- 现代密码学概论(3 Edition)第一章
Stella218
密码学密码学网络
现代密码学概论(3Edition)byJonathanKatzandYehudaLindell文章目录**现代密码学概论**(3Edition)byJonathanKatzandYehudaLindell1.1密码学和现代密码学1.2私钥加密的设置1.3历史密码及其密码分析1.4现代密码学原理1.4.1原则1---正式定义1.4.2原则2---精确假设1.4.3原则3---安全性证明1.4.4可证
- Python下PennyLane构建量子线路:原理、实践与应用
Allen_LVyingbo
量子计算与量子学习python量子计算开发语言
一、引言1.1研究背景与意义量子计算作为当今科技领域的前沿热点,具有突破传统计算限制的巨大潜力,有望在诸多复杂问题的处理上带来革命性的突破。它基于量子力学原理,利用量子比特(qubit)作为信息存储和处理的基本单元,相较于经典比特,能够实现更为强大的信息处理能力。例如,Shor算法在理论上可实现对大整数的快速分解,这对现代密码学产生了深远影响;Grover算法则能在无序数据库中实现快速搜索,大幅提
- 计算机密码体制分为哪两类,密码体制的分类.ppt
约会师老马
计算机密码体制分为哪两类
密码体制的分类.ppt密码学基本理论现代密码学起始于20世纪50年代,1949年Shannon的《TheCommunicationTheoryofSecretSystems》奠定了现代密码学的数学理论基础。密码体制分类(1)换位与代替密码体制序列与分组密码体制对称与非对称密钥密码体制数学理论数论信息论复杂度理论数论--数学皇后素数互素模运算,模逆元同余方程组,孙子问题,中国剩余定理因子分解素数梅森
- 现代密码学2.2、2.3--由“一次一密”引出具有完美安全的密码方案共同缺点
WeidanJi
现代密码学概率论密码学数学
现代密码学2.2、2.3--由“一次一密/One-TimePad”引出具有完美安全的密码方案共同缺点One-TimePad密码方案定义正确性/correctness完美隐藏性/perfectlysecret具有完美隐藏性的密码方案的共同缺点特例缺点共同缺点博主正在学习INTRODUCTIONTOMODERNCRYPTOGRAPHY(SecondEdition)--JonathanKatz,Yehu
- TLS协议分析 (一) 设计目标及历史
OpenIMup
最近发现密码学很有意思,刚好还和工作有点关系,就研究了一下,本文是其中一部分笔记和一些思考。密码学理论艰深,概念繁多,本人知识水平有限,错误难免,如果您发现错误,请务必指出,非常感谢!本文目标:学习鉴赏TLS协议的设计,透彻理解原理和重点细节跟进一下密码学应用领域的历史和进展整理现代加密通信协议设计的一般思路本文有门槛,读者需要对现代密码学有清晰而系统的理解,本文最后的参考文献里有一些很不错的学习
- 2019-01-15
曹鑫鑫_9dc8
一、密码学1、七个世代第一代:隐藏法第二代:移位法和替代法第三代:维吉尼亚加密法第四代:恩尼格玛机第五代:魔王加密系统第六代:RSA加密法第七代:量子加密2、分水岭以计算机为分界,之前为古典密码学,之后为现代密码学3、主线几千年来加密和解密此消彼长的互相对抗4、俚语加密即用听不懂的方言来通信,达到加密效果代表:美国的纳瓦霍语,中国的温州、莆田、高淳等.......5、密码的好用密码的好用,关键是在
- 第7章 PKI 和密码应用
HeLLo_a119
#OSG9安全网络安全
7.1非对称密码第6章的“现代密码学”一节介绍了私钥(对称)和公钥(非对称)密码的基本原则。你曾学过,对称密钥密码系统要求通信双方使用同一个共享秘密密钥,因而形成了安全分发密钥的问题。你还曾学过,非对称密码系统跨过了这道坎,用公钥私钥对给安全通信带来方便,免去了复杂密钥分发系统的负担。以下各节将详细说明公钥密码的概念,还将介绍当今用得比较多的四种公钥密码系统:Rivest-Shamir-Adlem
- 现代密码学:Hash函数Keccak
Oo璀璨星海oO
算法网络安全加密解密密码学哈希算法算法
Hash函数的核心在于设计压缩函数。可以证明,如果压缩函数具有抗碰撞能力,那么迭代Hash函数也具有抗碰撞能力。2007年起,NIST开始向全球征集新的安全Hash算法SHA-3,最后的优胜者是Keccak。Keccak以及SHA-3在正式成为标准之前有很多不同程度的更改,我想这也是网上有关Keccak和SHA-3算法的资料都多多少少不太一致的原因。本文仅介绍Keccak-224/256/384/
- 【现代密码学基础】详解完美安全与香农定理
唠嗑!
