G
N
I
D
A
O
L

随笔分类 -  【其他】读书笔记

摘要:目录一、对称密码和公钥密码对称密码系统公钥密码系统公钥通信的流程对称密码与公钥密码的比较分组密码的模式中间人攻击(man-in-the-middle attack)二、混合密码系统加密流程解密流程伪随机数生成器三、消息鉴别——消息认证码(MAC)消息鉴别的流程单向散列函数重放攻击(replay at 阅读全文
posted @ 2024-02-03 17:43 漫舞八月(Mount256) 阅读(161) 评论(0) 推荐(0)
摘要:该测试笔记记录了《计算机是怎样跑起来的》第 9 章的内容,可对计算机网络有一个非常粗浅的认识。 第 9 章 通过七个简单的实验理解 TCP/IP 网络 9.1 实验环境 服务器(Server,服务的提供者) 客户端(Client,服务的利用者) 集线器(Hub)是负责把各台计算机的网线相互连接在一起 阅读全文
posted @ 2022-05-07 12:51 漫舞八月(Mount256) 阅读(55) 评论(0) 推荐(0)
摘要:《网络是怎样连接的》第 1 章介绍了从浏览器生成 HTTP 请求消息、到委托操作系统的协议栈发送消息的全过程,是一次整体的概览,对之后的几章内容奠定了基础。第 2、第 3 章分别着重于协议栈内部的实现机理和网络硬件设备。 本章的流程:使用 URL(或服务器名) 向 DNS 查询服务器的 IP 地址( 阅读全文
posted @ 2022-05-06 20:49 漫舞八月(Mount256) 阅读(71) 评论(0) 推荐(0)
摘要:一本比较适合对计算机零认识的人看的科普书,因为很简单,我们快速读完,并完成了这篇测试笔记,该笔记提取了我们认为值得了解的要点。 第 5 章 内存和磁盘的亲密关系 5.4 节约内存的编程方法 (1)通过 DLL 文件实现函数共用 DLL(Dynamic Link Library)文件:在程序运行时可以 阅读全文
posted @ 2022-02-19 21:10 漫舞八月(Mount256) 阅读(160) 评论(0) 推荐(0)