- 现代密码学2.2、2.3--由“一次一密”引出具有完美安全的密码方案共同缺点
WeidanJi
现代密码学概率论密码学数学
现代密码学2.2、2.3--由“一次一密/One-TimePad”引出具有完美安全的密码方案共同缺点One-TimePad密码方案定义正确性/correctness完美隐藏性/perfectlysecret具有完美隐藏性的密码方案的共同缺点特例缺点共同缺点博主正在学习INTRODUCTIONTOMODERNCRYPTOGRAPHY(SecondEdition)--JonathanKatz,Yehu
- TLS协议分析 (一) 设计目标及历史
OpenIMup
最近发现密码学很有意思,刚好还和工作有点关系,就研究了一下,本文是其中一部分笔记和一些思考。密码学理论艰深,概念繁多,本人知识水平有限,错误难免,如果您发现错误,请务必指出,非常感谢!本文目标:学习鉴赏TLS协议的设计,透彻理解原理和重点细节跟进一下密码学应用领域的历史和进展整理现代加密通信协议设计的一般思路本文有门槛,读者需要对现代密码学有清晰而系统的理解,本文最后的参考文献里有一些很不错的学习
- 2019-01-15
曹鑫鑫_9dc8
一、密码学1、七个世代第一代:隐藏法第二代:移位法和替代法第三代:维吉尼亚加密法第四代:恩尼格玛机第五代:魔王加密系统第六代:RSA加密法第七代:量子加密2、分水岭以计算机为分界,之前为古典密码学,之后为现代密码学3、主线几千年来加密和解密此消彼长的互相对抗4、俚语加密即用听不懂的方言来通信,达到加密效果代表:美国的纳瓦霍语,中国的温州、莆田、高淳等.......5、密码的好用密码的好用,关键是在
- 第7章 PKI 和密码应用
HeLLo_a119
#OSG9安全网络安全
7.1非对称密码第6章的“现代密码学”一节介绍了私钥(对称)和公钥(非对称)密码的基本原则。你曾学过,对称密钥密码系统要求通信双方使用同一个共享秘密密钥,因而形成了安全分发密钥的问题。你还曾学过,非对称密码系统跨过了这道坎,用公钥私钥对给安全通信带来方便,免去了复杂密钥分发系统的负担。以下各节将详细说明公钥密码的概念,还将介绍当今用得比较多的四种公钥密码系统:Rivest-Shamir-Adlem
- 现代密码学:Hash函数Keccak
Oo璀璨星海oO
算法网络安全加密解密密码学哈希算法算法
Hash函数的核心在于设计压缩函数。可以证明,如果压缩函数具有抗碰撞能力,那么迭代Hash函数也具有抗碰撞能力。2007年起,NIST开始向全球征集新的安全Hash算法SHA-3,最后的优胜者是Keccak。Keccak以及SHA-3在正式成为标准之前有很多不同程度的更改,我想这也是网上有关Keccak和SHA-3算法的资料都多多少少不太一致的原因。本文仅介绍Keccak-224/256/384/
- 【现代密码学基础】详解完美安全与香农定理
唠嗑!
