首页 > 2020年05月06日 > 全部分享
CP-ABE和KP-ABE
首先,要明白一个概念:访问结构。 ?访问架构(access structure):访问结构是安全系统研究的术语,系统的访问结构是指被授权的集合的结构。 CP ABE(ciphertext policy attribute based encryption,密文策略属性基加密系统):所谓密文政策加密系 ...
分类:其他   时间:2020-05-06 22:32:00    收藏:0  评论:0  赞:0  阅读:70
Mysql常用基础命令操作
常见操作命令:1、连接Mysql (客户端工具NaviCat、phpMyAdmin、MySQL-Front)格式: mysql -h 主机地址 -u用户名 -p用户密码(1)连接到本机上的MYSQL。 首先进入Mysql安装程序的bin目录下, 命令./mysql -u root -p,回车后提示你 ...
分类:数据库技术   时间:2020-05-06 22:31:09    收藏:0  评论:0  赞:0  阅读:71
47---表的查询进阶
如何查询表 1 表准备 几个重要关键字的执行顺序 where约束条件 作用:对整体数据的一个筛选操作 having 分组之后的筛选条件 distinct 去重 order by 排序 limit 限制展示条数 正则 子查询 子查询就是我们平时解决问题的思路 分步骤解决问题 ? 第一步 ? 第二步 将 ...
分类:其他   时间:2020-05-06 22:30:20    收藏:0  评论:0  赞:0  阅读:74
337.打家劫舍|||
题目描述: 在上次打劫完一条街道之后和一圈房屋后,小偷又发现了一个新的可行窃的地区。这个地区只有一个入口,我们称之为“根”。 除了“根”之外,每栋房子有且只有一个“父“房子与之相连。一番侦察之后,聪明的小偷意识到“这个地方的所有房屋的排列类似于一棵二叉树”。 如果两个直接相连的房子在同一天晚上被打劫 ...
分类:其他   时间:2020-05-06 22:29:13    收藏:0  评论:0  赞:0  阅读:55
git 问题记录
1.git代码拉取报错 SSH配置问题 解决办法: 2.将git http方式替换为ssh ...
分类:其他   时间:2020-05-06 22:28:34    收藏:0  评论:0  赞:0  阅读:59
002.最初加固方式
这里引用了两篇别人的写的文章来学习。 Android中的Apk的加固(加壳)原理解析和实现:https://www.cnblogs.com/yanzheng216/articles/6831689.html“暗隐间谍”--利用NDK NativeActivity技术实现Android加固: http ...
分类:其他   时间:2020-05-06 22:28:10    收藏:0  评论:0  赞:0  阅读:62
手写ES6数组方法
``` Array.prototype.customMap = function (fn) { let newArr = []; for (let i = 0, l = this.length; i 0) { t = this[i]; this[i] = this[j]; this[j] = t; ... ...
分类:编程语言   时间:2020-05-06 22:27:35    收藏:0  评论:0  赞:0  阅读:58
WPF-仿网易云播放器界面
只是界面,没有播放功能,播放功能还在陆续实现中 提供界面下载链接 效果图: 下图是带播放功能的,暂不共享还在完善中: 界面下载链接(只有界面)::https://pan.baidu.com/s/1kd9NdsxLetgRF1etIu0j3Q 提取码:n7fq ...
分类:Windows开发   时间:2020-05-06 22:26:28    收藏:0  评论:0  赞:0  阅读:116
任务22
学习笔记摘自https://blog.csdn.net/XiaoXIANGZI222/article/details/53084336 import numpy as np import matplotlib.pyplot as pltimport matplotlibmatplotlib.rcPa ...
分类:其他   时间:2020-05-06 22:25:35    收藏:0  评论:0  赞:0  阅读:61
什么是HTTP代理
关于http代理,大家的初步了解是应该换IP,常见的便是解除IP限制。虽说市场上代理IP很多,使用的方法不一样,效果也不一样。还有就是我们知道使用HTTP代理可以进行匿名网站访问,自己的安全信息也可以的到保障。但是有的时候我们可能还会遇到一些钓鱼软件,对本身的危害很大。 HTTP代理一般可以分为三种 ...
分类:Web开发   时间:2020-05-06 22:24:29    收藏:0  评论:0  赞:0  阅读:61
科学计算和可视化
(1)、numpy和matplotlip读书笔记 ①numpy库 ?numpy 是用于处理含有同种元素的多维数组运算的第三方库。 ?numpy 库还包括三角运算函数、傅里叶变换、随机和概率分布、基本数值统计、位运算、矩阵运算等非常丰富的功能。 ?numpy 库处理的最基础数据类型是由同种元素构成的多 ...
