文章目录一、欧几里得算法的严格证明二、扩展欧几里得算法定理1.13算法代码实现总结一、欧几里得算法的严格证明 设a,b是任意两个正整数。记r-2=a,r-1=b,反复运用带余除法,有 r-2=q0r-1+r0,0≤r0
信息安全数学基础笔记
可爱de艺艺
杂谈信息安全数学
三个数学难题:群的定义:满足乘法结合律,有单位元,逆元即为群,如果同时满足交换律则为交换群满足乘法结合律,有单位元即为半群,如果同时满足交换律则为交换半群希尔密码:其中加密矩阵为n阶一般线性群,在本例中矩阵元素为0到25的数字子群:循环群并定义生成元的概念:置换的定义:也就是一个集合S映射到自己,并且这个映射是双射,则为置换对称群的概念:置换密码:对应的是明文中字符位置映射第二行是明文的位置,第一
Miller_Rabin (米勒-拉宾) 素性测试
weixin_33845477
c/c++python
之前一直对于这个神奇的素性判定方法感到痴迷而又没有时间去了解。借着学习《信息安全数学基础》将素性这一判定方法学习一遍。首先证明一下费马小定理。若p为素数,且gcd(a,p)=1,则有a^(p-1)=1(modp)基于以下定理若(a,p)=1,{x|(x,p)=1}为模p下的一个完全剩余系,则{ax|(x,p)=1}也为模p下的一个完全剩余系。又{0,1,2,...p-1}为模p下一个剩余系因此有,
【现代密码学】(网安)期末复习笔记
电子科大不知名程序员
算法密码学笔记
现代密码学【考后感悟】还是得注重简答题,需每个密码算法都要有所了解(有些难的可以不用了解完整算法过程,估计考不上?),并对几个重要密码算法(重点下面会讲)着重复习(会做大题计算)✍CreatedbySikevininUESTC【注】:复习本门课前需要有信息安全数学基础,可以查看博主主页的《信息安全数学复习》一文。✍博客主页:电子科大不知名程序员【核心重点算法】:DES算法、RSA、ElGamal、
信息安全数学基础(二):欧拉函数
不会vector
本科学习
这篇博客将复习欧拉函数的定义及性质,然后给出三个关于欧拉函数的重要定理,最后介绍一种加速平方运算的方法(模重复平方计算法)一.欧拉函数的性质定理:设m1,m2是互素的两个正整数,如果k1,k2分别遍历模m1和模m2的简化剩余系,则m2k1+m1k2遍历模m1,m2的简化剩余系所以对于欧拉函数:设m,n是互素的两个正整数,则f(m*n)=f(m)*f(n)欧拉函数值的计算:f(m)=m*Π(1-1/
GF(2^8)的加法与乘法计算
zzuls
密码学
准备密码学考试的时候,看AES有GF(2^8)上面的计算,刚开始书上的计算方法,没太看懂,又看了看信息安全数学基础的课本,总结了一下在GF(2^8)域上的加法与乘法计算。我们以既约多项式(不可以分解为两个多项式的乘积了)X^8+X^4+X^3+X+1为例。下面是我手写的过程(字体忽略)2.就是用长除法对多项式求模了3.长除法之后得到的余数就是多项式模X^8+X^4+X^3+X+1的结果。
计算机网络 与信息安全专业就业,信息安全专业是学什么的 毕业后的就业方向有哪些...