经典密码密码学网络安全
目录一.介绍二.完美安全的密钥与消息空间三.完美安全的密钥长度四.最优的完美安全方案五.香农定理(1)理论分析(2)严格的正向证明(3)严格的反向证明六.小结一.介绍一次一密方案,英语写做onetimepadencryptionscheme一次一密方案可以实现完美安全(perfectlysecret),但是这些方案是有局限性的,比如所有完美安全的方案密钥空间都要大于等于消息空间,这个定理待会我们会
- 区块链的故事 - 2
灯下鼠
尼克·萨博二战及二战之前的密码学家,多数都是高校的学者,且有很多是为政府工作的。到了现代,涌现了众多另类密码学者,他们身份独立,并不为政府工作,甚至在观点与行动上敌视政府。二战前后,密码学完全是政府手中的武器,用于军事与政治。而现代密码学,则成了众多独立密码学家用来保护个人隐私的武器。所以,现代密码学大家们,往往学以致用,吃自家狗粮,用自己研究出来的密码技术,把自己的身份隐私严严实实的保护起来。乔
- 非对称加密算法简介
skyshandianxia
服务器网络运维
非对称加密是一种现代密码学中的核心技术,它与传统的对称加密不同之处在于其使用一对匹配的密钥来执行加密和解密过程,而不是单个密钥。这种加密方式的核心优势在于安全性及解决密钥分发难题。具体来说,非对称加密系统包含两个密钥:1.**公钥(PublicKey)**:这是公开的,任何人都可以获得并用来加密信息。当某人想向拥有该公钥的一方发送加密消息时,他们只需用此公钥对消息进行加密。2.**私钥(Priva
- 现代密码学3.7--CCA安全
WeidanJi
现代密码学密码学数学
现代密码学3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足CCA安全的密码方案的攻击简单例子:对基于PRF构造的密码方案的攻击复杂例子:对CBC的攻击,padding-oracle求出bbb求出mmm的每一位博主正在学习INTRODUCTIONTOMO
- 前言 - 现代密码学导论 Introduction to Modern Cryptography
red1y
密码学安全
IntroductiontoModernCryptography-JonathanKatzandYehudaLindell前言这本书介绍了密码学的基本原理和原则。旨在作为密码学本科或研究生课程的教科书,作为适合自学的一般介绍(特别是对于即将毕业的学生(beginninggraduatestudents)),并作为学生、研究人员和从业人员的参考资料。如今已有许多其他的密码学教科书,读者们会询问是否还
- 现代密码学 考点汇总(下)
是Yu欸
#密码学探秘:现代密码与量子密码科研笔记与实践密码学macos笔记gpt网络安全网络安全
现代密码学考点汇总写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用2.MAC概念回顾MAC的定义适应性CMA(ChosenMessageAttack)PPT攻击者不可忽略的概率(negl(n))总结案例构建安全MAC证明基于PRF的安全MACCBC-MAC基于块加密算法的消息认证码CBC概念回顾构造固定长度的CBC-MAC定理4.20证明:如果He是一个C
- 格密码基础(2)-计算性困难问题
CCCYYY090
格密码密码学线性代数安全
基础学习中的一点个人笔记,这里写的关于格理论的困难问题主要是针对密码学介绍的。上次写到,现代密码学方案大都是基于某个困难问题研究的,最终方案的安全性也被规约到困难问题的安全性上去。格密码系统的另一个优势就是平均情况下的困难性可以规约到最坏情况下的困难性,在密码系统中我们希望的是任何情况下系统都是安全的,所以平均情况下的安全性是我们想要的。[Ajtai96]给出了最坏情况困难性与平均情况困难性的连接
- 【现代密码学基础】详解完美安全与不可区分安全
唠嗑!
经典密码密码学网络安全
目录一.介绍二.不可区分性试验三.不可区分性与完美安全四.例题五.小结一.介绍敌手完美不可区分,英文写做perfectadversarialindistinguishability,其中adversarial经常被省略不写,在密码学的论文中经常被简称为IND安全。完美不可区分与香农的完美安全是类似的。该定义来源于一个被动窃听的敌手试验:给敌手一个密文,然后让敌手猜测明文来源于可能得两个中的哪一个。
- 现代密码学基础(2)
唠嗑!
