最新文章
计算机基础算法篇(二)—— 对称加密算法
##对称加密算法   在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 ##常
88

网络安全基础篇(一)—— 常见名词解释1
##信息安全领域,渗透测试,漏扫,加固,逆向分别指什么 **渗透测试(Penetration Testing)**:渗透测试是一种针对计算机系统、网络或应用程序的安全评估方法。通过模拟攻击者的行为,渗透测试专家试图利用系统的漏洞或弱点来获取未经授权的访问权限,以评估系统的安全性,并提供改进建议。 **漏洞扫描(Vulnerability Scanning)**:漏洞扫描是通过自动化工具检测计算机
61

商务那些事(一)
##公共采购方式   公共采购一般包含以下几种方式: **公开招标**:这是最常用的一种采购方式,通过发布公告,邀请所有潜在的供应商参加竞争。招标人从应答人中择优选择中标(成交)供应商。这种方式的优势在于具有公开性和竞争性,可以降低采购成本,提高采购效率。 **邀请招标**:也称为有限竞争,这种方式不是对所有供应商开放,而是邀请少数特定的供应商参加竞争。这种方式的优点是节约
56

最热文章
C语言float型、double型转16进制
**C语言**中,对于浮点类型的数据采用**单精度**类型(float)和**双精度**类型(double)来存储,float数据占用32bit,double数据占用64bit,float存储遵从的是IEEE R32.24 ,而double存储遵从的是R64.53。 无论是单精度还是双精度在存储中都分为三个部分: 1、符号位(Sign) :0代表正,1代表为负; 2、指数位(Exponent
186

bash^M: bad interpreter: No such file or directory问题
# bash^M: bad interpreter: No such file or directory问题 问题: ![1](https://www.yixzm.cn/img/9fa363bf5863eed59540eabe2b231373)​ 我在Windows下完成的“​quick-start.sh​”文件,上传到linux服务器后执行赋权命令 `chmod +x quick-start.s
127

计算机基础算法篇(二)—— 对称加密算法
##对称加密算法   在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 ##常
88

计算机基础语言篇(三)—— C语言与C++的区别
##区别    **C语言**和**C++**都是通用编程语言,以下是一些主要的区别: 1. **面向对象编程:** - C语言是一种过程式编程语言,不支持面向对象编程(OOP)。 - C++是一种混合式编程语言,支持过程式编程和面向对象编程。C++在C的基础上添加了类和对象的概念,允许使用封装、继承和多态等OOP特性。 2. **类和对象:** - C语言中
80

计算机基础语言篇(二)—— 超文本标记语言(HTML)
##简介    **HTML**(Hyper Text Markup Language 超文本标识语言)是一种用来制作超文本文档的简单标记语言。它通过标记符来告诉浏览器如何显示其中的内容(如,文字如何处理,画面如何安排,图片如何显示等)。浏览器按顺序阅读网页文件,解释其执行过程。 ##作用   超文本标记语言(HTML)是一种标记语言,用于创建和组织网页的结
74