自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

syaguang2006的专栏

一个菜鸟在向大牛迈进的过程。。。

  • 博客(6)
  • 资源 (10)
  • 收藏
  • 关注

转载 Linq to Sql 语句全集

LINQ to SQL语句(1)之Where Where操作 适用场景:实现过滤,查询等功能。 说明:与SQL命令中的Where作用相似,都是起到范围限定也就是过滤作用的,而判断条件就是它后面所接的子句。 Where操作包括3种形式,分别为简单形式、关系条件形式、First()形式。下面分别用实例举例下: 1.简单形式

2013-12-28 23:04:04 1392

转载 设计模式——Facade模式

Facade模式  Facade模式要求一个子系统的外部与其内部的通信必须通过一个统一的Facade对象进行。Facade模式提供一个高层次的接口,使得子系统更易于使用。     就如同医院的接待员一样,Facade模式的Facade类将客户端与子系统的内部复杂性分隔开,使得客户端只需要与Facade对象打交道,而不需要与子系统内部的很多对象打交道。    

2013-12-28 17:32:24 494

转载 分布式系统中的DTO

什么是DTO在分布式系统中,客户端和服务器端交互有两种情形:第一个是客户端从服务器端读取数据;第二个是客户端将本身的数据传递给服务器端。当有客户端要向服务器端传输大量数据的时候,可以通过一个包含要传输的所有数据的方法调用来完成。这在小数据量的时候缺点并不明显,但是如果要传递包含有大量信息的数据的时候,这将变得难以忍受。下面的方法是任何人看了都会害怕的:public void

2013-12-28 10:29:16 882

转载 举例解释SSH( struts spring hibernate)

加入我要盖一件小平房(做一个网站),我需要做的是:1:买一块地。(租一台服务器)--1天2:申请一个门牌号码(买一个域名)--1天3:买材料,请2、3个工人,开始盖房(准备所需要的开发工具IDE什么的,搭建测试环境,找2,3个程序员--刚毕业的大学生就可以了)。--1周4:盖房(敲代码编程)--1到3个月。5:房子盖好了,东敲敲西敲敲看牢不牢固(自己测试一下功能都齐全了没)--1周。6

2013-12-20 22:34:44 697

转载 MVC控制器Action的返回类型

Action 返回值类型说明动作结果的类型说   明EmptyResult代表一个空值或空的响应。不进行任何操作ContentResult将指定的内容作为文本直接写入响应中JsonResult串行化提供到JSON中的对象并将JSON写入

2013-12-17 10:22:04 1354

原创 程序集.dll和.exe的联系和区别

程序集.dll和.exe的联系和区别

2013-12-16 13:26:33 1956

hfs 网络传输工具

hfs 网络传输工具 hfs 网络传输工具 hfs 网络传输工具

2017-10-18

HiJson-32位和64位,json格式化工具和校验json的工具

HiJson-32位和64位,json格式化工具和校验json的工具 HiJson-32位和64位,json格式化工具和校验json的工具

2017-10-17

Java加密与解密的艺术 第一版

目录回到顶部↑第一部分基础篇 第1章企业应用安全2 1.1 我们身边的安全问题2 1.2 拿什么来拯救你,我的应用3 1.3 捍卫企业应用安全的银弹8 1.4 为你的企业应用上把锁9 1.5 小结10 第2章企业应用安全的银弹—密码学11 2.1 密码学的发家史11 2.2 密码学定义、术语及其分类15 2.3 保密通信模型17 2.4 古典密码18 2.5 对称密码体制1 9 2.6 非对称密码体制26 2.7 散列函数28 2.8 数字签名29 2.9 密码学的未来30 2.10 小结32 第3章java加密利器34 3.1 java与密码学34 .3.2 java.security包详解37 3.3 javax.crypto包详解70 3.4 java.security.spec包和javax.crypto.spec包详解85 3.5 java.security.cert包详解91 3.6 javax.net.ssl包详解100 3.7 小结107 第4章他山之石,可以攻玉109 4.1 加固你的系统109 4.2 加密组件bouncy castle 111 4.3 辅助工具commons codec 120 4.4 小结121 第二部分实践篇 第5章电子邮件传输算法—base64 134 5.1 base64算法的由来134 5.2 base64算法的定义134 5.3 base64算法与加密算法的关系135 5.4 实现原理136 5.5 模型分析137 5.6 base64算法实现138 5.7 url base64算法实现147 5.8 应用举例151 5.9 小结153 第6章验证数据完整性—消息摘要算法155 6.1 消息摘要算法简述155 6.2 md算法家族157 6.3 sha算法家族167 6.4 mac算法家族181 6.5 其他消息摘要算法195 6.6 循环冗余校验算法—crc算法206 6.7 实例:文件校验209 6.8 小结211 第7章初等数据加密—对称加密算法213 7.1 对称加密算法简述213 7.2 数据加密标准—des 214 7.3 三重des—desede 222 7.4 高级数据加密标准—aes 227 7.5 国际数据加密标准—idea 232 7.6 基于口令加密—pbe 236 7.7 实例:对称加密网络应用242 7.8 小结254 第8章高等数据加密—非对称加密算法256 8.1 非对称加密算法简述256 8.2 密钥交换算法—dh 258 8.3 典型非对称加密算法—rsa 269 8.4 常用非对称加密算法—elgamal277 8.5 实例:非对称加密网络应用284 8.6 小结296 第9章带密钥的消息摘要算法—数字签名算法297 9.1 数字签名算法简述297 9.2 模型分析298 9.3 经典数字签名算法—rsa 299 9.4 数字签名标准算法—dsa 306 9.5 椭圆曲线数字签名算法—ecdsa 311 9.6 实例:带有数字签名的加密网络应用318 9.7 小结319 第三部分综合应用篇 第10章终极武器—数字证书332 10.1 数字证书详解332 10.2 模型分析335 10.3 证书管理337 10.4 证书使用351 10.5 应用举例360 10.6 小结360 第11章终极装备—安全协议362 11.1 安全协议简述362 11.2 模型分析364 11.3 单向认证服务369 11.4 双向认证服务381 11.5 应用举例387 11.6 小结387 第12章量体裁衣—为应用选择合适的装备389 12.1 实例:常规web应用开发安全389 12.2 实例:im应用开发安全399 12.3 实例:web service应用开发安全420 12.4 小结443 附录a java 6支持的算法445 附录b bouncy castle支持的 算法447

2017-09-15

阿里开源项目fastjson

阿里开源项目fastjson源码

2017-08-23

QCon 北京 2017 业务架构篇

微信红包后台系统可用性设计实践、人人车供应链系统技术架构演进、高速发展业务的架构应对实践、菜鸟末端业务技术架构治理实践、OCTO:千亿规模下的服务治理挑战与实践

2017-08-23

china-smartcity-bigdata-applicationmarket-research-wp

china-smartcity-bigdata-applicationmarket-research-wp

2013-07-18

如何在ns中添加协议

如何在ns中添加协议

2013-07-17

ns LEACH协议源码

ns LEACH协议源码

2013-07-17

ns mflood源码

ns mflood源码

2013-07-17

几个易混淆的区别

几个易混淆的区别

2012-09-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除