代数与经典密码分析概率论密码学网络安全
目录一.介绍二.举例:移位密码(1)密文概率(2)明文概率三.举例:多字母的移位密码四.完美安全五.举例:双子母的移位密码六.从密文角度看完美安全七.完美保密性质一.介绍在密码学中,K代表密钥,M代表明文,C代表密文,每个都有各自的概率分布。密钥是通过密钥生成算法Gen产生的,通常而言都是均匀且随机的形式选择密钥,如下:明文的分布通常跟密码方案是无关的,而是跟加密/解密方相关,也可以看成敌手(ad
- 【现代密码学】笔记6--伪随机对象的理论构造《introduction to modern cryphtography》
是Yu欸
#密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记网络gpt安全网络安全
【现代密码学】笔记6--伪随机对象的理论构造《introductiontomoderncryphtography》写在最前面6伪随机对象的理论构造写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomoderncryphtography》–JonathanKatz,YehudaLindell(现代密码学——原理与协议)中相关章节
- 【现代密码学】笔记5--伪随机置换(分组加密)《introduction to modern cryphtography》
是Yu欸
#密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记gpt安全网络网络安全
【现代密码学】笔记5--伪随机置换(分组加密)《introductiontomoderncryphtography》写在最前面5伪随机排列实践构造(块密码/分组密码)写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomoderncryphtography》–JonathanKatz,YehudaLindell(现代密码学——原
- 密码学基础
唠嗑!
代数与经典密码分析密码学网络安全
目录一.完美保密二.密码学中随机性2.1基本介绍2.2举例三.密码方案3.1密钥生成算法Gen3.2加密算法Enc3.3解密算法Dec四.小结一.完美保密如果敌手的计算能力是无限的,某密码方案也是可证明安全的,则称之为完美保密(perfectlysecret)。区别于经典密码学(classicalcryptography),现代密码学(moderncryprography)都可以采用严格的数学方法
- 【现代密码学】笔记 补充7-- CCA安全与认证加密《introduction to modern cryphtography》
是Yu欸
密码学笔记安全gpt网络网络安全
【现代密码学】笔记7--CCA安全与认证加密《introductiontomoderncryphtography》写在最前面7CCA安全与认证加密写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomoderncryphtography》–JonathanKatz,YehudaLindell(现代密码学——原理与协议)中相关章节
- 【现代密码学】笔记7.1-7.3、10.4 RSA问题与加密 -- 数论与密码学困难性假设(素数、大整数分解、循环群)《introduction to modern cryphtography》
是Yu欸
密码学笔记gpt网络安全网络安全
【现代密码学】笔记7.1-7.3、10.4RSA问题与加密--数论与密码学困难性假设(素数、大整数分解、循环群)《introductiontomoderncryphtography》写在最前面8.2RSA问题与加密RSA问题RSA问题和分解NNNRSA问题整数分解问题它们之间的关系安全性影响针对“书本上RSA”加密的攻击质数与模算术实践中的RSA加密8.3DH问题与加密写在最前面主要在哈工大密码学
- 【现代密码学】笔记4--消息认证码与抗碰撞哈希函数《introduction to modern cryphtography》
是Yu欸
密码学笔记哈希算法安全gpt算法网络安全
【现代密码学】笔记4--消息认证码与抗碰撞哈希函数《introductiontomoderncryphtography》写在最前面4消息认证码与抗碰撞哈希函数MAC概念回顾(是的,我忘记这些缩写是什么了。。)MAC的定义适应性CMA(ChosenMessageAttack)PPT攻击者不可忽略的概率(negl(n))总结案例构建安全MACCBC-MACCBC概念回顾构造固定长度的CBC-MACCR
- 【现代密码学】笔记9-10.3-- 公钥(非对称加密)、混合加密理论《introduction to modern cryphtography》
是Yu欸
#密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记gpt网络安全网络安全
【现代密码学】笔记9-10.3--公钥(非对称加密)、混合加密理论《introductiontomoderncryphtography》写在最前面8.1公钥加密理论随机预言机模型(RandomOracleModel,ROM)写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomoderncryphtography》–Jonath