经典密码密码学网络安全
目录一.介绍二.完美安全的密钥与消息空间三.完美安全的密钥长度四.最优的完美安全方案五.香农定理(1)理论分析(2)严格的正向证明(3)严格的反向证明六.小结一.介绍一次一密方案,英语写做onetimepadencryptionscheme一次一密方案可以实现完美安全(perfectlysecret),但是这些方案是有局限性的,比如所有完美安全的方案密钥空间都要大于等于消息空间,这个定理待会我们会
- 区块链的故事 - 2
灯下鼠
尼克·萨博二战及二战之前的密码学家,多数都是高校的学者,且有很多是为政府工作的。到了现代,涌现了众多另类密码学者,他们身份独立,并不为政府工作,甚至在观点与行动上敌视政府。二战前后,密码学完全是政府手中的武器,用于军事与政治。而现代密码学,则成了众多独立密码学家用来保护个人隐私的武器。所以,现代密码学大家们,往往学以致用,吃自家狗粮,用自己研究出来的密码技术,把自己的身份隐私严严实实的保护起来。乔
- 非对称加密算法简介
skyshandianxia
服务器网络运维
非对称加密是一种现代密码学中的核心技术,它与传统的对称加密不同之处在于其使用一对匹配的密钥来执行加密和解密过程,而不是单个密钥。这种加密方式的核心优势在于安全性及解决密钥分发难题。具体来说,非对称加密系统包含两个密钥:1.**公钥(PublicKey)**:这是公开的,任何人都可以获得并用来加密信息。当某人想向拥有该公钥的一方发送加密消息时,他们只需用此公钥对消息进行加密。2.**私钥(Priva
- 现代密码学3.7--CCA安全
WeidanJi
现代密码学密码学数学
现代密码学3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足CCA安全的密码方案的攻击简单例子:对基于PRF构造的密码方案的攻击复杂例子:对CBC的攻击,padding-oracle求出bbb求出mmm的每一位博主正在学习INTRODUCTIONTOMO
- 前言 - 现代密码学导论 Introduction to Modern Cryptography
red1y
密码学安全
IntroductiontoModernCryptography-JonathanKatzandYehudaLindell前言这本书介绍了密码学的基本原理和原则。旨在作为密码学本科或研究生课程的教科书,作为适合自学的一般介绍(特别是对于即将毕业的学生(beginninggraduatestudents)),并作为学生、研究人员和从业人员的参考资料。如今已有许多其他的密码学教科书,读者们会询问是否还
- 现代密码学 考点汇总(下)
是Yu欸
#密码学探秘:现代密码与量子密码科研笔记与实践密码学macos笔记gpt网络安全网络安全
现代密码学考点汇总写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用2.MAC概念回顾MAC的定义适应性CMA(ChosenMessageAttack)PPT攻击者不可忽略的概率(negl(n))总结案例构建安全MAC证明基于PRF的安全MACCBC-MAC基于块加密算法的消息认证码CBC概念回顾构造固定长度的CBC-MAC定理4.20证明:如果He是一个C
- 格密码基础(2)-计算性困难问题
CCCYYY090
格密码密码学线性代数安全
基础学习中的一点个人笔记,这里写的关于格理论的困难问题主要是针对密码学介绍的。上次写到,现代密码学方案大都是基于某个困难问题研究的,最终方案的安全性也被规约到困难问题的安全性上去。格密码系统的另一个优势就是平均情况下的困难性可以规约到最坏情况下的困难性,在密码系统中我们希望的是任何情况下系统都是安全的,所以平均情况下的安全性是我们想要的。[Ajtai96]给出了最坏情况困难性与平均情况困难性的连接
- 【现代密码学基础】详解完美安全与不可区分安全
唠嗑!
