MD5(单向散列算法)的全称是Message-Digest Algorithm
5(信息-摘要算法),经MD2、MD3和MD4发展而来。MD5算法的使用不需要支付任何版权费用。MD5功能l
输入任意长度的信息,经过处理,输出为128位的信息(数字指纹);l 不同的输入得到的不同的结果(唯一性);l ...
分类:
其他好文 时间:
2014-06-09 22:50:54
阅读次数:
284
HTC A510C电信手机刷机过程记录Writed by Peter Hu(2014.6.7) ON
WIN7_64刷机需要的步骤:1) 将S-ON加密保护式去掉,改成S-OFF模式,这样才能刷机,这一步是最难的。2) 刷入RECOVERY 包(俗称RC)3)
刷入ROM包S-ON状态置为S-OFF...
分类:
移动开发 时间:
2014-06-09 22:42:29
阅读次数:
401
1.统计重数及次数。2.hash。%p,若冲突,则向后移动。******************************#include#include#includeusing
namespace std;const int maxn=5000000;const int p=1200007;str...
分类:
其他好文 时间:
2014-06-09 22:34:07
阅读次数:
211
1
//本来写了个和1021相同的HASH,但没过,于是,抱着侥幸的心理,把它变成距离的四次方, 2 //我就呵呵了。。。 3
//这个题,完全靠概率。当然了,如果是把图翻转来比较,也是可以的。但好像很麻烦。。 4 5 #include 6 #include 7 #inclu...
分类:
其他好文 时间:
2014-06-09 00:21:45
阅读次数:
292
当然,虽说「由于有心怀不轨的人在,一定要注意安全问题」。但另一方面,也有人认为「如果互联网自己就考虑好安全问题的话,那么用户就不用再担心安全问题了」。虽然经常有人这样说「与远程机器通信的时候,避免使用明码传输数据的telnet,而是使用加密传输数据的SSH」,但也有人认为,通信本身这种容易被窃听的机...
分类:
系统相关 时间:
2014-06-08 22:56:30
阅读次数:
303
2、对称加密与非对称加密
对称加密,或专用密钥(也称做常规加密)由通信两方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用同样的密钥将密文还原成明文。RSA
RC4算法,数据加密标准(DES),国际数据加密算法(IDEA)以及Skipjack加密技术都属于对称加密方式。 ...
分类:
其他好文 时间:
2014-06-08 21:08:00
阅读次数:
303
最近用java进行一个blowfish的加密算法,但是在我们的eclipse上报出Illegal key
size的错误。google后发现原因是:ymmetricDS加密symmetric.properties中数据库密码产生"Illegal Key
Size"错误根据symmetricDS的gu...
分类:
编程语言 时间:
2014-06-08 18:41:23
阅读次数:
324
twitter对存档的tweet使用lucene做全量索引,新发的推文则是实时索引,实时检索(10秒之内索引)。实时索引和检索系统叫EarlyBird。
感觉写得比较清楚简洁,只要这些信息足够真实可信,完全可以做实现参考。
我简单做了几个记录:
1)基于lucene + java,michael busch是lucene committer
2)词典直接用哈希表,因此不支持term的pr...
分类:
其他好文 时间:
2014-06-08 05:51:59
阅读次数:
482
哈希函数思想在查找中是非常重要的一个思想。在数据结构中我们学习的都只是一些简单的函数
比如:
相加取余
相乘取余
相除取余
。。。。
哈希函数在查找中可以在O(1)时间中查找到数据的位置。
哈希函数的关键在于函数的选取 , 然而不管选择怎么样的函数 , 一般都会存在冲突 , 但是如果函数选取得得当,那么冲突就会减小。
poj 3349是一题简单的hash题
我们选取的...
分类:
其他好文 时间:
2014-06-08 04:43:01
阅读次数:
241
日常工作中,对于MySQL主从复制检查,一方面我们要保证复制的整体结构是否正常,另一方面需要检查主从数据是否保持一致。对于前者我们可以通过监控复制线程是否工作正常以及主从延时是否在容忍范围内,对于后者则可以通过分别校验主从表中数据的md5码是否一致,来保证数据一致..
分类:
其他好文 时间:
2014-06-08 02:30:17
阅读次数:
312