- 【现代密码学】笔记3.1-3.3 --规约证明、伪随机性《introduction to modern cryphtography》
是Yu欸
密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记gpt
【现代密码学】笔记3.1-3.3--规约证明、伪随机性《introductiontomoderncryphtography》写在最前面私钥加密与伪随机性第一部分密码学的计算方法论计算安全加密的定义:对称加密算法伪随机性伪随机生成器(PRG)规约法规约证明构造安全的加密方案写在最前面主要在哈工大密码学课程张宇老师课件的基础上学习记录笔记。内容补充:骆婷老师的PPT《introductiontomod
- 现代密码学 补充1:两种窃听不可区分实验的区别
是Yu欸
密码学探秘:现代密码与量子密码科研笔记与实践密码学网络笔记gpt
两种窃听不可区分实验写在最前面两种窃听不可区分实验1.完美保密中的窃听不可区分实验2.窃听不可区分实验(对称加密算法)主要区别写在最前面两种窃听不可区分实验两种窃听不可区分实验(EavesdroppingIndistinguishabilityExperiment),虽然在基本结构上相似,但在目的、上下文和细节上有差异。1.完美保密中的窃听不可区分实验这种实验用于证明完美保密性,其核心是表明在理想
- 现代密码学 考点复盘
是Yu欸
科研笔记与实践密码学探秘:现代密码与量子密码密码学哈希算法算法笔记经验分享gpt网络安全
现代密码学考点汇总(上)写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用考试题目1.证明CBC方案是CPA安全的2.证明哈希函数的抗碰撞性3.CBC-MAC安全:证明CPA安全的对称密钥加密方案和有唯一标记的消息鉴别码构造的方案是CCA安全的4.判断填充RSA是不是CCA安全的。(通过构造密文攻击,证明不是CCA安全的)5.随机预言机写在最前面感谢老师的信
- 【现代密码学】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全 《introduction to modern cryphtography》
是Yu欸
科研笔记与实践密码学探秘:现代密码与量子密码密码学笔记安全网络安全gpt
【现代密码学】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全《introductiontomoderncryphtography》写在最前面私钥加密与伪随机性第二部分流加密与CPA多重加密CPA安全加密方案CPA安全实验、预言机访问(oracleaccess)操作模式伪随机函数PRF伪随机排列PRPCCA安全加密方案补充填充预言机Padding-Oracle攻击真实案例写在最前面主
- 【现代密码学】笔记2 -- 完善保密性《introduction to modern cryphtography》现代密码学原理与协议
是Yu欸
科研笔记与实践密码学探秘:现代密码与量子密码密码学笔记经验分享gpt
【现代密码学】笔记2--完善保密性《introductiontomoderncryphtography》写在最前面2完善保密性的介绍2.1定义和基本属性加密方案的组成密钥产生算法(Gen)加密算法(Enc)解密算法(Dec)概率分布独立性完美保密加密3.回顾加密词法4.完美保密(**PerfectSecrecy**)定义例子一比特上的完美保密7.完美不可区分性(**PerfectIndisting
- 【现代密码学】笔记1.2 -- 对称密钥加密、现代密码学的基本原则《introduction to modern cryphtography》现代密码学原理与协议
是Yu欸
密码学探秘:现代密码与量子密码科研笔记与实践密码学笔记
【现代密码学】笔记1.2--对称密钥加密、现代密码学的基本原则《introductiontomoderncryphtography》写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用1概述1.2对称秘钥加密的基本设置对称密钥加密概述对称密钥(Symmetric-Key)加密的语法加密的基本要求攻击场景现代密码学的基本原则原则1:严格且精确的安全定义原则2:精
- 密码学入门 古老的围栏密码技术
坐望云起
fun密码学围栏密码技术转置替换经典密码学
1、简述由于隐私和安全的重要性不断增加,已经开发了多种加密方法和技术来保护我们的敏感数据。随着时间的推移而演变,从经典密码学发展到现代密码学。在本文中,我们将了解一种被称为围栏密码技术的技术,涵盖其加密和解密过程及其局限性。在了解围栏密码之前,我们先讨论一下经典密码学技术,即替换和转置。在替换技术中,原始消息的字符被替换为不同的字符、数字或符号。凯撒密码是替代技术的一个例子。相反,转置技术涉及通过
- 1.1 密码学发展历史
John Tao
NISP-2之信息安全技术web安全安全
目录1.密码学的发展2.古典密码学3.近代密码学4.现代密码学5.公钥密码学1.密码学的发展第一个阶段:古代到19世纪末----古典密码第二个阶段:20世纪初到1949年----近代密码第三个阶段:从香农于1949年发表的划时代的论文“保密系统的加密理论”开始----现代密码第四个阶段:从1976年W.Diffie和M.Hellman创造性地发表了论文“密码新方向”开始----公钥密码2.古典密码
