码迷,mamicode.com
首页 >  
搜索关键字:md5 加密 哈希 hash    ( 32390个结果
BZOJ 1874 取石子游戏 (NIM游戏)
题解:简单的NIM游戏,直接计算SG函数,至于找先手策略则按字典序异或掉,去除石子后再异或判断,若可行则直接输出。#include const int N=1005;int SG[N],b[N],hash[N],a[N],sum,tmp,i,j,n,m; void FSG(int s){ ...
分类:其他好文   时间:2014-07-18 21:09:31    阅读次数:206
加密算法的安全级别
转载的:今天在网上看到一个关于加密算法的安全性及破解复杂度的表格,特摘录下来以便日后参考使用,原表是英文的,这里直接翻译成中文方便查阅。另外还找了一些关于密码学相关的信息,附录在后。加密算法的安全级别(Security Level of Cryptographic Algorithms) 安全级别 ...
分类:其他好文   时间:2014-07-18 20:36:05    阅读次数:512
关于海量数据常用的数据结构
数据结构应用场景示例哈希表要求所有键值对放入内存,查找可以在常数时间内完成。l 提取某日志访问百度次数最多的IPl 统计不同电话号码的个数堆插入和调整需要O(logn)时间,n为堆元素的个数,而获取堆顶元素只需要常数时间。l 求出海量数据前K大的数l 求海量数据流的中位数BitMap通常记录整数出现...
分类:其他好文   时间:2014-07-18 19:32:31    阅读次数:218
【cocos2d-x 手游研发小技巧(7)图片资源加密,Lua文件加密】
游戏开发中常遇到资源保护的问题。目前游戏开发中常加密的文件类型有:图片,Lua文件,音频等文件,而其实加密也是一把双刃剑。需要安全那就得耗费一定的资源去实现它。目前网上也有用TexturePacker工具来加密的,不过针对性还是不够强。分析一下原理为:1,转格式:将需要加密的文件转为流的方式;2,加...
分类:其他好文   时间:2014-07-18 19:23:27    阅读次数:273
shior笔记
Shiro 是一个强大而灵活的开源安全框架,能够非常清晰的处理认证、授权、管理会话以及密码加密。如下是它所具有的特点:易于理解的 Java Security API;简单的身份认证(登录),支持多种数据源(LDAP,JDBC,Kerberos,ActiveDirectory 等);对角色的简单的签权...
分类:其他好文   时间:2014-07-18 19:21:32    阅读次数:292
【转】hash_map介绍与使用
转自:http://blog.csdn.net/holybin/article/details/26050897 0 概述 虽然hash_map和map都是STL的一部分,但是目前的C++标准(C++11)中只有map而没有hash_map,可以说STL只是部分包含于目前的C++标准中。主流的GNU...
分类:其他好文   时间:2014-07-18 19:20:07    阅读次数:316
一致性哈希算法
一致性哈希算法...
分类:其他好文   时间:2014-07-17 17:01:32    阅读次数:227
Java中的HashTable详解
Hashtables提供了一个很有用的方法可以使应用程序的性能达到最佳。 Hashtables(哈希表)在计算机领域中已不 是一个新概念了。它们是用来加快计算机的处理速度的,用当今的标准来处理,速度非常慢,而它们可以让你在查询许多数据条目时,很快地找到一个特殊的条目。 尽管现代的机器速度已快了几千倍...
分类:编程语言   时间:2014-07-17 14:14:06    阅读次数:225
哈希表工作原理 (并不特指Java中的HashTable)
1. 引言 哈希表(Hash Table)的应用近两年才在NOI中出现,作为一种高效的数据结构,它正在竞赛中发挥着越来越重要的作用。哈希表最大的优点,就是把数据的存储和查找消耗的时间大大降低,几乎可以看成是常数时间;而代价仅仅是消耗比较多的内存。然而在当前可利用内存越来越多的情况下,用空间换时间的....
分类:编程语言   时间:2014-07-17 14:13:26    阅读次数:272
md5作为检验数据完整性的加密算法最常用,c#实现MD5的方法
md5的C#实现方法,自定义md5方法,完全跳过现今网络上的md5库,实现md5加密的完全安全。
分类:系统相关   时间:2014-07-17 11:26:04    阅读次数:329
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!