分类:: ItEassy

0

WEB信息系统安全(二)机密性保护

本系列是陈春华教授所讲授的信息系统安全课程的个人笔记 大纲 数据机密性保护 加密概念 古典算法 替代算法 换位算法 现代密码体制 对称密码体制 非对称密码体制 对称与非对称体制相比 Https 数据的机密性保护机密性保护定义:保护数据不为非授权者(用户、实体或者过程)获取或者使用分类: 可读性保护:借助数据加密技术 可见性保护:借助数据隐藏技术 数据加密概念数据加密:隐藏数据的可读性,使

0

LeetCode算法总结

本文主要总结LeetCode题目的C++解法,日常更新两篇 算法思想二分查找对于有序数组而言,二分查找速度快1234567891011121314//在数组array中查找key 找到返回其index 无返回-1int BinarySearch(int* array,int length,int key) { if(array==NULL) return -1; int start=

0

C++字符及字符串操作

C++中字符和字符串的操作不可忽略,即便已经掌握了许多算法和数据结构,对于数据输入处理成可操作的数据这一过程,大多是需要字符和字符串操作的 String类1.头文件及命名空间12#include <string>using namespace std; 2.声明与初始化12345678910111213141516//声明string str;string strArray[10];

0

剑指Offer基础知识(六)面试中的各项能力

本文主要记录阅读剑指Offer这本书所遇到的算法解释并作一些个人的拓展,其中的算法面试题请看剑指Offer面试题集 6.2沟通和学习能力沟通能力:面试者无论在介绍项目经验还是介绍解题思路时,都需要逻辑清晰明了,语言详略得当,表述时突出重点、观点明确学习能力:计算机知识技术更新换代很快,从业人员需要很强的学习能力,面试官通常有两种方法考擦,第一种是询问最近在看什么书、做什么项目、从中学习到了什么新

0

剑指Offer基础知识(五)优化时间和空间的效率

本文主要记录阅读剑指Offer这本书所遇到的算法解释并作一些个人的拓展,其中的算法面试题请看剑指Offer面试题集 5.2 时间效率1.细节方面:使用引用(指针)传递复杂类型参数,若采用传值传递参数,从形参到实参会产生一次复制操作 2.实现方式:递归本质是将大的复杂问题分解成小问题解决,若小问题中有重叠部分,则递归时间效率会很差,可采用基于循环+用数组保存中间结果来实现,绝大部分动态规划算法都是

0

剑指Offer基础知识(四)解决面试题的思路

本文主要记录阅读剑指Offer这本书所遇到的算法解释并作一些个人的拓展,其中的算法面试题请看剑指Offer面试题集 4.2 画图让抽象问题形象化画图可以帮助面试者分析、推理问题,借以辅助自己观察和思考,使抽象问题具体化,找到解题的关键对于数据结构问题,如二叉树、二维数组、链表等,画图可以让我们容易找出题目中隐含的规律和特点。 如面试题19中画图可以发现求树镜像的过程就是在遍历树的同时交换非叶节

0

剑指Offer基础知识(三)高质量代码

本文主要记录阅读剑指Offer这本书所遇到的算法解释并作一些个人的拓展,其中的算法面试题请看剑指Offer面试题集 第三章 高质量代码3.2代码的规范性 书写清晰:字母书写清楚,思路清晰 布局清晰:合理的缩进,括号对齐成对 命名合理:完整的英文单词组合3.3代码的完整性 功能测试:首先保证代码完成基本功能,特殊输入等 边界测试:循环结束条件是否正确,递归终止边界值是否正确 负面测试:错误输入,非

0

剑指Offer面试题集

本文记录剑指Offer中的50道面试题及一些个人个人拓展大纲 面试题 1:赋值运算符函数 面试题 2:实现Singleton(单例)模式 面试题 3:二维数组中的查找 面试题 4:替换空格 面试题 5:从尾到头打印链表 面试题 6:重建二叉树 面试题 7:用两个栈实现队列 面试题 8:旋转数组的最小数字 面试题 9:斐波那契数列 面试题 10:二进制中1的个数 面试题 11:数值的整数次方 面试

0

Redis(四)Redis-PHP实战

使用PHP操作Redis进行简单的项目开发 简单的字符串缓存分别使用set/hSet方法将对象用json_encode解析成json字符串以String/Hash的数据类型存储在Redis缓存中,并用get/hGet取出数据,用json_decode解码后var_dump输出对象123456789101112131415161718192021222324252627282930313233343

0

WEB信息系统安全(一)概念与内涵

本系列是陈春华教授所讲授的信息系统安全课程的个人笔记 大纲 信息系统威胁 脆弱性 安全威胁 恶意代码攻击 窃听攻击 黑客攻击 风险损失(3类4性) 信息系统安全概念 基于通信保密(加密) 基于信息系统防护(被动) 基于信息保障(PDR框架/主动) 信息系统安全体系 5类安全服务 8种安全机制 5种普通安全机制 安全服务与安全机制关系 安全管理 信息系统的威胁:风险=脆弱性+威胁