- CRYPTO现代密码学学习
`流年づ
密码学学习网络
CRYPTO现代密码学学习RC4加密算法RSA加密解密DES加密解密详解密钥的生成密文的生成RC4加密算法简单介绍:RC4加密算法是一种对称加密算法,加密和解密使用同一个函数初始化分为以下几个步骤初始化存储0-255字节的Sbox(其实就是一个数组)填充key到256个字节数组中称为Tbox(你输入的key不满256个字节则初始化到256个字节)交换s[i]与s[j]i从0开始一直到255下标结束
- java线程Thread和Runnable区别和联系
zx_code
javajvmthread多线程Runnable
我们都晓得java实现线程2种方式,一个是继承Thread,另一个是实现Runnable。
模拟窗口买票,第一例子继承thread,代码如下
package thread;
public class ThreadTest {
public static void main(String[] args) {
Thread1 t1 = new Thread1(
- 【转】JSON与XML的区别比较
丁_新
jsonxml
1.定义介绍
(1).XML定义
扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML使用DTD(document type definition)文档类型定义来组织数据;格式统一,跨平台和语言,早已成为业界公认的标准。
XML是标
- c++ 实现五种基础的排序算法
CrazyMizzz
C++c算法
#include<iostream>
using namespace std;
//辅助函数,交换两数之值
template<class T>
void mySwap(T &x, T &y){
T temp = x;
x = y;
y = temp;
}
const int size = 10;
//一、用直接插入排
- 我的软件
麦田的设计者
我的软件音乐类娱乐放松
这是我写的一款app软件,耗时三个月,是一个根据央视节目开门大吉改变的,提供音调,猜歌曲名。1、手机拥有者在android手机市场下载本APP,同意权限,安装到手机上。2、游客初次进入时会有引导页面提醒用户注册。(同时软件自动播放背景音乐)。3、用户登录到主页后,会有五个模块。a、点击不胫而走,用户得到开门大吉首页部分新闻,点击进入有新闻详情。b、
- linux awk命令详解
被触发
linux awk
awk是行处理器: 相比较屏幕处理的优点,在处理庞大文件时不会出现内存溢出或是处理缓慢的问题,通常用来格式化文本信息
awk处理过程: 依次对每一行进行处理,然后输出
awk命令形式:
awk [-F|-f|-v] ‘BEGIN{} //{command1; command2} END{}’ file
[-F|-f|-v]大参数,-F指定分隔符,-f调用脚本,-v定义变量 var=val
- 各种语言比较
_wy_
编程语言
Java Ruby PHP 擅长领域
- oracle 中数据类型为clob的编辑
知了ing
oracle clob
public void updateKpiStatus(String kpiStatus,String taskId){
Connection dbc=null;
Statement stmt=null;
PreparedStatement ps=null;
try {
dbc = new DBConn().getNewConnection();
//stmt = db
- 分布式服务框架 Zookeeper -- 管理分布式环境中的数据
矮蛋蛋
zookeeper
原文地址:
http://www.ibm.com/developerworks/cn/opensource/os-cn-zookeeper/
安装和配置详解
本文介绍的 Zookeeper 是以 3.2.2 这个稳定版本为基础,最新的版本可以通过官网 http://hadoop.apache.org/zookeeper/来获取,Zookeeper 的安装非常简单,下面将从单机模式和集群模式两
- tomcat数据源
alafqq
tomcat
数据库
JNDI(Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API。
没有使用JNDI时我用要这样连接数据库:
03. Class.forName("com.mysql.jdbc.Driver");
04. conn
- 遍历的方法
百合不是茶
遍历
遍历
在java的泛
- linux查看硬件信息的命令
bijian1013
linux
linux查看硬件信息的命令
一.查看CPU:
cat /proc/cpuinfo
二.查看内存:
free
三.查看硬盘:
df
linux下查看硬件信息
1、lspci 列出所有PCI 设备;
lspci - list all PCI devices:列出机器中的PCI设备(声卡、显卡、Modem、网卡、USB、主板集成设备也能
- java常见的ClassNotFoundException
bijian1013
java
1.java.lang.ClassNotFoundException: org.apache.commons.logging.LogFactory 添加包common-logging.jar2.java.lang.ClassNotFoundException: javax.transaction.Synchronization
