打赏
上一页 1 ··· 3 4 5 6 7 8 9 下一页
摘要: 这个章节会介绍一些比较有意思的东西,例如哈希函数,数字签名,身份认证等! 1.一个安全的认证 系统应满足什么样的条件? 合法的接受者能够检验所接受消息的合法性和真实性 合法的发送方对所发送的消息无法进行否认 除了合法的发送方之外,任何人都无法伪造和篡改消息 2.消息验证:验证消息的完整性和不可抵赖性 阅读全文
posted @ 2018-06-23 15:04 idoe 阅读(571) 评论(0) 推荐(0) 编辑
摘要: 考试范围 第一章 第二章: 第三章: 第四章: 第五章: 第六章 第七章: 第九章: 第十一章 第十二章 阅读全文
posted @ 2018-06-23 11:26 idoe 阅读(174) 评论(0) 推荐(0) 编辑
摘要: 1.彩色CRT显示器:高速的电子束由电子枪发出,经过聚焦系统、加速系统和磁偏转系统就会到达荧光屏的特点位置。 2.从高能态回到低能态能发出荧光 3.要显示 一副稳定的画面,必须不断地发射电子束 4.电子枪由一个加热器,金属阴极,电平控制器组成 5.使用电平控制器来孔子电子束的强弱,当加上正电压时,电 阅读全文
posted @ 2018-06-22 20:39 idoe 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 1.密码学分为什么?:密码编码学,密码分析学 2.密码体制指的是什么?明文(m),密文(c),密钥(k),加密算法c=Ek(m),,解密算法m = Dk(C) 3.从密钥使用策略上分成哪两大类?(对称密码体制,非对称密码体制) 4.对称密码的优点: 加密,解密速度快,具有较高的吞吐率 密钥短 密文长 阅读全文
posted @ 2018-06-22 20:38 idoe 阅读(444) 评论(0) 推荐(0) 编辑
摘要: 1.计算机威胁: 直接对硬件进行破坏 对存放在介质上的信息进行非法获取,篡改,破坏 对传输过程中的信息非法获取,篡改,破坏 2.信息安全指 CIA:confidentiality integrity availability 机密,完整,可用 还有不可否认性,鉴别行,审计性 3.信息安全技术的保护技 阅读全文
posted @ 2018-06-17 10:50 idoe 阅读(308) 评论(0) 推荐(0) 编辑
摘要: 1.IOC:Invesion of control反转控制 依赖注入,控制反转 2.AOP:面向切面编程 3.dao:Spring jsbc translation management 一个大东西是由很多的小东西组成的 4.Spring 获取的方式 5. 6. 开发Spring程序,主要是通过sp 阅读全文
posted @ 2018-06-12 20:42 idoe 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 这是javaee课程的第六个实验ssh sturts2+sping 3+hibernate 现予以记录整个过程,以防遗忘 1. 2. 3. 4. 5.输入mvnrepository.com进入->搜索spring—>点击spring core 6. pom.xml里面的内容可以在上面的官网上面索取, 阅读全文
posted @ 2018-06-10 15:52 idoe 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 开始尝试挺java ee的课程,马士兵老师的 1.ssh的整个框架体系 spring会贯穿在整个过程之中 2.Hibernate的整个框架体系 3. 4. 5. 6. 阅读全文
posted @ 2018-06-09 23:00 idoe 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 开始学习Spring 1.构造注入的概念:通过setter方法为目标bean注入依赖关系的方式被称为设值注入 2.构造注入所需的带参数的构造器 3. 构造注入与设值注入的优缺点 4. 4. 5. 6. 马士兵视频学习 1.面向对象的思维:首先找实体类, 2. 一些操作方法应该放到一个专门的类之中, 阅读全文
posted @ 2018-06-07 11:02 idoe 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 1.Hibernate的优点:通过对象完成持久化操作 2.为了使用Hibernate进行持久化操作: 通常的操作 3.手动编辑该hibernate.xfg.xml可添加属性,一般置于src目录下 阅读全文
posted @ 2018-06-05 14:24 idoe 阅读(85) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 下一页