Hello 算法 1.2.0 繁体中文 Java 版. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 第 16 章 附錄 362 16.1 程式設計環境安裝 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 16.2 一起參與創作 . . . . . . 前言 www.hello‑algo.com 6 圖 0‑3 執行程式碼示例 執行程式碼的前置工作主要分為三步。 第一步:安裝本地程式設計環境。請參照附錄所示的教程進行安裝,如果已安裝,則可跳過此步驟。 第二步:克隆或下載程式碼倉庫。前往 GitHub 倉庫。如果已經安裝 Git ,可以透過以下命令克隆本倉庫: git clone https://github.com/krahets/hello-algo 可以重新計算接收到的 資料的雜湊值,並與接收到的雜湊值進行比較。如果兩者匹配,那麼資料就被視為完整。 對於密碼學的相關應用,為了防止從雜湊值推導出原始密碼等逆向工程,雜湊演算法需要具備更高等級的安 全特性。 ‧ 單向性:無法透過雜湊值反推出關於輸入資料的任何資訊。 第 6 章 雜湊表 www.hello‑algo.com 129 ‧ 抗碰撞性:應當極難找到兩個不同的輸入,使得它們的雜湊值相同。0 码力 | 379 页 | 18.79 MB | 10 月前3
Apache Shiro 1.2.x Reference Manual 中文翻译Spring、Guice、 JBoss DI 容器实例) 中。 Using Shiro 使用 现在我们的 SecurityManager 已经准备好了,我们可以开始进行我们真正关心的事情--执行安 全操作了。 Apache Shiro 1.2.x Reference Manual 中文翻译 12 2. Tutorial 教程 为了保护我们的程序安全,我们或许问自己最多的问题就是“谁是当前的用户?”或者“当前用 的安全操作中 SecurityManager 是幕后真正的举重者,这在 上面的图表中可以反映出来。 Realms: Reamls 是 Shiro 和你的程序安全数据之间的“桥”或者“连接”,它用来实际和安 全相关的数据如用户执行身份认证(登录)的帐号和授权(访问控制)进行交互,Shiro 从一个或多个程序配置的 Realm 中查找这些东西。 Realm 本质上是一个特定的安全 DAO:它封装与数据源连接的细节,得到Shiro 我们原本希望把它称为"User"由于这样“很有意义”,但是我们决定不这样做:太多的应用程序 现有的 API 已经有自己的 User classes/frameworks,我们不希望和这些起冲突。此外,在安 全领域,"Subject" 这一词实际上是公认的术语。 Shiro 的 API 为应用程序提供 Subject 为中心的编程范式支持。当编码应用程序逻辑时,大多 数应用程序开发人员想知道谁才是0 码力 | 196 页 | 2.34 MB | 1 年前3
Linux Docker Messthe 'sudo' command to run tasks as root in the container. ## 创建Ubuntu容器,默认创建与本地主机 同一版本号和同一架构的最小Ubuntu安 装系统 lxc容器创建后,默认的登录信息可以使 用 Install LXC on Ubuntu 14.04 (LTS) ls /var/lib/lxc/ro 0 码力 | 77 页 | 7.40 MB | 1 年前3
Hello 算法 1.0.0b4 Java版直至目前: ‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常被用在各类安 全应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 MD5 SHA‑1 SHA‑2 SHA‑3 推出时 间 1992 哈希算法通常采用大质数作为模数,以最大化地保证哈希值的均匀分布,减少哈希冲突。 ‧ 常见的哈希算法包括 MD5, SHA‑1, SHA‑2, SHA3 等。MD5 常用语校验文件完整性,SHA‑2 常用于安 全应用与协议。 ‧ 编程语言通常会为数据类型提供内置哈希算法,用于计算哈希表中的桶索引。通常情况下,只有不可变 对象是可哈希的。 6.4.1. Q & A � 哈希表的时间复杂度为什么不是0 码力 | 342 页 | 27.39 MB | 1 年前3
Apache Shiro参考手册中文版Spring,Guice 后 JBoss DI 容器实例)。 Using Shiro 现在我们的 SecurityManager 已经设置好并可以使用了,现在我们能够开始做一些我们真正关心的事情——执行安 全操作。 当保护我们的应用程序时,我们对自己可能提出的最为相关的问题是“当前用户是谁”或“当前用户是否被允许做 XXX”。当我们编写代码或设计用户接口时,问这些问题是很常见的:应用程序通常是基于用户的背景情况建立的,0 码力 | 92 页 | 1.16 MB | 1 年前3
跟我学Shiro - 张开涛要验证用户身份,那么它需要从 Realm 获取相应的用户进行比较以确定用户身份是否合法; 也需要从 Realm 得到用户相应的角色/权限进行验证用户是否能进行操作;可以把 Realm 看 成 DataSource , 即 安 全 数 据 源 。 如 我 们 之 前 的 ini 配 置 方 式 将 使 用 org.apache.shiro.realm.text.IniRealm。 org.apache.shiro.realm0 码力 | 219 页 | 4.16 MB | 10 月前3
Nacos架构&原理
我们先看下传统微服务架构下的 Nacos,其流量从 Tengine 进入,经过微服务网关,然后再进入 微服务体系。 之所以分为两层网关,是因为第⼀层 Tegine 是负责流量的接入,核心具备的能力是抗大流量、安 全防护和支持 https 证书,追求的是通用性、稳定性和高性能。第二层是微服务网关,这层网关侧 重的是认证鉴权、服务治理、协议转换、动态路由等微服务相关的能力,比如开源的 spring cloud0 码力 | 326 页 | 12.83 MB | 9 月前3
Hello 算法 1.1.0 Java版Code 的插件市场中搜索 go ,安装 Go 。 3. 按快捷键 Ctrl + Shift + P 呼出命令栏,输入 go ,选择 Go: Install/Update Tools ,全部勾选并安 装即可。 6. Swift 环境 1. 下载并安装 Swift 。 2. 在 VS Code 的插件市场中搜索 swift ,安装 Swift for Visual Studio Code 。0 码力 | 378 页 | 18.47 MB | 1 年前3
Hello 算法 1.0.0b5 Java版展示了在实际应用中常见的哈希算法。 ‧ MD5 和 SHA‑1 已多次被成功攻击,因此它们被各类安全应用弃用。 ‧ SHA‑2 系列中的 SHA‑256 是最安全的哈希算法之一,仍未出现成功的攻击案例,因此常被用在各类安 全应用与协议中。 ‧ SHA‑3 相较 SHA‑2 的实现开销更低、计算效率更高,但目前使用覆盖度不如 SHA‑2 系列。 表 6‑2 常见的哈希算法 MD5 SHA‑1 SHA‑2 SHA‑30 码力 | 376 页 | 30.69 MB | 1 年前3
Hello 算法 1.0.0 Java版Code 的插件市场中搜索 go ,安装 Go 。 3. 按快捷键 Ctrl + Shift + P 呼出命令栏,输入 go ,选择 Go: Install/Update Tools ,全部勾选并安 装即可。 6. Swift 环境 1. 下载并安装 Swift 。 2. 在 VS Code 的插件市场中搜索 swift ,安装 Swift for Visual Studio Code 。0 码力 | 376 页 | 17.59 MB | 1 年前3
共 11 条
- 1
- 2