经典密码密码学网络安全
目录一.介绍二.不可区分性试验三.不可区分性与完美安全四.例题五.小结一.介绍敌手完美不可区分,英文写做perfectadversarialindistinguishability,其中adversarial经常被省略不写,在密码学的论文中经常被简称为IND安全。完美不可区分与香农的完美安全是类似的。该定义来源于一个被动窃听的敌手试验:给敌手一个密文,然后让敌手猜测明文来源于可能得两个中的哪一个。
- 现代密码学基础(2)
唠嗑!
代数与经典密码分析概率论密码学网络安全
目录一.介绍二.举例:移位密码(1)密文概率(2)明文概率三.举例:多字母的移位密码四.完美安全五.举例:双子母的移位密码六.从密文角度看完美安全七.完美保密性质一.介绍在密码学中,K代表密钥,M代表明文,C代表密文,每个都有各自的概率分布。密钥是通过密钥生成算法Gen产生的,通常而言都是均匀且随机的形式选择密钥,如下:明文的分布通常跟密码方案是无关的,而是跟加密/解密方相关,也可以看成敌手(ad
- 【现代密码学】笔记6--伪随机对象的理论构造《introduction to modern cryphtography》
是Yu欸
#密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记网络gpt安全网络安全
【现代密码学】笔记6--伪随机对象的理论构造《introductiontomoderncryphtography》写在最前面6伪随机对象的理论构造写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomoderncryphtography》–JonathanKatz,YehudaLindell(现代密码学——原理与协议)中相关章节
- 【现代密码学】笔记5--伪随机置换(分组加密)《introduction to modern cryphtography》
是Yu欸
#密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记gpt安全网络网络安全
【现代密码学】笔记5--伪随机置换(分组加密)《introductiontomoderncryphtography》写在最前面5伪随机排列实践构造(块密码/分组密码)写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomoderncryphtography》–JonathanKatz,YehudaLindell(现代密码学——原
- 密码学基础
唠嗑!
代数与经典密码分析密码学网络安全
目录一.完美保密二.密码学中随机性2.1基本介绍2.2举例三.密码方案3.1密钥生成算法Gen3.2加密算法Enc3.3解密算法Dec四.小结一.完美保密如果敌手的计算能力是无限的,某密码方案也是可证明安全的,则称之为完美保密(perfectlysecret)。区别于经典密码学(classicalcryptography),现代密码学(moderncryprography)都可以采用严格的数学方法
- 【现代密码学】笔记 补充7-- CCA安全与认证加密《introduction to modern cryphtography》
是Yu欸
密码学笔记安全gpt网络网络安全
【现代密码学】笔记7--CCA安全与认证加密《introductiontomoderncryphtography》写在最前面7CCA安全与认证加密写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomoderncryphtography》–JonathanKatz,YehudaLindell(现代密码学——原理与协议)中相关章节
- 【现代密码学】笔记7.1-7.3、10.4 RSA问题与加密 -- 数论与密码学困难性假设(素数、大整数分解、循环群)《introduction to modern cryphtography》
是Yu欸
密码学笔记gpt网络安全网络安全
【现代密码学】笔记7.1-7.3、10.4RSA问题与加密--数论与密码学困难性假设(素数、大整数分解、循环群)《introductiontomoderncryphtography》写在最前面8.2RSA问题与加密RSA问题RSA问题和分解NNNRSA问题整数分解问题它们之间的关系安全性影响针对“书本上RSA”加密的攻击质数与模算术实践中的RSA加密8.3DH问题与加密写在最前面主要在哈工大密码学
- 【现代密码学】笔记4--消息认证码与抗碰撞哈希函数《introduction to modern cryphtography》
是Yu欸
密码学笔记哈希算法安全gpt算法网络安全