weixin_39597636
计算机网络与信息安全专业就业
信息安全专业是学什么的毕业后的就业方向有哪些2020-10-0715:25:46文/颜雨信息安全专业主要学习全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力,本文给大家整理了信息安全专业学习的课程及就业方向。信息安全专业学习的课程主干课程:信息安全导论、高级语言程序设计、信息安全数学基础、计算机组成原理、离散数学、数据结构、操作系统及安全、数据库原理、通信原理、计算机网络、密码
信息安全数学基础(仅供个人复习使用)
UJN_Zgq
密码学密码学信息安全
信息安全数学基础(供个人复习使用):第1章:1.求出100以内的所有素数10023571113171923293137414347535961677173798389972.求解gcd(45,100)gcd(45,100)=5100=45*2+1045=10*4+510=5*2+03.求963,657的最大公约数,并把它表示为963,657的整系数线性组合gcd(963,657)=9963=657
【保研夏令营经验贴】2021复旦大学计算机科学技术学院
小天才才
保研夏令营复旦大学保研夏令营
本人基本情况如下学校:211专业:计算机科学与技术成绩排名:3/137英语水平:四六级飘过在校期间参加过一项省级创新创业项目,和区块链有关,同时也参加过数学竞赛、英语竞赛、数学建模,在力扣和CCF-CSP上刷过一些题,自学过信息安全数学基础、数学分析、高等代数等课程夏令营offer:北京理工大学网安优营、中南大学大数据研究院优营、山东大学网安优营、中科院信工所优营、上海交通大学网安直博、南京大学计
最新的学习笔记—《信息安全数学基础》
crypto_cxf
基础课程学习笔记安全信息安全抽象代数网络安全密码学
《信息安全数学基础》最新学习笔记(BUAA本科生教材)摘要这里是关于《信息安全数学基础》书的个人笔记和总结,包括将一些概念(整除、同余、群、环、域、多项式等代数学基础)重点记录下来,这样容易快速记忆一些重点,建立信息安全需要掌握的数学基础。然而,这里没有相应的证明,需要详细的证明可以翻书查阅。若有错误的地方,欢迎指正,本人将不断完善。(本人耗时一整天码字不易,不喜勿喷,希望对你有所帮助,仅供参考)
NJUPT《 信息安全数学基础 》
Du1in9
一、考前复习【1/3题型说明】填空题10道,每道2分,共20分;计算题5道,每道8分,共40分;证明题5道,每道8分,共40分;【2/3复习题】【3/3往年真题】二、学习笔记第一章整数的可除性整除,欧几里得除法整数的表示b进制:n=a(k-1)b^(k-1)+a(k-2)b^(k-2)+...+a₁b¹+a₀b⁰例如,把十六进制ABC8转为十进制(ABC8)₁₆=10·16³+11·16²+12·
xd信息安全数学基础密码学实验-4 ElGamal公钥密码算法
K0z_zky
算法密码学加密解密c语言
文章目录一、基础知识原理二、算法实现1.环境2.Miracl库函数说明3.主要代码三、总结这个好像是最后一个实验了,同学们可以看一下以往的实验题目。一、基础知识原理这个EIGamal公钥加密算法其实非常有意思,但是我太菜了,我啥也不会。我除了说卧槽牛逼666也不会说啥了。ppt我也截图下来了,突然想到同学们可能在写实验报告的时候公式可能不大好写,我这里也给出来吧。不想写公式的可以截个图啥的。总体就
2020电子科技大学网络空间安全考研经验分享
商帅
一,自我介绍2020年电子科技大学网络空间安全专业考研上岸小鲜肉一枚~考研分数:365分825密码学基础与网络安全技术:142分二,825密码学基础与网络安全介绍825密码学基础和网络安全技术,总共包括密码学,网络安全技术两大部分。但实际上,在考察过程中,所有的信息安全本科的专业课都有可能涉及,比如:密码学,网络安全技术,安全协议,计算机病毒,信息论,信息安全数学基础....。所以,我还是比较建议
【MOOC】信息安全数学基础(上交)(2)同余
xiaoyaoyige