- 【Gson五】日期对象的序列化和反序列化
bit1129
反序列化
对日期类型的数据进行序列化和反序列化时,需要考虑如下问题:
1. 序列化时,Date对象序列化的字符串日期格式如何
2. 反序列化时,把日期字符串序列化为Date对象,也需要考虑日期格式问题
3. Date A -> str -> Date B,A和B对象是否equals
默认序列化和反序列化
import com
- 【Spark八十六】Spark Streaming之DStream vs. InputDStream
bit1129
Stream
1. DStream的类说明文档:
/**
* A Discretized Stream (DStream), the basic abstraction in Spark Streaming, is a continuous
* sequence of RDDs (of the same type) representing a continuous st
- 通过nginx获取header信息
ronin47
nginx header
1. 提取整个的Cookies内容到一个变量,然后可以在需要时引用,比如记录到日志里面,
if ( $http_cookie ~* "(.*)$") {
set $all_cookie $1;
}
变量$all_cookie就获得了cookie的值,可以用于运算了
- java-65.输入数字n,按顺序输出从1最大的n位10进制数。比如输入3,则输出1、2、3一直到最大的3位数即999
bylijinnan
java
参考了网上的http://blog.csdn.net/peasking_dd/article/details/6342984
写了个java版的:
public class Print_1_To_NDigit {
/**
* Q65.输入数字n,按顺序输出从1最大的n位10进制数。比如输入3,则输出1、2、3一直到最大的3位数即999
* 1.使用字符串
- Netty源码学习-ReplayingDecoder
bylijinnan
javanetty
ReplayingDecoder是FrameDecoder的子类,不熟悉FrameDecoder的,可以先看看
http://bylijinnan.iteye.com/blog/1982618
API说,ReplayingDecoder简化了操作,比如:
FrameDecoder在decode时,需要判断数据是否接收完全:
public class IntegerH
- js特殊字符过滤
cngolon
js特殊字符js特殊字符过滤
1.js中用正则表达式 过滤特殊字符, 校验所有输入域是否含有特殊符号function stripscript(s) { var pattern = new RegExp("[`~!@#$^&*()=|{}':;',\\[\\].<>/?~!@#¥……&*()——|{}【】‘;:”“'。,、?]"
- hibernate使用sql查询
ctrain
Hibernate
import java.util.Iterator;
import java.util.List;
import java.util.Map;
import org.hibernate.Hibernate;
import org.hibernate.SQLQuery;
import org.hibernate.Session;
import org.hibernate.Transa
- linux shell脚本中切换用户执行命令方法
daizj
linuxshell命令切换用户
经常在写shell脚本时,会碰到要以另外一个用户来执行相关命令,其方法简单记下:
1、执行单个命令:su - user -c "command"
如:下面命令是以test用户在/data目录下创建test123目录
[root@slave19 /data]# su - test -c "mkdir /data/test123" 
- 好的代码里只要一个 return 语句
dcj3sjt126com
return
别再这样写了:public boolean foo() { if (true) { return true; } else { return false;
- Android动画效果学习
dcj3sjt126com
android
1、透明动画效果
方法一:代码实现
public View onCreateView(LayoutInflater inflater, ViewGroup container, Bundle savedInstanceState)
{
View rootView = inflater.inflate(R.layout.fragment_main, container, fals
- linux复习笔记之bash shell (4)管道命令
eksliang
linux管道命令汇总linux管道命令linux常用管道命令
转载请出自出处:
http://eksliang.iteye.com/blog/2105461
bash命令执行的完毕以后,通常这个命令都会有返回结果,怎么对这个返回的结果做一些操作呢?那就得用管道命令‘|’。
上面那段话,简单说了下管道命令的作用,那什么事管道命令呢?