【现代密码学】笔记4--消息认证码与抗碰撞哈希函数《introductiontomoderncryphtography》写在最前面4消息认证码与抗碰撞哈希函数MAC概念回顾(是的,我忘记这些缩写是什么了。。)MAC的定义适应性CMA(ChosenMessageAttack)PPT攻击者不可忽略的概率(negl(n))总结案例构建安全MACCBC-MACCBC概念回顾构造固定长度的CBC-MACCR
- 【现代密码学】笔记9-10.3-- 公钥(非对称加密)、混合加密理论《introduction to modern cryphtography》
是Yu欸
#密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记gpt网络安全网络安全
【现代密码学】笔记9-10.3--公钥(非对称加密)、混合加密理论《introductiontomoderncryphtography》写在最前面8.1公钥加密理论随机预言机模型(RandomOracleModel,ROM)写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomoderncryphtography》–Jonath
- 【现代密码学】笔记3.1-3.3 --规约证明、伪随机性《introduction to modern cryphtography》
是Yu欸
密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记gpt
【现代密码学】笔记3.1-3.3--规约证明、伪随机性《introductiontomoderncryphtography》写在最前面私钥加密与伪随机性第一部分密码学的计算方法论计算安全加密的定义:对称加密算法伪随机性伪随机生成器(PRG)规约法规约证明构造安全的加密方案写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomod
- 现代密码学 补充1:两种窃听不可区分实验的区别
是Yu欸
密码学探秘:现代密码与量子密码科研笔记与实践密码学网络笔记gpt
两种窃听不可区分实验写在最前面两种窃听不可区分实验1.完美保密中的窃听不可区分实验2.窃听不可区分实验(对称加密算法)主要区别写在最前面两种窃听不可区分实验两种窃听不可区分实验(EavesdroppingIndistinguishabilityExperiment),虽然在基本结构上相似,但在目的、上下文和细节上有差异。1.完美保密中的窃听不可区分实验这种实验用于证明完美保密性,其核心是表明在理想
- 现代密码学 考点复盘
是Yu欸
科研笔记与实践密码学探秘:现代密码与量子密码密码学哈希算法算法笔记经验分享gpt网络安全
现代密码学考点汇总(上)写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用考试题目1.证明CBC方案是CPA安全的2.证明哈希函数的抗碰撞性3.CBC-MAC安全:证明CPA安全的对称密钥加密方案和有唯一标记的消息鉴别码构造的方案是CCA安全的4.判断填充RSA是不是CCA安全的。(通过构造密文攻击,证明不是CCA安全的)5.随机预言机写在最前面感谢老师的信
- 【现代密码学】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全 《introduction to modern cryphtography》
是Yu欸
科研笔记与实践密码学探秘:现代密码与量子密码密码学笔记安全网络安全gpt
【现代密码学】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全《introductiontomoderncryphtography》写在最前面私钥加密与伪随机性第二部分流加密与CPA多重加密CPA安全加密方案CPA安全实验、预言机访问(oracleaccess)操作模式伪随机函数PRF伪随机排列PRPCCA安全加密方案补充填充预言机Padding-Oracle攻击真实案例写在最前面主
- 【现代密码学】笔记2 -- 完善保密性《introduction to modern cryphtography》现代密码学原理与协议
是Yu欸
科研笔记与实践密码学探秘:现代密码与量子密码密码学笔记经验分享gpt
【现代密码学】笔记2--完善保密性《introductiontomoderncryphtography》写在最前面2完善保密性的介绍2.1定义和基本属性加密方案的组成密钥产生算法(Gen)加密算法(Enc)解密算法(Dec)概率分布独立性完美保密加密3.回顾加密词法4.完美保密(**PerfectSecrecy**)定义例子一比特上的完美保密7.完美不可区分性(**PerfectIndisting
- 【现代密码学】笔记1.2 -- 对称密钥加密、现代密码学的基本原则《introduction to modern cryphtography》现代密码学原理与协议
是Yu欸
