自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 资源 (1)
  • 问答 (1)
  • 收藏
  • 关注

原创 小球称重问题扩展

算法 小球称重

2010-11-06 17:15:00 3312

原创 C# 值类型和引用类型--string

C#中类型分为值类型和引用类型,其中string是引用类型。从第三个例子中看string似乎是值类型,但从第四个例子很容易能够看出string其实是引用类型,这个需要注意。namespace ConsoleApplication1{ class A { public int a; } class Program

2012-05-23 10:10:12 2550

原创 每日一题

题目来源:新浪微博 善科题库题目内容:#每日一题# 某数学游戏规则如下: 裁判在黑板上先写出整数 2,3,...,2012, 然后由裁判随意擦去一个数, 接下由甲乙两选手按乙→甲→乙……的顺序轮流擦去一个数. 若最后剩下的两个数互质, 则判甲胜; 否则判乙胜. 求甲获胜的概率. (甲乙皆采取最佳取胜策略)结论: 甲胜利概率: 1006/2011

2012-05-15 15:53:45 2695

原创 不改变正负数之间相对顺序重新排列数组(时间O(N),空间O(1))

不改变正负数之间相对顺序重新排列数组(时间O(N),空间O(1))原帖位置:http://blog.csdn.net/v_july_v/article/details/7329314问题:请看原帖原帖解决方法评论:区间翻转的最优解决方法是采用二分法进行区间翻转,因此其最差时间复杂度为O(NlogN),认为该思路无法解决该问题。例如:  (+-)(+-)(+-)(

2012-03-08 09:08:04 5911 3

原创 二分查找源代码

/*对折法参数:DWORD IN_pArray[], 待查找数组DWORD IN_ArrayNum, 数组大小DWORD Value 待匹配数据返回:0xffffffff 查找识别0-IN_ArrayNum-1 匹配成功,返回位置*/DWORD BinarySearch(DWORD IN_pArray[],DWORD IN_ArrayNum,DWORD

2012-02-08 09:10:14 4386 1

原创 padding oracle attack--记录一下

<br />转自<br />http://blog.zhaojie.me/2010/10/padding-oracle-attack-in-detail.html<br /><br />Padding Oracle Attack实例分析<br /> 2010-10-08 16:20 by 老赵, 779 visits<br />在之前的《浅谈》一文中,我提到《Automated Padding

2011-02-27 19:20:00 3062

转载 三门问题正解

<br />蒙提霍尔问题,亦称为蒙特霍问题或三门问题(英文:Monty Hall problem),是一个源自博弈论的数<br /><br />学游戏问题,大致出自美国的电视游戏节目 Let's Make a Deal。问题的名字来自该节目的主持人蒙提<br /><br />·霍尔(Monty Hall)。<br /><br />这个游戏的玩法是:参赛者会看见三扇关闭了的门,其中一扇的后面有一辆汽车,选中后面有车的那扇<br /><br />门就可以赢得该汽车,而另外两扇门后面则各藏有一只山

2010-10-28 21:01:00 3786

原创 记录一下好东西-谢谢avalonBBS

<br />自己的叉叉树又忘了的说.....纠结<br /><br /><br />最完整的数据结构1800题包括完整答案(word版本)<br />http://download.csdn.net/source/352782<br /><br />清华大学-数据结构(课件+习题+课后答案)<br />http://download.csdn.net/source/348835<br /><br />《数据结构(c语言版)习题集》算法设计题答案<br />http://dow

2010-10-17 23:19:00 2624

原创 joseph问题-北航的一个ACM题目

  Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE

2010-01-08 21:24:00 3335

原创 骑士跳跃问题

骑士跳跃简单的说就是在8*8的国际象棋上任意位置放一个骑士(马),给出一个终点,求起点到终点的最短路径//////////这题大部人都使用回溯法,个人认为完全没有必要,使用广度搜索是最快的,不过编程实现没有采用回溯的广度搜索,而是通过穷尽进行广度搜索 ,代码量可以降低很多/////////////代码如下#include #include "memory.h" unsigned cha

