`
jian0487
  • 浏览: 97090 次
  • 性别: Icon_minigender_1
  • 来自: 宁德
社区版块
存档分类
最新评论
文章列表
以下文章主要以80端口号为例,如果想知道其他的端口号也可以使用该方法..........................    "到底是谁占用了80端口,该怎么查,怎么终止它?",这里就简单讲解一下,在windows下如何查看80端口占用情况?是被哪个进程占用?如何终止等.         这里主要是用到windows下的DOS工具,点击"开始"--"运行",输入"cmd"后点击确定按钮,进入DOS窗口,接下来分别运行以下命令:         >netstat -aon | findstr "8 ...
   下面这种方式,是将页面中表格里的数据导出到Excel中最简单方式,如果用户对表格要求不是很高,建议使用这种方法,不用下载任何第三方组件就可以轻松实现<%@ page contentType="application/msexcel" %> <!-- 以上这行设定本网页为excel格式的网页 --> <%    response.setHeader("Content-disposition","inline; filename=test1.xls");    //以上这行设定传送到前端浏览器时的档名为t ...
引:最近在做一个BLOG演示程序,用到了在线文本编辑器,以前一直用eWebEditor。后来发现FCKeditor是开源的,所以就转用这个了,这篇文章介绍了FCKeditor-2.4.3及FCKeditor.java-2.3.2的基本使用。新发现:原来CSDN博客系统的在线文本编辑器用的也是FCKeditor。不过不太厚道,把人家的“关于”也去掉了.一、FCKeditor介绍FCKeditor 这个开源的HTML 文本编辑器可以让web 程序拥有如MS Word 这样强大的编辑功能。FCKeditor 支持当前流行的浏览器如IE 5.5+, Firefox 1.0+, Mozilla 1.3+与 ...
1.1、概述随着WEB2.0及ajax思想在互联网上的快速发展传播,陆续出现了一些优秀的Js框架,其中比较著名的有Prototype、YUI、jQuery、mootools、Bindows以及国内的JSVM框架等,通过将这些JS框架应用到我们的项目中能够使程序员从设计和书写繁杂的JS应用中解脱出来,将关注点转向功能需求而非实现细节上,从而提高项目的开发速度。jQuery是继prototype之后的又一个优秀的Javascript框架。它是由 John Resig 于 2006 年初创建的,它有助于简化 JavaScript™ 以及Ajax 编程。有人使用这样的一比喻来比较prototype和jQ ...
编写JSP和Servlet是容易的,但通常我们会面临很多安全问题。当然,我们会在程序中加入大量的安全代码来解决这个问题,但加入这样的安全硬编码将使程序变得不灵活,而且不易维护。因此,在本文中将给出一种无需修改代码即可达到安全目的方法,并提供了一个实例进行说明。       在本文中的例子将通过一个用户名和密码以及传输层的SSL来保护应用程序的war文件。用户名和密码以明文在网络中传输。这一切并不需要编辑应用程序中的Java代码和JSP页。而为了使Servlet和JSP页变得安全,我们要做的只是配置web.xml文件而已。   一、  设置XML文件       配置web.xml文 ...
通话是手机最重要的功能,手机来电会抑制正在运行的MIDlet运行,此时MIDlet中正在播放的音频需要被停止,等待MIDlet恢复运行时继续播放。 此外,还有一些系统事件,虽然他们不会将MIDlet抑制到后台,但是他们产生的系统提示音也会占用音频硬件,造成MIDlet中的音频播放被中断。例如:新短信、数据线插入、充电器插入和充电完成等。 可以采用如下方法解决这个问题: Step 1: // 加载player的代码 // 在player加载成功后为其添加PlayerListener player.addPlayerListener(''yourPlayerListener''); ...

单向陷门函数

单向陷门函数(One-way Trapdoor Function)定义:   一“可逆”函数F若满足下列二条件,则F称为单向陷门函数:   1.对于所有属于F定义域的任一x,可以很容易算出F(x) = y;   2.对于几乎所有属于F值域的任一y,则在计算上除非获得陷门,否则不可能求出x,使得x = F^(-1)(y),F^(-1)为F的反函数。但若有一额外数据z(称为陷门),则可以很容易的求出 x = F^(-1)(y)。   单向函数与单向陷门函数的差异在于可逆与不可逆。若单向陷门函数存在,则任何单向陷门函数均可用来设计公开密钥密码系统。同时,若单向函数满足交换性,则单向函数也可能用 ...
1. 密钥的产生① 选两个保密的大素数p和q。② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。③ 选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。④ 计算d,满足d·e≡1 mod φ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,由模 ...
数据加密标准DES   数据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。它很可能是使用最广泛的秘钥系统,特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬 件中的。通常,自动取款机(Automated Teller Machine,ATM)都使用 DES。   DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术 ...
Java中的网络编程是一个很重要的部分,也是其编程优越性的地方之一。在Java中有一个专门的Java.net类库来管理网络编程的有关方法。   下面先介绍在Java中怎样用socket进行客户与服务器通信。最后再介绍一个一个最简单的通话程序。 一.怎样用socket进行客户与服务器通信   在Java中用socket进行客户/服务器之间的通信编程。Socket是两个实体之间进行通信的有效端点。通过socket可以获得源IP地址和源端口、终点IP地址和终点端口。用户可以将多个socket连入同一个端口,以便对于单个端口可以有多个连接。通过socket客户/服务器编程可以创建一个能被许多人使用的分布 ...
摘要 基于C/S设计模式,构建了远程方法调用的程序设计框架,以使编程人员能够集中精力进行商业业务逻辑的设计。整个框架的构造围绕同一个例子展开,代码具有良好的可读性,框架设计过程中用到了诸如Socket、线程、串行化 ...
 文/jwsh1984   本文主要谈一下密码学中的加密和数字签名,以及其在java中如何进行使用。对密码学有兴趣的伙伴,推荐看Bruce Schneier的著作:Applied Crypotography。在jdk1.5的发行版本中安全性方面有了很大的改进,也提供了对RSA算法的直接支持,现在我们从实例入手解决问题(本文仅是作为简单介绍):   一、密码学上常用的概念   1)消息摘要:  这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法有MD4、MD5、SHA-1,jdk1.5对上 ...
维吉尼亚(vigenere)密码,美国南北战争期间联军广泛使用;是一个基于多表替换的移位密码! 现代的维吉尼亚(vigenere)密码的替换表一般为这样: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S ...
一、java实现DES加密算法 为了实现一对密钥对整个项目所有加密解密文件都适用的方法,采用先生成一对密钥.保存到xml文件中,以后获得私匙和公钥只需要从xml文件中取得就可以了. /** *把成生的一对密钥保存到DesKey.xml文件中 */ publicstaticvoidsaveDesKey(){ try{ SecureRandomsr=newSecureRandom(); //为我们选择的DES算法生成一个KeyGenerator对象 KeyGeneratorkg=KeyGenerator.getInstance(\"DES\"); kg.init(sr); Fil ...
DES算法理论 本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。其中之一就是1971年美国学者塔奇曼 (Tuchman)和麦耶(Meyer)根据信息论创始人香农(Shannon)提出的「多重加密有效性理论」创立的,后於1977年 ...
Global site tag (gtag.js) - Google Analytics