密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记
【现代密码学】笔记1.2--对称密钥加密、现代密码学的基本原则《introductiontomoderncryphtography》写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用1概述1.2对称秘钥加密的基本设置对称密钥加密概述对称密钥(Symmetric-Key)加密的语法加密的基本要求攻击场景现代密码学的基本原则原则1:严格且精确的安全定义原则2:精
- ios内付费
374016526
ios内付费
近年来写了很多IOS的程序,内付费也用到不少,使用IOS的内付费实现起来比较麻烦,这里我写了一个简单的内付费包,希望对大家有帮助。
具体使用如下:
这里的sender其实就是调用者,这里主要是为了回调使用。
[KuroStoreApi kuroStoreProductId:@"产品ID" storeSender:self storeFinishCallBa
- 20 款优秀的 Linux 终端仿真器
brotherlamp
linuxlinux视频linux资料linux自学linux教程
终端仿真器是一款用其它显示架构重现可视终端的计算机程序。换句话说就是终端仿真器能使哑终端看似像一台连接上了服务器的客户机。终端仿真器允许最终用户用文本用户界面和命令行来访问控制台和应用程序。(LCTT 译注:终端仿真器原意指对大型机-哑终端方式的模拟,不过在当今的 Linux 环境中,常指通过远程或本地方式连接的伪终端,俗称“终端”。)
你能从开源世界中找到大量的终端仿真器,它们
- Solr Deep Paging(solr 深分页)
eksliang
solr深分页solr分页性能问题
转载请出自出处:http://eksliang.iteye.com/blog/2148370
作者:eksliang(ickes) blg:http://eksliang.iteye.com/ 概述
长期以来,我们一直有一个深分页问题。如果直接跳到很靠后的页数,查询速度会比较慢。这是因为Solr的需要为查询从开始遍历所有数据。直到Solr的4.7这个问题一直没有一个很好的解决方案。直到solr
- 数据库面试题
18289753290
面试题 数据库
1.union ,union all
网络搜索出的最佳答案:
union和union all的区别是,union会自动压缩多个结果集合中的重复结果,而union all则将所有的结果全部显示出来,不管是不是重复。
Union:对两个结果集进行并集操作,不包括重复行,同时进行默认规则的排序;
Union All:对两个结果集进行并集操作,包括重复行,不进行排序;
2.索引有哪些分类?作用是
- Android TV屏幕适配
酷的飞上天空
android
先说下现在市面上TV分辨率的大概情况
两种分辨率为主
1.720标清,分辨率为1280x720.
屏幕尺寸以32寸为主,部分电视为42寸
2.1080p全高清,分辨率为1920x1080
屏幕尺寸以42寸为主,此分辨率电视屏幕从32寸到50寸都有
适配遇到问题,已1080p尺寸为例:
分辨率固定不变,屏幕尺寸变化较大。
如:效果图尺寸为1920x1080,如果使用d
- Timer定时器与ActionListener联合应用
永夜-极光
java
功能:在控制台每秒输出一次
代码:
package Main;
import javax.swing.Timer;
import java.awt.event.*;
public class T {
private static int count = 0;
public static void main(String[] args){
- Ubuntu14.04系统Tab键不能自动补全问题解决
随便小屋
Ubuntu 14.04
Unbuntu 14.4安装之后就在终端中使用Tab键不能自动补全,解决办法如下:
1、利用vi编辑器打开/etc/bash.bashrc文件(需要root权限)
sudo vi /etc/bash.bashrc
接下来会提示输入密码
2、找到文件中的下列代码
#enable bash completion in interactive shells
#if
- 学会人际关系三招 轻松走职场
aijuans
职场
要想成功,仅有专业能力是不够的,处理好与老板、同事及下属的人际关系也是门大学问。如何才能在职场如鱼得水、游刃有余呢?在此,教您简单实用的三个窍门。
第一,多汇报
最近,管理学又提出了一个新名词“追随力”。它告诉我们,做下属最关键的就是要多请示汇报,让上司随时了解你的工作进度,有了新想法也要及时建议。不知不觉,你就有了“追随力”,上司会越来越了解和信任你。
第二,勤沟通
团队的力
- 《O2O:移动互联网时代的商业革命》读书笔记
aoyouzi
读书笔记
