执行file ,即可。返回解决如下:: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha...
分类:
系统相关 时间:
2015-04-27 11:10:25
阅读次数:
154
[问题2015S08] 设 \(A\) 为 \(n\) 阶复方阵, 证明: \(A\overline{A}\) 与 \(\overline{A}A\) 相似, 其中 \(\overline{A}\) 表示 \(A\) 的共轭.问题解答请在以下网址下载:http://pan.baidu.com/sha...
分类:
其他好文 时间:
2015-04-25 15:08:24
阅读次数:
134
[问题2015S07] 设 \(A\) 为 \(n\) 阶复方阵, 证明: 存在 \(n\) 阶非异复对称阵 \(S\), 使得 \(A'=S^{-1}AS\), 即 \(A\) 可通过非异复对称阵相似于其转置 \(A'\).问题解答请在以下网址下载:http://pan.baidu.com/sha...
分类:
其他好文 时间:
2015-04-25 14:51:25
阅读次数:
83
转自 http://snowolf.iteye.com/blog/379860 加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。 言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。 如基本的单向加密算法: BAS.....
分类:
编程语言 时间:
2015-04-24 12:20:18
阅读次数:
176
Linux操作系统的一大优点是对于同样一件事情,你可以使用高达数百种方法来实现它。例如,你可以通过数十种方法来生成随机密码。本文将介绍生成随机密码的十种方法。1. 使用SHA算法来加密日期,并输出结果的前32个字符:date +%s |sha256sum |base64 |head -c 32 ;e...
分类:
系统相关 时间:
2015-04-22 00:06:16
阅读次数:
193
Sha_binary = crypto:hash(sha, "14292520241963008744cef58c7e0a284d06a2fcef5a61f4bee4").Hex_string = > || > >.string:to_lower(binary_to_list(Hex_string)...
分类:
其他好文 时间:
2015-04-17 17:48:02
阅读次数:
162
Redis是支持Lua脚本的,但是我以为并不方便。1. SCRIPT LOAD一个字符串拿到一个SHA,首先这个Lua script脚本就很难拿到。Linux一般用cat什么的。但是你作为PHP怎么拿到Lua的代码呢?2. 记录一个SHA,而且SHA是随着Lua代码的变化而变化的。而且给EVALSH...
分类:
其他好文 时间:
2015-04-17 15:16:18
阅读次数:
124
SharePoint Workflow Visualization 可视化工作流设计。
SharePoint 是一个功能强大的平台,提供了许多有用的功能,给我们的日常工作带来很大的帮助。最近的一个项目使用工作流,,所以我学习了一些可视化开发工作流的方法分享一下。
工作流程可视化在SharePoint 2010(使用Microsoft Visio 2010)工作流程可视化使用Sha...
分类:
其他好文 时间:
2015-04-14 09:57:37
阅读次数:
184