自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 问答 (1)
  • 收藏
  • 关注

原创 信息加密与哈希函数

一、简单介绍“密码”或“加密系统”用于“加密”数据。对于原始的未加密的数据,我们称之为“明文”。对于加密的结果,我们称之为“密文”。通过称为“解密”的过程,我们把密文恢复成原始的明文。古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。古典密码学的两种加密思路如下:1.替换密码简单替换密码加密是通过将当前字母替换为在常规字母表中第n个位置之后的那个字母来完成的。较复杂的替换密码是为字母表建..

2022-05-08 18:06:28 328

原创 信息时代的安全威胁

一、简单介绍WannaCry由不法分子利用NSA(National Security Agency)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。勒索病毒是自熊猫烧香以来影响力最大的病毒之一。2017年,WannaCry全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受...

2022-05-08 16:59:58 377

原创 黑客与网络攻击

一、黑客与网络攻击1.简单介绍2.实验1二、信息时代的安全威胁

2022-05-08 15:57:33 754

原创 Java数据类型的转换

一、数据类型之间的转换1.自动类型转换:2.强制类型转换: 简单来说,强制类型的转换就是在想要转换的变量前面加一个(),并在()里写上想要转换的类型,如图所示,但是要注意在进行强制类型转换的时候会出现精度丢失的情况。二、浮点型的精度丢失1.浮点类型在计算机当中的存储首先我们来看一下浮点类型在我们的计算机当中是如何存储的float存储需求是4字节(32位), 其中1位最高位是符号位,中间8位表示阶位,后32位为数值位 double存储需求...

2021-12-05 13:51:23 620

原创 Java数据存储

一、Java八种基本数据类型Java是一种强类型的语言,这就意味着每一种变量都有一种类型。在Java中一共有8种基本数据类型。这八种数据类型如下: 除了这八大基本数据类型还有三个引用数据类型,如图所示: 我们要知道Java是强类型语言的实质是在内存中开辟不同形式的内存空间。二、 整型与浮点型的存储需求以及取值范围字节(B)是计算机信息技术用于计量存储容量和传输容量的一种计量单位,1个字节等于8位二进制。即1Byte(字节)...

2021-12-05 13:47:09 862

原创 计算机存储

一、Java文件存储简单的Java文件编写如图:其中,public是访问修饰符,class是类,而Demo则是类名。在代码中main()方法也就是主方法可以说是程序的入口。 写过Java文件的人都知道,在编写完成Java文件之后会自动产生一个×××.class的文件,即二进制的字节码文件。也就是说,Java字节码文件(.class)是Java源文件(.java)编译后产生的目标文件,.class文件就是运行在jvm上的Java程序。 ...

2021-12-05 11:00:27 254

原创 平衡二叉树和红黑树

目录一、平衡二叉树1. 二叉树2. 平衡二叉树二、红黑树1.2-3-4树(1)简介 (2)三种节点的示意图(3)构建2-3-4树2. 红黑树(1)红黑树的特征(2)从2-3-4树到红黑树(3)通过2-3-4树构建红黑树一、平衡二叉树1. 二叉树讲述平衡二叉树之前,先说一说二叉树。在计算机科学中,二叉树是每个结点最多有两个子树的有序树。通常子树的根被称作“左子树”(left subtree)和“右子树”(right s...

2021-11-29 15:52:07 696

原创 磁盘的发展

原始的计算机是通过打孔纸带来进行计算的,关于原始的计算机的计算模型有一个缺点就是不能对我们的数据进行存储,包括一些临时数据。这种计算是也是基于人力输入,存储的,没有办法得到存储。关于原始计算机还有一个小知识点:曾经我们要向给计算机输入数据进行预算,我们只能输入0和1这两个数字。而输出是以纸带的形式进行输出,在纸带上打眼的地方就代表着数字1, 在纸带上没有打眼的地方就是0,但是有一次人们发现电脑没有问题,但就是输出不对, 后来人们发现原来是一个小飞虫堵住了纸袋上的一个眼导致了错误的发生。...

2021-11-29 11:50:57 242

原创 简单的计算机发展史

一、计算机的由来 我们都知道计算机的三个核心组成部分是CPU、内存和磁盘,而提到CPU就要说数字计算。下面就来简单了解一下。在最早期的时候,人类通过将自己养的牛羊的数量画在一根根的骨头上进行计数,假设我们用一条横线代表一头羊,随着人类生活越来越丰富,羊群的数量也越来越多,那么在骨头上画的线也就越来越多,数起来也就原来越麻烦,于是有些聪明的人就发现我们为什么不将每10个横线重新做一个标记,比如用一根竖线,这样我们数羊的时候我先数有几个竖线然后在数有多少横线,就可以得到准...

2021-11-29 11:30:44 507

原创 分支限界法解决旅行商问题

分支限界法是利用 广度优先搜索 的策略或者以 最小耗费(最大效益)优先 的方式搜索问题的解空间树,对于解空间树中的活节点 只有一次 机会成为拓展节点,活节点一旦成为扩展节点,那么将 一次性 产生其所有儿子节点。 对于优先队列式的分支限界法,这些儿子节点中,不可行解或者一定不能成为最优解的儿子节点会被舍弃,其余儿子节点将会 按照优先级依次存入一个活节点表(队列) ,此后会挑出活节点表 优先级最高 的节点作为下次扩展节点,重复此过程,直至找到问题的最优解。我们需要利用上界和下界来对...

2021-06-21 20:17:54 2397 2

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除