信息安全数学基础计算机基础同余剩余类
文章目录同余的基本概念和性质剩余类和完全剩余系简化剩余系与欧拉函数欧拉定理费马小定理Wilson定理模重复平方法同余的基本概念和性质同余是一种等价关系,所以可以借助同余来对整数进行分类,并将每类当作一个数来看待,进而得到整数的一些新性质。(1.1)给定一个正整数m,如果两个整数a和b满足a-b能够被m整除,即m∣a−bm|a-bm∣a−b,那么就称整数a与b模m同余,记作a≡b(modm)a≡b(
从一条同余基本定理讲到欧拉定理
咸鱼族长
信息安全信息安全密码学
从一条同余基本定理讲到欧拉定理参考使用资料为清华大学出版社的《信息安全数学基础教程(第2版)》(许春香)前言最近在复习密码学,遇到了一些不太懂的理论,遂又把之前的基础教程拿出来复习。俗话说,温故而知新,重新审视之前忽视的细节和思考一些定理,竟收获良多。在这里写一篇博客,权当读书笔记,同时向各位学习此内容的网友分享我的角度和见解。本篇主要想解释欧拉定理的证明过程,全篇内容是按照一个详细思考过程来记叙
欧拉定理数学证明[来自信息安全数学基础第二版]
AdijeShen
密码学抽象代数
文章目录欧拉定理的证明前提知识欧拉定理:证明:欧拉定理的证明前提知识(a,b)(a,b)(a,b)符号表示aaa与bbb的最大公因数,若(a,b)=1(a,b)=1(a,b)=1,则aaa与bbb互素φ(m)\varphi(m)φ(m)是指[1,m][1,m][1,m]中与m互素的数的个数。[1,m][1,m][1,m]中所有与mmm互素的数构成模mmm的简化剩余系。若mmm是一个正整数,aaa是
信息安全数学基础(第二版陈恭亮)答案
空空雪上琉璃瓦
信息安全数学基础
目录第一章2468132832第二章12142431第三章17111924第四章1292023252738第五章579101112写在前头:自己写的题目,计算题答案基本都是对的,证明题过程有些不准确,大家可以根据助教点评的思路自己修改。第一章2468132832(2)证明:如果a是整数,则a3-a被3整除。(4)证明:任意三个连续整数的乘积都被6整除。(6)证明:191,547都是素数,而737,
fermat素性检测算法
yuyusjk
某电的信息安全数学基础综合实验在vs2017下使用miracl库做大素数的素性检测算法环境搭建请参考https://blog.csdn.net/qq_42450533/article/details/102493504直接贴代码了#include#include#include#include"miracl.h"intmain(){FILE*fp;//大数文件charfpname[100];//f
SM2椭圆曲线公钥密码算法,完整c代码,前人栽树,后人乘凉
dumpling-cat
c
某电信安信息安全数学基础实验要求实现SM2椭圆曲线公钥密码算法这是基于mircal库实现的,没有mircal库的下载我以前的博客发的文件,根据教程在vs上搭建。一共四个文件SM2.cSM2.hSM3.cSM3.hSM2.c#include#include#include#include#include#include"sm2.h"voidBuf_Out(unsignedchar*buf,intbu
Fermat素性检测算法与python编程实现
傅小凤-
Crypto
最近在带家教教学生信息安全数学基础,给他布置了Fermat素性检测算法编程实现的大作业。怕他不会,在这里写下教程,希望他能看到。(原理与算法部分摘自信息安全数学基础老师的课件)原理算法python实现fromrandomimportrandom#利用辗转相除法求最大公因数defBFactor(a,b):#若b>a,则交换两个数的值if(b>a):t=aa=bb=tr=b#初始化rwhile(r!=
模重复平方计算法
yxtxiaotian
algorithm
