21:36:40 611

转载 ioc模式(转)

IoC模式1.依赖依赖就是有联系,有地方使用到它就是有依赖它,一个系统不可能完全避免依赖。如果你的一个类或者模块在项目中没有用到它,恭喜你,可以从项目中剔除它或者排除它了,因为没有一个地方会依赖它。下面看一个简单的示例: /// /// 用户播放媒体文件 /// public class OperationMain {

2014-03-25 23:53:04 468

原创 关于MVC架构中的Repository模式

关于MVC架构中的Repository模式

2014-03-25 23:50:07 1713

原创 C#创建XML文件

使用XmlDocument等类型创建XML文件

2014-03-24 16:35:43 845

转载 IList,ICollection,IEnumerable,IEnumerator,IQueryable详解

1、首先看一个简单的例子int[] myArray = { 1, 32, 43, 343 }; IEnumerator myie = myArray.GetEnumerator(); myie.Reset(); while (myie.MoveNext()) { in

2014-03-22 23:17:53 579

转载 依赖倒置(DIP)与依赖注入(DI)

依赖倒置原则(Dependency Inversion Principle)为我们提供了降低模块间耦合度的一种思路,依赖注入(Dependency Injection)是一种具体的实施方法。依赖倒置原则:  前面一篇讲软件设计原则的文章中已经提到了“依赖倒置原则”(Dependency Inversion Principle),该原则主要是为了降低模块与模块之间的“耦合度”,提倡模

2014-03-20 11:14:57 485

hfs 网络传输工具

hfs 网络传输工具 hfs 网络传输工具 hfs 网络传输工具

2017-10-18

HiJson-32位和64位,json格式化工具和校验json的工具

HiJson-32位和64位,json格式化工具和校验json的工具 HiJson-32位和64位,json格式化工具和校验json的工具

2017-10-17

Java加密与解密的艺术 第一版

目录回到顶部↑第一部分基础篇 第1章企业应用安全2 1.1 我们身边的安全问题2 1.2 拿什么来拯救你,我的应用3 1.3 捍卫企业应用安全的银弹8 1.4 为你的企业应用上把锁9 1.5 小结10 第2章企业应用安全的银弹—密码学11 2.1 密码学的发家史11 2.2 密码学定义、术语及其分类15 2.3 保密通信模型17 2.4 古典密码18 2.5 对称密码体制1 9 2.6 非对称密码体制26 2.7 散列函数28 2.8 数字签名29 2.9 密码学的未来30 2.10 小结32 第3章java加密利器34 3.1 java与密码学34 .3.2 java.security包详解37 3.3 javax.crypto包详解70 3.4 java.security.spec包和javax.crypto.spec包详解85 3.5 java.security.cert包详解91 3.6 javax.net.ssl包详解100 3.7 小结107 第4章他山之石,可以攻玉109 4.1 加固你的系统109 4.2 加密组件bouncy castle 111 4.3 辅助工具commons codec 120 4.4 小结121 第二部分实践篇 第5章电子邮件传输算法—base64 134 5.1 base64算法的由来134 5.2 base64算法的定义134 5.3 base64算法与加密算法的关系135 5.4 实现原理136 5.5 模型分析137 5.6 base64算法实现138 5.7 url base64算法实现147 5.8 应用举例151 5.9 小结153 第6章验证数据完整性—消息摘要算法155 6.1 消息摘要算法简述155 6.2 md算法家族157 6.3 sha算法家族167 6.4 mac算法家族181 6.5 其他消息摘要算法195 6.6 循环冗余校验算法—crc算法206 6.7 实例:文件校验209 6.8 小结211 第7章初等数据加密—对称加密算法213 7.1 对称加密算法简述213 7.2 数据加密标准—des 214 7.3 三重des—desede 222 7.4 高级数据加密标准—aes 227 7.5 国际数据加密标准—idea 232 7.6 基于口令加密—pbe 236 7.7 实例:对称加密网络应用242 7.8 小结254 第8章高等数据加密—非对称加密算法256 8.1 非对称加密算法简述256 8.2 密钥交换算法—dh 258 8.3 典型非对称加密算法—rsa 269 8.4 常用非对称加密算法—elgamal277 8.5 实例:非对称加密网络应用284 8.6 小结296 第9章带密钥的消息摘要算法—数字签名算法297 9.1 数字签名算法简述297 9.2 模型分析298 9.3 经典数字签名算法—rsa 299 9.4 数字签名标准算法—dsa 306 9.5 椭圆曲线数字签名算法—ecdsa 311 9.6 实例:带有数字签名的加密网络应用318 9.7 小结319 第三部分综合应用篇 第10章终极武器—数字证书332 10.1 数字证书详解332 10.2 模型分析335 10.3 证书管理337 10.4 证书使用351 10.5 应用举例360 10.6 小结360 第11章终极装备—安全协议362 11.1 安全协议简述362 11.2 模型分析364 11.3 单向认证服务369 11.4 双向认证服务381 11.5 应用举例387 11.6 小结387 第12章量体裁衣—为应用选择合适的装备389 12.1 实例:常规web应用开发安全389 12.2 实例:im应用开发安全399 12.3 实例:web service应用开发安全420 12.4 小结443 附录a java 6支持的算法445 附录b bouncy castle支持的 算法447

2017-09-15

阿里开源项目fastjson

阿里开源项目fastjson源码

2017-08-23

QCon 北京 2017 业务架构篇

微信红包后台系统可用性设计实践、人人车供应链系统技术架构演进、高速发展业务的架构应对实践、菜鸟末端业务技术架构治理实践、OCTO:千亿规模下的服务治理挑战与实践

2017-08-23

china-smartcity-bigdata-applicationmarket-research-wp

china-smartcity-bigdata-applicationmarket-research-wp

2013-07-18

如何在ns中添加协议

如何在ns中添加协议

2013-07-17

ns LEACH协议源码

ns LEACH协议源码

2013-07-17

ns mflood源码

ns mflood源码

2013-07-17

几个易混淆的区别

几个易混淆的区别

2012-09-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除