移动互联网的未来:碎片化内容+碎片化渠道=各式精准、互动的新型社会化营销。
O2O:Online to OffLine 线上线下活动
O2O就是在移动互联网时代,生活消费领域通过线上和线下互动的一种新型商业模式。
手机二维码本质:O2O商务行为从线下现实世界到线上虚拟世界的入口。
线上虚拟世界创造的本意是打破信息鸿沟,让不同地域、不同需求的人
- js实现图片随鼠标滚动的效果
百合不是茶
JavaScript滚动属性的获取图片滚动属性获取页面加载
1,获取样式属性值
top 与顶部的距离
left 与左边的距离
right 与右边的距离
bottom 与下边的距离
zIndex 层叠层次
例子:获取左边的宽度,当css写在body标签中时
<div id="adver" style="position:absolute;top:50px;left:1000p
- ajax同步异步参数async
bijian1013
jqueryAjaxasync
开发项目开发过程中,需要将ajax的返回值赋到全局变量中,然后在该页面其他地方引用,因为ajax异步的原因一直无法成功,需将async:false,使其变成同步的。
格式:
$.ajax({ type: 'POST', ur
- Webx3框架(1)
Bill_chen
eclipsespringmaven框架ibatis
Webx是淘宝开发的一套Web开发框架,Webx3是其第三个升级版本;采用Eclipse的开发环境,现在支持java开发;
采用turbine原型的MVC框架,扩展了Spring容器,利用Maven进行项目的构建管理,灵活的ibatis持久层支持,总的来说,还是一套很不错的Web框架。
Webx3遵循turbine风格,velocity的模板被分为layout/screen/control三部
- 【MongoDB学习笔记五】MongoDB概述
bit1129
mongodb
MongoDB是面向文档的NoSQL数据库,尽量业界还对MongoDB存在一些质疑的声音,比如性能尤其是查询性能、数据一致性的支持没有想象的那么好,但是MongoDB用户群确实已经够多。MongoDB的亮点不在于它的性能,而是它处理非结构化数据的能力以及内置对分布式的支持(复制、分片达到的高可用、高可伸缩),同时它提供的近似于SQL的查询能力,也是在做NoSQL技术选型时,考虑的一个重要因素。Mo
- spring/hibernate/struts2常见异常总结
白糖_
Hibernate
Spring
①ClassNotFoundException: org.aspectj.weaver.reflect.ReflectionWorld$ReflectionWorldException
缺少aspectjweaver.jar,该jar包常用于spring aop中
②java.lang.ClassNotFoundException: org.sprin
- jquery easyui表单重置(reset)扩展思路
bozch
formjquery easyuireset
在jquery easyui表单中 尚未提供表单重置的功能,这就需要自己对其进行扩展。
扩展的时候要考虑的控件有:
combo,combobox,combogrid,combotree,datebox,datetimebox
需要对其添加reset方法,reset方法就是把初始化的值赋值给当前的组件,这就需要在组件的初始化时将值保存下来。
在所有的reset方法添加完毕之后,就需要对fo
- 编程之美-烙饼排序
bylijinnan
编程之美
package beautyOfCoding;
import java.util.Arrays;
/*
*《编程之美》的思路是:搜索+剪枝。有点像是写下棋程序:当前情况下,把所有可能的下一步都做一遍;在这每一遍操作里面,计算出如果按这一步走的话,能不能赢(得出最优结果)。
*《编程之美》上代码有很多错误,且每个变量的含义令人费解。因此我按我的理解写了以下代码:
*/
- Struts1.X 源码分析之ActionForm赋值原理
chenbowen00
struts
struts1在处理请求参数之前,首先会根据配置文件action节点的name属性创建对应的ActionForm。如果配置了name属性,却找不到对应的ActionForm类也不会报错,只是不会处理本次请求的请求参数。
如果找到了对应的ActionForm类,则先判断是否已经存在ActionForm的实例,如果不存在则创建实例,并将其存放在对应的作用域中。作用域由配置文件action节点的s
- [空天防御与经济]在获得充足的外部资源之前,太空投资需有限度
comsci
资源
这里有一个常识性的问题:
地球的资源,人类的资金是有限的,而太空是无限的.....
就算全人类联合起来,要在太空中修建大型空间站,也不一定能够成功,因为资源和资金,技术有客观的限制....