一、背景:RSA算法里头经常要用到“求x的n次方模m”这样的过程,通常使用O(log(n))的模重复平方算法来实现,提高效率。在《数论》和《信息安全数学基础》中也会介绍。二、在介绍模重复平方算法之前,我们需要了解模的基本运算,如下(来着百度百科):基本概念给定一个正整数,任意一个整数,一定存在等式;其中、是整数,且,称为除以的商,为除以的余数。对于正整数和整数,,定义如下运算:取模运算:a%p(或
信息安全数学基础复习要点 陈恭亮第二版
jovy-rtt
复习材料
来还愿!!!信安数学考了100!!!舒服!!!问题第一章如何证明一个数是素数:如何证明一个数是素数:1.用Eratosthenes筛法(平凡判别P7)具体:对于一个数n,所有p1都可以表示为素数的乘积P429.标准分解式:P43N=p1k1…psks,ki>0N=p_1^{k_1}…p_s^{k_s},k_i>0N=p1k1…psks,ki>0且pi=2,则有:P48(ln2/3)(x/lnx)0
高分密码学 第一章 概述
jessyl
密码学
大学同步课程笔记,最后推送期末复习大礼包!!在线资源:1、同步慕课https://www.icourse163.org/learn/UESTC-1003046001或者https://www.bilibili.com/video/av585961642、信息安全数学基础https://www.icourse163.org/learn/SJTU-1003379015[目录]1.1密码学发展历史1.2
信息安全数学基础(初等数论)第三章有限域速览
魔仙棒棒之主
第三章有限域Tips定理3.1定理3.2定理3.3定理3.4定理3.5定理3.6定理3.7定理3.8定理3.9定理3.10(欧几里得辗转相除法)定理3.11定理3.12定理3.13定理3.14(唯一因式分解定理)定理3.15(余元定理)定理3.16(扩域的构造)定理3.17定理3.18定理3.19定理3.20定理3.21定理3.22定理3.23定理3.24定理3.25定理3.26引理1引理2定理3
信息安全数学基础(初等数论)第四章二次剩余与方根速览
魔仙棒棒之主
第四章二次剩余与方根Tips定义4.1(二次剩余)定义4.2(勒让德符号)定理4.1定理4.2(欧拉判别法则)定理4.3定理4.4(二次互反律)定义4.3定理4.5定理4.6定理4.7(二次互反律)定义4.4Tonelli-Shanks算法有限域上不可约多项式判别的基本原理引理1引理2定理4.8定义4.1(二次剩余)设是正整数,若同余式2≡(),(,)=1有解,则称作模的二次剩余(或平方剩余),否
信息安全数学基础[未完]
周筱鲁
0.课程概述MathematicalFoundationsofInformationSecurity0.0.三个数学难题大整数因数分解问题:由两个质数p,q之乘积n来分解出p,q很难,RSA公开密钥算法的理论基础;离散对数问题:已知有限循环群G={g^n|k=0,1,2,...},及其生成元g和阶n=|G|,很难由h=g^x,计算出整数x;椭圆曲线离散对数问题:已知有限域下F_p上的椭圆曲线群E(
《信息安全数学基础》第一章.整数的可除性
SY_curry
信息安全数学基础
1.1整除的概念、欧几里得除法1.1.1整除的概念整除符号定义以及三个小定义:关于0、1、自身素数与合数的定义6个小定理(传递性、线性保持性等,均可由定义推导)1.1.2Eratoshenes筛法平凡除法(Eratoshenes筛法)步骤素数无穷多个的证明1.1.3欧几里得除法余数的定义、不完全商的写法最小非负余数、最小正余数、最大非正余数、最大负余数、绝对值最小余数的概念1.1.4素数的平凡判别
信息安全数学基础实验报告
秋瑾先生
日常笔记
#-*-coding:utf-8-*-#欧几里得算法求最大公因数a=eval(input("请输入一个数:"))b=eval(input("请再次输入:"))a=abs(a)b=abs(b)print(a)ifa1:return0else:return1C=eval(input("请输入"))e=eval(input("请输入"))n=eval(input("请输入"))f=0foriinrang
信息安全数学基础复习笔记
