2018年4月13日

Eclipse+ADT+Android SDK 搭建安卓开发环境(版权属于forever-z)

摘要: 运行环境 windows 7或者10(64位); 为例eclipse-jee-neon-3-win32-x86_64; ADT-23.0.4 下载地址 安装JDK 这里可以参考关于安装JDK的教程,请看下面链接吧。 http://blog.csdn.net/u014166319/article/de 阅读全文

posted @ 2018-04-13 10:01 三人行博客 阅读(737) 评论(0) 推荐(0) 编辑

2017年12月23日

数据库关系运算

摘要: 数据库中的自然连接、选择、投影 http://blog.csdn.net/m_future1993/article/details/52447119 数据库关系运算 http://blog.csdn.net/hon_3y/article/details/62434993 http://blog.cs 阅读全文

posted @ 2017-12-23 16:04 三人行博客 阅读(2334) 评论(0) 推荐(0) 编辑

2017年10月14日

二级EXCEL高频考点

摘要: http://club.excelhome.net/thread-510395-1-1.html 阅读全文

posted @ 2017-10-14 17:24 三人行博客 阅读(189) 评论(0) 推荐(0) 编辑

数据库三级模式

摘要: 早上备课的时候,发现教材第二章的2.2节数据库设计概述中有些概念性的错误,从而使我想到,对于外模式、模式、内模式的概念学生也不一定能理解透彻,于是想通过博客再谈仔细。 首先,谈谈模式的概念,模式为某种事物的标准形式或使人可以照着做的标准样式。这个词用在数据库中,它是由英文的Schema翻译过来的。在 阅读全文

posted @ 2017-10-14 14:44 三人行博客 阅读(506) 评论(0) 推荐(0) 编辑

轻松理解非对称加密

摘要: <!-- --><!-- 文章内容 -->http://www.jianshu.com/p/2cdaf8e99f8d 一直以来,"对称加密"、"非对称加密"、"公钥"、"私钥"等这些词汇对我来说都是最熟悉的陌生词, 听着熟悉但是从未理解其中要义. 最近又搞了搞证书相关的东西, 出于学习需要,索性就把 阅读全文

posted @ 2017-10-14 10:46 三人行博客 阅读(4999) 评论(0) 推荐(1) 编辑

非对称加密原理解析

摘要: http://blog.csdn.net/wzzvictory/article/details/9015155 一、加密算法种类 1密钥密钥,一般就是一个字符串或数字,在加密或者解密时传递给加密或解密算法,以使算法能够正确对明文加密或者对密文解密。2加密算法分类这世上存在两种加密算法:对称加密(sy 阅读全文

posted @ 2017-10-14 10:44 三人行博客 阅读(12031) 评论(0) 推荐(0) 编辑

非对称加密,我终于理解了!

摘要: 北京的Bob发了一个快递到广州的Alice,途中经过了上海,上海快递中心出现了一个黑客H,他偷偷打开了Bob给Alice的快递,然后偷偷把里边的衣服剪烂,再按照原样包装好发往广州,可以看到对于这样简单包装的传输在中途是可以偷偷修改里边的东西。HTTP的数据包是明文传输,也即是如果中途某个黑客嗅探到这 阅读全文

posted @ 2017-10-14 10:43 三人行博客 阅读(29348) 评论(4) 推荐(5) 编辑

对称加密与非对称加密

摘要: http://www.cnblogs.com/jfzhu/p/4020928.html (一)对称加密(Symmetric Cryptography) 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密 阅读全文

posted @ 2017-10-14 10:30 三人行博客 阅读(641) 评论(0) 推荐(0) 编辑

2017年5月4日

数字证书作用漫画

摘要: 1. 数字证书法律效力 2. 数字证书防篡改性 3. 数字证书身份真实性 4. 数字证书信息保密性 5. 数字证书防抵赖性 阅读全文

posted @ 2017-05-04 11:26 三人行博客 阅读(446) 评论(0) 推荐(0) 编辑

漫画解读数字证书

摘要: 数字签名是什么? 1. 鲍勃有两把钥匙,一把是公钥,另一把是私钥。 2. 鲍勃把公钥送给他的朋友们 帕蒂、道格、苏珊 每人一把。 3. 苏珊给鲍勃写信,写完后用鲍勃的公钥加密,达到保密的效果。 4. 鲍勃收信后,用私钥解密,看到信件内容。 5. 鲍勃给苏珊回信,写完后用Hash函数,生成信件的摘要( 阅读全文

posted @ 2017-05-04 11:07 三人行博客 阅读(325) 评论(0) 推荐(0) 编辑

导航