公钥和私钥就是俗称的不对称加密方式,是从以前的对称加密(使用用户名与密码)方式的提高。用电子邮件的方式说明一下原理。 使用公钥与私钥的目的就是实现安全的电子邮件,必须实现如下目的: 1. 我发送给你的内容必须加密,在邮件的传输过程中不能被别人看到。 2. 必须保证是我发送的邮件,不是别人冒充我的。 ...
分类:
其他好文 时间:
2015-10-19 10:54:00
阅读次数:
147
视频会议中通常使用的FEC/QOS技术,这方面的资料比较复杂和稀少,根据这么多年的工作经验,做一下分享。一:差错控制技术 1. ARQ :是一种按需重传的机制,发送者通过接受者的反馈得知有报文在传输过程中有丢失,就重传该报文。 缺点:通信信道的利用率不高,也就是说信道还远远没有被数据流占满,需要接收方发送ACK,这样影响传输效率。可以想象,这种方式发送方肯定需要一个buffer来存储获取到的数...
分类:
其他好文 时间:
2015-10-13 15:22:37
阅读次数:
651
在数据传输过程中,json是以文本,即字符串的形式传递的,而JS操作的是JSON对象,所以,JSON对象和JSON字符串之间的相互转换是关键。例如: JSON字符串: var str1 = ‘{ "name": "cxh", "sex": "man" }‘; JSON对象...
分类:
Web程序 时间:
2015-10-11 00:34:04
阅读次数:
249
mysql优化1 尽力避免使结果返回额外的行和列,这样传输过程需要浪费时间2 尽量避免在select中使用*3反复多次修改一个查询,获取了更多不需要的数据并不是个好主意,更好的建议是写新查询来代替已有查询来满足业务需要。mysql执行路径首先是Query Cache,采用严格的查询匹配,Query ...
分类:
数据库 时间:
2015-10-07 18:46:51
阅读次数:
269
GET和POST是两种常见的与服务器进行交互的HTTP方法:1.GET:.GET从语意上是获取指定URL的资源.传输过程中数据被放在请求的URL中,对于用户来说不安全。.传输的数据量小,这主要是因为受URL的长度限制。2.POST.POST从语意上是向指定URL的资源添加(提交)数据.将数据放在数据...
分类:
Web程序 时间:
2015-09-25 09:40:00
阅读次数:
188
MD5作为一种散列算法,广泛用于密码传输过程中的加密过程。MD顾名思义MessageDigest(报文摘要),可以将输入的密码,一般来说为一个字符串,加密成密文,并且这种加密是单向的、唯一的,理论上说是不能解密的,当然个别网站通过搜集大家简单的字符串输入形成所谓的“数据字典”,然后根据大家习惯,.....
分类:
Web程序 时间:
2015-09-23 19:06:33
阅读次数:
236
目录Java EE : 一、图解Http协议Java EE : 二、图解 Cookie(小甜饼)Java EE : 三、图解Session(会话)概述一、概述二、详细介绍Cookie 传输过程三、谈Cookie的作用到XSS(跨站点脚本攻击)四、总结参考一、概述首先从HTTP说起,Cookie是Ht...
分类:
编程语言 时间:
2015-09-23 18:38:38
阅读次数:
167
简单介绍 一般情况下,我们打开网站默认的是使用明文传输方式,但在日常生活中,当我们在登录或者支付交易时,网站就会自动跳转至SSL(Secure Sockets Layes)加密传输模式,SSL的功能就是提供加密数据 网络传输过程中的数据加密则是全部委托给SSL协议来完成,而TLS(Transport...
分类:
Web程序 时间:
2015-09-23 14:41:30
阅读次数:
267
题目:大规模图像中的目标检测与分类方法在进行图像目标识别与跟踪时,摄像机所采集的图像,在成像、数字化以及传输过程中,难免会受到各种各样噪声的干扰,图像的质量往往会出现不尽人意的退化,影响了图像的视觉效果。通常这些噪声干扰使得图像退化,表现为图像模糊,特征淹没,这会对图像分析产生不利,使所获得的图像质...
分类:
其他好文 时间:
2015-09-23 10:18:16
阅读次数:
164
Linux之加密解密基储openssl及CA基础应用加密解密基础简介数据在网络中传输过程中要保证三个要点:(1)数据的完整性:防止数据在传输过程中遭到未授权用户的破坏或篡改(2)数据的机密性:防止文件数据泄漏给未授权用户从而让其利(3)数据的可用性:保证授权用户能按需访问存..
分类:
系统相关 时间:
2015-09-23 01:24:31
阅读次数:
810