Alvin_csdnee
密码学
12.3复习笔记第一章、整数的可除性1.1整数的概念、欧几里得除法1.2最大公因数与广义欧几里得除法1.3整除的进一步性质及最小公倍数1.4整数分解1.5素数的算术基本定理第二章、同余2.1同余的概念及基本性质2.2剩余类及完全剩余系2.3简化剩余系与欧拉函数2.4欧拉定理、费马小定理、Wilson定理2.5模重复平方算法12.5复习笔记第三章、同余式3.1基本概念及一次同余式3.2中国剩余定理3
ASM系列五 利用TreeApi 解析生成Class
lijingyao8206
ASM字节码动态生成ClassNodeTreeAPI
前面CoreApi的介绍部分基本涵盖了ASMCore包下面的主要API及功能,其中还有一部分关于MetaData的解析和生成就不再赘述。这篇开始介绍ASM另一部分主要的Api。TreeApi。这一部分源码是关联的asm-tree-5.0.4的版本。
在介绍前,先要知道一点, Tree工程的接口基本可以完
链表树——复合数据结构应用实例
bardo
数据结构树型结构表结构设计链表菜单排序
我们清楚:数据库设计中,表结构设计的好坏,直接影响程序的复杂度。所以,本文就无限级分类(目录)树与链表的复合在表设计中的应用进行探讨。当然,什么是树,什么是链表,这里不作介绍。有兴趣可以去看相关的教材。
需求简介:
经常遇到这样的需求,我们希望能将保存在数据库中的树结构能够按确定的顺序读出来。比如,多级菜单、组织结构、商品分类。更具体的,我们希望某个二级菜单在这一级别中就是第一个。虽然它是最后
为啥要用位运算代替取模呢
chenchao051
位运算哈希汇编
在hash中查找key的时候,经常会发现用&取代%,先看两段代码吧,
JDK6中的HashMap中的indexFor方法:
/**
* Returns index for hash code h.
*/
static int indexFor(int h, int length) {
最近的情况
麦田的设计者
生活感悟计划软考想
今天是2015年4月27号
整理一下最近的思绪以及要完成的任务
1、最近在驾校科目二练车,每周四天,练三周。其实做什么都要用心,追求合理的途径解决。为
PHP去掉字符串中最后一个字符的方法
IT独行者
PHP字符串
今天在PHP项目开发中遇到一个需求,去掉字符串中的最后一个字符 原字符串1,2,3,4,5,6, 去掉最后一个字符",",最终结果为1,2,3,4,5,6 代码如下:
$str = "1,2,3,4,5,6,";
$newstr = substr($str,0,strlen($str)-1);
echo $newstr;
hadoop在linux上单机安装过程
_wy_
linuxhadoop
1、安装JDK
jdk版本最好是1.6以上,可以使用执行命令java -version查看当前JAVA版本号,如果报命令不存在或版本比较低,则需要安装一个高版本的JDK,并在/etc/profile的文件末尾,根据本机JDK实际的安装位置加上以下几行:
export JAVA_HOME=/usr/java/jdk1.7.0_25  
JAVA进阶----分布式事务的一种简单处理方法
无量
多系统交互分布式事务
每个方法都是原子操作:
提供第三方服务的系统,要同时提供执行方法和对应的回滚方法
A系统调用B,C,D系统完成分布式事务
=========执行开始========
A.aa();
try {
B.bb();
} catch(Exception e) {
A.rollbackAa();
}
try {
C.cc();
} catch(Excep
安墨移动广 告:移动DSP厚积薄发 引领未来广 告业发展命脉
矮蛋蛋
hadoop互联网
“谁掌握了强大的DSP技术,谁将引领未来的广 告行业发展命脉。”2014年,移动广 告行业的热点非移动DSP莫属。各个圈子都在纷纷谈论,认为移动DSP是行业突破点,一时间许多移动广 告联盟风起云涌,竞相推出专属移动DSP产品。
到底什么是移动DSP呢?
