码迷,mamicode.com
首页 >  
搜索关键字:sha    ( 8105个结果
ubuntu系统中查看可执行文件是32位还是64位
执行file ,即可。返回解决如下:: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha...
分类:系统相关   时间:2015-04-27 11:10:25    阅读次数:154
[问题2015S08] 复旦高等代数 II(14级)每周一题(第九教学周)
[问题2015S08] 设 \(A\) 为 \(n\) 阶复方阵, 证明: \(A\overline{A}\) 与 \(\overline{A}A\) 相似, 其中 \(\overline{A}\) 表示 \(A\) 的共轭.问题解答请在以下网址下载:http://pan.baidu.com/sha...
分类:其他好文   时间:2015-04-25 15:08:24    阅读次数:134
[问题2015S07] 复旦高等代数 II(14级)每周一题(第八教学周)
[问题2015S07] 设 \(A\) 为 \(n\) 阶复方阵, 证明: 存在 \(n\) 阶非异复对称阵 \(S\), 使得 \(A'=S^{-1}AS\), 即 \(A\) 可通过非异复对称阵相似于其转置 \(A'\).问题解答请在以下网址下载:http://pan.baidu.com/sha...
分类:其他好文   时间:2015-04-25 14:51:25    阅读次数:83
Java加密技术(一)——BASE64与单向加密算法MD5&SHA&MAC
转自 http://snowolf.iteye.com/blog/379860 加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。 言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。 如基本的单向加密算法: BAS.....
分类:编程语言   时间:2015-04-24 12:20:18    阅读次数:176
利用Linux系统生成随机密码的10种方法
Linux操作系统的一大优点是对于同样一件事情,你可以使用高达数百种方法来实现它。例如,你可以通过数十种方法来生成随机密码。本文将介绍生成随机密码的十种方法。1. 使用SHA算法来加密日期,并输出结果的前32个字符:date +%s |sha256sum |base64 |head -c 32 ;e...
分类:系统相关   时间:2015-04-22 00:06:16    阅读次数:193
erlang sha
Sha_binary = crypto:hash(sha, "14292520241963008744cef58c7e0a284d06a2fcef5a61f4bee4").Hex_string = > || > >.string:to_lower(binary_to_list(Hex_string)...
分类:其他好文   时间:2015-04-17 17:48:02    阅读次数:162
扩展Redis的Lua调用方式
Redis是支持Lua脚本的,但是我以为并不方便。1. SCRIPT LOAD一个字符串拿到一个SHA,首先这个Lua script脚本就很难拿到。Linux一般用cat什么的。但是你作为PHP怎么拿到Lua的代码呢?2. 记录一个SHA,而且SHA是随着Lua代码的变化而变化的。而且给EVALSH...
分类:其他好文   时间:2015-04-17 15:16:18    阅读次数:124
SharePoint Workflow Visualization 可视化工作流设计。
SharePoint Workflow Visualization 可视化工作流设计。 SharePoint  是一个功能强大的平台,提供了许多有用的功能,给我们的日常工作带来很大的帮助。最近的一个项目使用工作流,,所以我学习了一些可视化开发工作流的方法分享一下。 工作流程可视化在SharePoint 2010(使用Microsoft Visio 2010)工作流程可视化使用Sha...
分类:其他好文   时间:2015-04-14 09:57:37    阅读次数:184
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!