算法 数据结构
文章平均质量分 81
cws1214
这个作者很懒,什么都没留下…
展开
-
十道海量数据处理面试题
作者:July、youwang、yanxionglu。时间:二零一一年三月二十六日本文之总结:教你如何迅速秒杀掉:99%的海量数据处理面试题。有任何问题,欢迎随时交流、指正。出处:http://blog.csdn.net/v_JULY_v。------------------------------------------ 第一部分、十道海量数据处理面试题转载 2012-11-13 11:28:08 · 651 阅读 · 0 评论 -
memset及memcpy实现
原型: void *memset(void *buffer, int c, int count);用法:#include 功能:把buffer所指内存区域的前count个字节设置成字符c。说明:返回指向buffer的指针。源码实现:void *memset(void *src, int c, size_t count){ assert(src!=NU转载 2015-08-13 19:47:27 · 604 阅读 · 0 评论 -
atoi以及itoa实现
1, atoi原型: int atoi(const char *nptr);函数说明: 参数nptr字符串,如果第一个非空格字符不存在或者不是数字也不是正负号则返回零,否则开始做类型转换,之后检测到非数字(包括结束符 \0) 字符时停止转换,返回整型数。#include #include static int atoi(const char* str){转载 2015-08-12 22:48:22 · 410 阅读 · 0 评论 -
hash校验算法
在某些网站下载软件的时候,官方会提供该软件的MD5值、SHA1值或CRC32值,目的我们都知道,就是防止文件被篡改,准确地说,不叫防止,就是你下载回去的软件或程序通过Hash校验工具计算后,如果Hash值对不上,就说明你的文件并不是官方提供的原版,哪怕只是一点点的修改,Hash值都会完全不一样。现在网上最流行的文件校验方式是计算机MD5和SHA1,微软发布Windows操作系统或其它软件,现在都采转载 2015-07-31 23:56:23 · 13368 阅读 · 0 评论 -
RSA不对称加密,公钥加密私钥解密,私钥加密公钥解密
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。.NET提供常用的加密算法类,支持RSA的类是RSACryptoServiceProvid转载 2015-07-29 11:47:37 · 11381 阅读 · 2 评论 -
网银u盾工作原理
随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,公开密钥基础设施( PKI, Public Key Infrastructure )逐步在国内外得到广泛应用。我们是否真的需要 PKI , PKI 究竟有什么用?下面通过一个案例一步步地来剖析这个问题 : 甲想将一份合同文件通过 Internet 发给远转载 2014-02-26 15:35:58 · 7215 阅读 · 1 评论 -
加密算法比较3DES AES RSA ECC MD5 SHA1等
加 密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行 加解密了。非对称算法与之不同,发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送转载 2014-01-21 14:28:26 · 26573 阅读 · 2 评论 -
数字证书及CA介绍
最近1-2周,关于 CNNIC 的 CA 证书问题,网上搞得沸沸扬扬。但是俺发觉,即使是一些 IT 行业的技术人员,也搞不太明白该问题的严重性(至于不懂技术的傻瓜用户,就更甭提了)。主要在于 CA 证书是一个相对专业的东东,大伙儿平时接触不多。 所以,俺打算写3个帖子:第1个用来扫盲 CA 证书的基础知识(也就是本帖);第2个则用来揭露 CNNIC 这个老流氓的丑恶历史(在“这里”);第3个转载 2013-11-21 14:21:21 · 2213 阅读 · 0 评论 -
ENIGMA加密机
ENIGMA ENIGMA看起来是一个装满了复杂而精致的元件的盒子。不过要是我们把它打开来,就可以看到它可以被分解成相当简单的几部分。下面的图是它的最基本部分的示意图,我们可以看见它的三个部分:键盘、转子和显示器。 在上面ENIGMA的照片上,我们看见水平面板的下面部分就是键盘,一共有26个键,键盘排列接近我们现在使用的计算机转载 2014-01-21 13:32:36 · 4025 阅读 · 2 评论 -
bcd编码
BCD码(Binary-Coded Decimal)亦称二进码十进数或二-十进制代码。用4位二进制数来表示1位十进制数中的0~9这10个数码。是一种二进制的数字编码形式,用二进制编码的十进制代码。BCD码这种编码形式利用了四个位元来储存一个十进制的数码,使二进制和十进制之间的转换得以快捷的进行。这种编码技巧最常用于会计系统的设计里,因为会计制度经常需要对很长的数字串作准确的计算。相对于一般的浮点转载 2013-12-06 14:47:23 · 1150 阅读 · 0 评论 -
RSA加密算法简介
如果你问我,哪一种算法最重要?我可能会回答"公钥加密算法"。因为它是计算机通信安全的基石,保证了加密数据不会被破解。你可以想象一下,信用卡交易被破解的后果。进入正题之前,我先简单介绍一下,什么是"公钥加密算法"。一、一点历史1976年以前,所有的加密方法都是同一种模式:(1)甲方选择某一种加密规则,对信息进行加密;(2)乙方使用同一种规则,对转载 2013-12-06 14:05:25 · 5732 阅读 · 0 评论 -
链表常用算法
1.已知链表的头结点head,写一个函数把这个链表逆序[cpp] view plaincopyvoid List::reverse() { list_node * p = head; list_node * q = p->next; list_node * r = NUL转载 2013-09-28 10:36:38 · 938 阅读 · 0 评论 -
安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS
一,对称加密所谓对称加密,就是它们在编码时使用的密钥e和解码时一样d(e=d),我们就将其统称为密钥k。 对称加解密的过程如下:发送端和接收端首先要共享相同的密钥k(即通信前双方都需要知道对应的密钥)才能进行通信。发送端用共享密钥k对明文p进行加密,得到密文c,并将得到的密文发送给接收端,接收端收到密文后,并用其相同的共享密钥k对密文进行解密,得出明文p。转载 2016-01-19 17:00:23 · 1565 阅读 · 0 评论