DSP(Demand-SidePlatform),就是需求方平台,为解决广 告主投放的各种需求,真正实现人群定位的精准广
myelipse设置
alafqq
IP
在一个项目的完整的生命周期中,其维护费用,往往是其开发费用的数倍。因此项目的可维护性、可复用性是衡量一个项目好坏的关键。而注释则是可维护性中必不可少的一环。
注释模板导入步骤
安装方法:
打开eclipse/myeclipse
选择 window-->Preferences-->JAVA-->Code-->Code
java数组
百合不是茶
java数组
java数组的 声明 创建 初始化; java支持C语言
数组中的每个数都有唯一的一个下标
一维数组的定义 声明: int[] a = new int[3];声明数组中有三个数int[3]
int[] a 中有三个数,下标从0开始,可以同过for来遍历数组中的数
javascript读取表单数据
bijian1013
JavaScript
利用javascript读取表单数据,可以利用以下三种方法获取:
1、通过表单ID属性:var a = document.getElementByIdx_x_x("id");
2、通过表单名称属性:var b = document.getElementsByName("name");
3、直接通过表单名字获取:var c = form.content.
探索JUnit4扩展:使用Theory
bijian1013
javaJUnitTheory
理论机制(Theory)
一.为什么要引用理论机制(Theory)
当今软件开发中,测试驱动开发(TDD — Test-driven development)越发流行。为什么 TDD 会如此流行呢?因为它确实拥有很多优点,它允许开发人员通过简单的例子来指定和表明他们代码的行为意图。
TDD 的优点:
&nb
[Spring Data Mongo一]Spring Mongo Template操作MongoDB
bit1129
template
什么是Spring Data Mongo
Spring Data MongoDB项目对访问MongoDB的Java客户端API进行了封装,这种封装类似于Spring封装Hibernate和JDBC而提供的HibernateTemplate和JDBCTemplate,主要能力包括
1. 封装客户端跟MongoDB的链接管理
2. 文档-对象映射,通过注解:@Document(collectio
【Kafka八】Zookeeper上关于Kafka的配置信息
bit1129
zookeeper
问题:
1. Kafka的哪些信息记录在Zookeeper中 2. Consumer Group消费的每个Partition的Offset信息存放在什么位置
3. Topic的每个Partition存放在哪个Broker上的信息存放在哪里
4. Producer跟Zookeeper究竟有没有关系?没有关系!!!
//consumers、config、brokers、cont
java OOM内存异常的四种类型及异常与解决方案
ronin47
java OOM 内存异常
OOM异常的四种类型:
一: StackOverflowError :通常因为递归函数引起(死递归,递归太深)。-Xss 128k 一般够用。
二: out Of memory: PermGen Space:通常是动态类大多,比如web 服务器自动更新部署时引起。-Xmx
java-实现链表反转-递归和非递归实现
bylijinnan
java
20120422更新:
对链表中部分节点进行反转操作,这些节点相隔k个:
0->1->2->3->4->5->6->7->8->9
k=2
8->1->6->3->4->5->2->7->0->9
注意1 3 5 7 9 位置是不变的。
解法:
将链表拆成两部分:
a.0-&
Netty源码学习-DelimiterBasedFrameDecoder
bylijinnan
javanetty
看DelimiterBasedFrameDecoder的API,有举例:
接收到的ChannelBuffer如下:
+--------------+
| ABC\nDEF\r\n |
+--------------+
经过DelimiterBasedFrameDecoder(Delimiters.lineDelimiter())之后,得到:
+-----+----
linux的一些命令 -查看cc攻击-网口ip统计等
hotsunshine
linux
Linux判断CC攻击命令详解
2011年12月23日 ⁄ 安全 ⁄ 暂无评论
查看所有80端口的连接数
netstat -nat|grep -i '80'|wc -l
对连接的IP按连接数量进行排序
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
查看TCP连接状态
n
Spring获取SessionFactory
ctrain
sessionFactory
String sql = "select sysdate from dual";
WebApplicationContext wac = ContextLoader.getCurrentWebApplicationContext();
String[] names = wac.getBeanDefinitionNames();
for(int i=0; i&
Hive几种导出数据方式