2008-09-17 22:22:00 3506

原创 acm题目--正整数n的加法组合的最大乘积的超快算法

 题目:                                                       给定一个正整数n,则在n所有的分解式中,求因子乘积最大的一个分解及此乘积。n=5时,有如下分解式: 5=5 5=4+1 5=3+2 5=3+1+1 5=2+2+1 5=2+1+1+1 5=1+1+1+1+1  在这些分解式中,3*2=6最大,这就是所要求的结果。  若n = 12,

2008-09-10 21:38:00 3471

转载 Enumdisk1.exe:用于枚举磁盘设备的 Enumdisk 示例

网址:http://support.microsoft.com/kb/264203

2008-07-07 10:47:00 2733

原创 信息安全专家的故事

信息安全专家Secu路过一家商店,他看见Alice打算买一瓶水,Alice递给商店老板Bob十元钱,Secu意识到这是一个安全漏洞,他立即冲过去制止了这一交易,Secu说:“Alice,如果Bob拿了你的钱却不给你水 ,你该怎么办?”,Alice和 Bob显然没有意识到这个问题的存在,他们愣了一会,Bob说:“不然,我先把水给你吧。”,Secu:“不行,这也是一个漏洞,如果Alice拿到水

2007-11-26 22:23:00 3524

原创 重放攻击

重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。我就通过一个故事来说明它吧!/////////////////////////////////////////故事的分割线/////////////////////////////////////////阿里巴巴和40大盗的故事人物:黑客:阿里巴巴用户:40大盗系统:宝库身份认证:石门故事情节:

2007-11-07 20:20:00 7235 3

翻译 Cryptography, Security and the Future

 From e-mail to cellular communications, from secure Web access to digital cash, cryptography is an essential part of todays information systems. Cryptography helps provide accountability, fairness

2007-11-04 21:19:00 3046

翻译 安全的经济问题

  Personal information protection is an economic problem, not a security problem. And the problem can be easily explained: The organizations we trust to protect our personal information do not suf

2007-11-04 19:35:00 2733

原创 信息安全新问题:合法用户的非法操作

    过去的几十年里,信息安全学家的主要研究方向是:如何限值非法用户。大部分的系统都是针对这一目的而设计的,也取得了很好的效果,然而如何限值合法用户的非法操作作为信息安全领域的另一个问题并没有的到广泛的研究。   何谓“合法用户的非法操作”,例如一个用户购买了一张电影DVD,那么观看电影就是该用户的合法权利,但是复制并上传DVD就是非法操作了(至少发行商这么认为),这从通俗上讲就是反盗版。另

2007-10-23 23:26:00 3131 6

原创 信息安全--沙滩上的城堡

     计算机密码学在上个世纪创造一个又一个辉煌:公开算法,公钥体制,数字签名,密钥交换。这些顶尖的密码学家改变了这个世界,他们将现实世界搬上了互联网。从“在互联网上,你不知道对方是一条狗”到“在互联网上,我知道对方是哪个人”,可以说今天的互联网已经离不开计算机密码学了。   这些强壮的算法也许只有上帝才能够解开,这些天才的协议设计在我们的计算机上筑起了坚不可摧的城墙。那么我们是否能就此高枕

2007-10-08 22:05:00 2745

原创 提高计算机安全性其实很简单

   我经常问一个问题:通常互联网用户采取什么措施才能确保安全。我的答案通常是:    但这不是事实,现实情况更为复杂。如果你什么也不做,那么你一定是疯了,有很多办法能够提高你在网络上的安全性。    两年前,我出版了一个关于安全的小册子,主要就是告诉家庭用户如何才能够提高PC的安全性。用户还可以采用下面这些办法:        1)简单方法    如果你的计算机从不下线,那么当你不使用计算机时,

2007-10-07 19:52:00 3785

原创 网上银行安全分析

如今的网上银行交易已经成为许多人生活中不可缺少的一部分,但是网上银行的安全性如何呢? 用户登陆网上银行的过程如下:     用户                 银行       ---- 申请连接-------》       《----发送登陆界面---            ------发送用户登陆信息---》                     判断用户信息是否正确           

2007-09-22 00:42:00 3642

原创 blog

今天开始写blog 

2007-09-06 20:45:00 776

enumdisk1.exe

用于枚举磁盘设备的 Enumdisk 示例

2008-07-07

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除