答:非常的经典的一句话,记住了,何为管
- Android系统中自定义按键的短按、双击、长按事件
gqdy365
android
在项目中碰到这样的问题:
由于系统中的按键在底层做了重新定义或者新增了按键,此时需要在APP层对按键事件(keyevent)做分解处理,模拟Android系统做法,把keyevent分解成:
1、单击事件:就是普通key的单击;
2、双击事件:500ms内同一按键单击两次;
3、长按事件:同一按键长按超过1000ms(系统中长按事件为500ms);
4、组合按键:两个以上按键同时按住;
- asp.net获取站点根目录下子目录的名称
hvt
.netC#asp.nethovertreeWeb Forms
使用Visual Studio建立一个.aspx文件(Web Forms),例如hovertree.aspx,在页面上加入一个ListBox代码如下:
<asp:ListBox runat="server" ID="lbKeleyiFolder" />
那么在页面上显示根目录子文件夹的代码如下:
string[] m_sub
- Eclipse程序员要掌握的常用快捷键
justjavac
javaeclipse快捷键ide
判断一个人的编程水平,就看他用键盘多,还是鼠标多。用键盘一是为了输入代码(当然了,也包括注释),再有就是熟练使用快捷键。 曾有人在豆瓣评
《卓有成效的程序员》:“人有多大懒,才有多大闲”。之前我整理了一个
程序员图书列表,目的也就是通过读书,让程序员变懒。 写道 程序员作为特殊的群体,有的人可以这么懒,懒到事情都交给机器去做,而有的人又可
- c++编程随记
lx.asymmetric
C++笔记
为了字体更好看,改变了格式……
&&运算符:
#include<iostream>
using namespace std;
int main(){
int a=-1,b=4,k;
k=(++a<0)&&!(b--
- linux标准IO缓冲机制研究
音频数据
linux
一、什么是缓存I/O(Buffered I/O)缓存I/O又被称作标准I/O,大多数文件系统默认I/O操作都是缓存I/O。在Linux的缓存I/O机制中,操作系统会将I/O的数据缓存在文件系统的页缓存(page cache)中,也就是说,数据会先被拷贝到操作系统内核的缓冲区中,然后才会从操作系统内核的缓冲区拷贝到应用程序的地址空间。1.缓存I/O有以下优点:A.缓存I/O使用了操作系统内核缓冲区,
- 随想 生活
暗黑小菠萝
生活
其实账户之前就申请了,但是决定要自己更新一些东西看也是最近。从毕业到现在已经一年了。没有进步是假的,但是有多大的进步可能只有我自己知道。
毕业的时候班里12个女生,真正最后做到软件开发的只要两个包括我,PS:我不是说测试不好。当时因为考研完全放弃找工作,考研失败,我想这只是我的借口。那个时候才想到为什么大学的时候不能好好的学习技术,增强自己的实战能力,以至于后来找工作比较费劲。我
- 我认为POJO是一个错误的概念
windshome
javaPOJO编程J2EE设计
这篇内容其实没有经过太多的深思熟虑,只是个人一时的感觉。从个人风格上来讲,我倾向简单质朴的设计开发理念;从方法论上,我更加倾向自顶向下的设计;从做事情的目标上来看,我追求质量优先,更愿意使用较为保守和稳妥的理念和方法。
&