分类:其他   时间:2020-05-06 22:22:33    收藏:0  评论:0  赞:0  阅读:70
git,github,gitlab
第一部分: GIT GIT是版本控制系统(version control system,VCS) 版本控制是一种记录一个或若干文件内容变化,以便将来查阅特定版本修订情况的系统。 有了版本控制系统,就可以不用担心文件丢失,不小心误修改文件等等“事故”,而且你可以随便回到历史记录的某个时刻。 SVN,C ...
分类:其他   时间:2020-05-06 22:21:41    收藏:0  评论:0  赞:0  阅读:68
【方案售卖】出售《WebLogic12c配置GridLink数据源》的实操步骤记录文档,详见正文。
1. 文档特色 没有废话、套话,实战记录,WebLogic 11g/12c 生产环境可用。 2. 文档价格 PDF版价格:150元,Word版价格:200元。 3. 虚拟机环境 Oracle WebLogic 12c_12.2.1.4.0(试用,个人技术研究用)+ Oracle Database 1 ...
分类:Web开发   时间:2020-05-06 22:20:54    收藏:0  评论:0  赞:0  阅读:108
window.onerror用法
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Document< ...
分类:Windows开发   时间:2020-05-06 22:20:28    收藏:0  评论:0  赞:0  阅读:72
android studio创建native项目
概念 什么是NDK, Android NDK 就是一套工具集合,允许你使用C/C++语言来实现应用程序的部分功能 什么是JNI Java调用C/C++在Java语言里面本来就有的,并非Android自创的,即JNI。JNI就是Java调用C++的规范。当然,一般的Java程序使用的JNI标准可能和a ...
分类:移动平台   时间:2020-05-06 22:19:22    收藏:0  评论:0  赞:0  阅读:104
我罗斯
我罗斯 一、题目要求 设计一款基础玩法与普通俄罗斯一样的,但增加了双人竞技的玩法。 玩家一用方向键控制,玩家二用wasd键控制。 二、设计方案 1、方块类 2、玩家类 3、游戏类 4、渲染 5、期待画面 开始界面 游戏界面 ...
分类:其他   时间:2020-05-06 22:18:27    收藏:0  评论:0  赞:0  阅读:66
Java RPC模式开发一个银行atm模拟系统
采用rpc模式开发一个银行atm模拟系统。 系统主要提供一个服务Card,该服务接口可以提供登录、查询、取钱、存钱等功能。服务接口的设计和实现自定义。 项目地址:https://github.com/gcw0618/Distributed-Computation Atm客户端功能需求: 1、ATM可 ...
分类:编程语言   时间:2020-05-06 22:17:56    收藏:0  评论:0  赞:0  阅读:58
numpy和matplotlib笔记
Numpy库 一、概述。 numpy 库处理的最基础数据类型是由同种元素构成的多维数组(ndarray),简称“数组”。 数组中所有元素的类型必须相同,数组中元素可以用整数索引,序号从0开始。ndarray 类型的维度(dimensions)叫做轴(axes),轴的个数叫做秩(rank)。一维数组的 ...
分类:其他   时间:2020-05-06 22:17:11    收藏:0  评论:0  赞:0  阅读:62
最短路径:Dijstra(迪杰斯特拉)算法
一、背景 全文根据《算法-第四版》,Dijkstra(迪杰斯特拉)算法,一种单源最短路径算法。我们把问题抽象为2步:1.数据结构抽象 2.实现。 分别对应第二章、第三章。 二、算法分析 2.1 数据结构 顶点+边->图。注意:Dijkstra算法的限定: 1.边有权重,且非负 2.边有向 2.1.1 ...
分类:编程语言   时间:2020-05-06 22:15:57    收藏:0  评论:0  赞:0  阅读:72
DVWA-14.4 JavaScript(JS攻击)-Impossible
Impossible Level 前台页面 提示:永远不能相信来自用户输入的任何信息,必须假设发送给用户的任何代码都可以被操纵或绕过,因此没有不可能的级别。 意思就是说,只要token是在客户端生成的,不论你的代码有多复杂,用户永远有办法操纵或者绕过它,因此,token的生成一定要在服务器端。 另外 ...
分类:编程语言   时间:2020-05-06 22:14:58    收藏:0  评论:0  赞:0  阅读:45
1158条   上一页 1 ... 3 4 5 6 7 ... 58 下一页
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!