&
- ORACLE临时表—ON COMMIT PRESERVE ROWS
daizj
oracle临时表
ORACLE临时表 转
临时表:像普通表一样,有结构,但是对数据的管理上不一样,临时表存储事务或会话的中间结果集,临时表中保存的数据只对当前
会话可见,所有会话都看不到其他会话的数据,即使其他会话提交了,也看不到。临时表不存在并发行为,因为他们对于当前会话都是独立的。
创建临时表时,ORACLE只创建了表的结构(在数据字典中定义),并没有初始化内存空间,当某一会话使用临时表时,ORALCE会
- 基于Nginx XSendfile+SpringMVC进行文件下载
denger
应用服务器Webnginx网络应用lighttpd
在平常我们实现文件下载通常是通过普通 read-write方式,如下代码所示。
@RequestMapping("/courseware/{id}")
public void download(@PathVariable("id") String courseID, HttpServletResp
- scanf接受char类型的字符
dcj3sjt126com
c
/*
2013年3月11日22:35:54
目的:学习char只接受一个字符
*/
# include <stdio.h>
int main(void)
{
int i;
char ch;
scanf("%d", &i);
printf("i = %d\n", i);
scanf("%
- 学编程的价值
dcj3sjt126com
编程
发一个人会编程, 想想以后可以教儿女, 是多么美好的事啊, 不管儿女将来从事什么样的职业, 教一教, 对他思维的开拓大有帮助
像这位朋友学习:
http://blog.sina.com.cn/s/articlelist_2584320772_0_1.html
VirtualGS教程 (By @林泰前): 几十年的老程序员,资深的
- 二维数组(矩阵)对角线输出
飞天奔月
二维数组
今天在BBS里面看到这样的面试题目,
1,二维数组(N*N),沿对角线方向,从右上角打印到左下角如N=4: 4*4二维数组
{ 1 2 3 4 }
{ 5 6 7 8 }
{ 9 10 11 12 }
{13 14 15 16 }
打印顺序
4
3 8
2 7 12
1 6 11 16
5 10 15
9 14
13
要
- Ehcache(08)——可阻塞的Cache——BlockingCache
234390216
并发ehcacheBlockingCache阻塞
可阻塞的Cache—BlockingCache
在上一节我们提到了显示使用Ehcache锁的问题,其实我们还可以隐式的来使用Ehcache的锁,那就是通过BlockingCache。BlockingCache是Ehcache的一个封装类,可以让我们对Ehcache进行并发操作。其内部的锁机制是使用的net.
- mysqldiff对数据库间进行差异比较
jackyrong
mysqld
mysqldiff该工具是官方mysql-utilities工具集的一个脚本,可以用来对比不同数据库之间的表结构,或者同个数据库间的表结构
如果在windows下,直接下载mysql-utilities安装就可以了,然后运行后,会跑到命令行下:
1) 基本用法
mysqldiff --server1=admin:12345
- spring data jpa 方法中可用的关键字
lawrence.li
javaspring
spring data jpa 支持以方法名进行查询/删除/统计。
查询的关键字为find
删除的关键字为delete/remove (>=1.7.x)
统计的关键字为count (>=1.7.x)
修改需要使用@Modifying注解
@Modifying
@Query("update User u set u.firstna
- Spring的ModelAndView类
nicegege
spring
项目中controller的方法跳转的到ModelAndView类,一直很好奇spring怎么实现的?
/*
* Copyright 2002-2010 the original author or authors.
*
* Licensed under the Apache License, Version 2.0 (the "License");
* yo
- 搭建 CentOS 6 服务器(13) - rsync、Amanda
rensanning
centos
(一)rsync
Server端
# yum install rsync
# vi /etc/xinetd.d/rsync
service rsync
{
disable = no
flags = IPv6
socket_type = stream
wait
- Learn Nodejs 02
toknowme
nodejs
(1)npm是什么
npm is the package manager for node
官方网站:https://www.npmjs.com/
npm上有很多优秀的nodejs包,来解决常见的一些问题,比如用node-mysql,就可以方便通过nodejs链接到mysql,进行数据库的操作
在开发过程往往会需要用到其他的包,使用npm就可以下载这些包来供程序调用
&nb
- Spring MVC 拦截器
xp9802
spring mvc
Controller层的拦截器继承于HandlerInterceptorAdapter
HandlerInterceptorAdapter.java 1 public abstract class HandlerInterceptorAdapter implements HandlerIntercep