daizj
hive数据导出
Hive几种导出数据方式
1.拷贝文件
如果数据文件恰好是用户需要的格式,那么只需要拷贝文件或文件夹就可以。
hadoop fs –cp source_path target_path
2.导出到本地文件系统
--不能使用insert into local directory来导出数据,会报错
--只能使用
编程之美
dcj3sjt126com
编程PHP重构
我个人的 PHP 编程经验中,递归调用常常与静态变量使用。静态变量的含义可以参考 PHP 手册。希望下面的代码,会更有利于对递归以及静态变量的理解
header("Content-type: text/plain");
function static_function () {
static $i = 0;
if ($i++ < 1
Android保存用户名和密码
dcj3sjt126com
android
转自:http://www.2cto.com/kf/201401/272336.html
我们不管在开发一个项目或者使用别人的项目,都有用户登录功能,为了让用户的体验效果更好,我们通常会做一个功能,叫做保存用户,这样做的目地就是为了让用户下一次再使用该程序不会重新输入用户名和密码,这里我使用3种方式来存储用户名和密码
1、通过普通 的txt文本存储
2、通过properties属性文件进行存
Oracle 复习笔记之同义词
eksliang
Oracle 同义词Oracle synonym
转载请出自出处:http://eksliang.iteye.com/blog/2098861
1.什么是同义词
同义词是现有模式对象的一个别名。
概念性的东西,什么是模式呢?创建一个用户,就相应的创建了 一个模式。模式是指数据库对象,是对用户所创建的数据对象的总称。模式对象包括表、视图、索引、同义词、序列、过
Ajax案例
gongmeitao
Ajaxjsp
数据库采用Sql Server2005
项目名称为:Ajax_Demo
1.com.demo.conn包
package com.demo.conn;
import java.sql.Connection;import java.sql.DriverManager;import java.sql.SQLException;
//获取数据库连接的类public class DBConnec
ASP.NET中Request.RawUrl、Request.Url的区别
hvt
.netWebC#asp.nethovertree
如果访问的地址是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree%3C&n=myslider#zonemenu那么Request.Url.ToString() 的值是:http://h.keleyi.com/guestbook/addmessage.aspx?key=hovertree<&
SVG 教程 (七)SVG 实例,SVG 参考手册
天梯梦
svg
SVG 实例 在线实例
下面的例子是把SVG代码直接嵌入到HTML代码中。
谷歌Chrome,火狐,Internet Explorer9,和Safari都支持。
注意:下面的例子将不会在Opera运行,即使Opera支持SVG - 它也不支持SVG在HTML代码中直接使用。 SVG 实例
SVG基本形状
一个圆
矩形
不透明矩形
一个矩形不透明2
一个带圆角矩
事务管理
luyulong
javaspring编程事务
事物管理
spring事物的好处
为不同的事物API提供了一致的编程模型
支持声明式事务管理
提供比大多数事务API更简单更易于使用的编程式事务管理API
整合spring的各种数据访问抽象
TransactionDefinition
定义了事务策略
int getIsolationLevel()得到当前事务的隔离级别
READ_COMMITTED
基础数据结构和算法十一:Red-black binary search tree
sunwinner
AlgorithmRed-black
The insertion algorithm for 2-3 trees just described is not difficult to understand; now, we will see that it is also not difficult to implement. We will consider a simple representation known
centos同步时间
stunizhengjia
linux集群同步时间
做了集群,时间的同步就显得非常必要了。 以下是查到的如何做时间同步。 在CentOS 5不再区分客户端和服务器,只要配置了NTP,它就会提供NTP服务。 1)确认已经ntp程序包: # yum install ntp 2)配置时间源(默认就行,不需要修改) # vi /etc/ntp.conf server pool.ntp.o
ITeye 9月技术图书有奖试读获奖名单公布
ITeye管理员
ITeye
ITeye携手博文视点举办的9月技术图书有奖试读活动已圆满结束,非常感谢广大用户对本次活动的关注与参与。 9月试读活动回顾:http://webmaster.iteye.com/blog/2118112本次技术图书试读活动的优秀奖获奖名单及相应作品如下(优秀文章有很多,但名额有限,没获奖并不代表不优秀):
《NFC:Arduino、Andro