书栈网 · BookStack 本次搜索耗时 0.015 秒,为您找到 7077 个相关结果.
  • 可靠通讯

    可靠通讯 可靠通讯 微服务提倡分散治理 (Decentralized Governance),不追求统一的技术平台,提倡让团队有自由选择的权利,不受制于语言和技术框架。在开发阶段构建服务时,分散治理打破了由技术栈带来的约束,好处是不言自明的。但在运维阶段部署服务时,尤其是考量安全问题时,由 Java、Golang、Python、Node.js 等多种语...
  • 点 选项 过滤器影响 点 点破折号 修改器从原始描边生成点破折号段。 选项 点 偏移量 从起始点的偏移。 线段 由点破折号图案的单个笔画组成。 使用列表侧面的加号/减号按钮添加/删除段。 虚线 线段中来自原始笔画的连续点数 间隙 线段结束后跳过的点数。 半径 对新点应用原始点半径的系数 不透明度 对新点应用原始点不...
  • 如何修改遗留代码

    如何修改遗留代码 修改遗留代码 如何修改遗留代码 即使是最训练有素的开发团队,也不能保证始终编写出清晰高效的代码。 然而,如果我们不去尝试做一些改变,这些代码就会遗留下去——成为遗留代码,再次重构掉。即使说,重构系统是不可避免的一个过程,但是在这个过程中要是能抽象中领域特定的代码、语言也是件不错的事。 修改遗留代码 So,如何开始修改...
  • 模块与包

    前言 目录 前言 之前的文章都是使用Sublime Text 来编写 Python 的,主要是为了更好的熟悉和了解 Python ,可是开发效率不高,也不方便,从这章开始,改为使用 Pycharm 了,在之前的篇节集成开发环境(IDE): PyCharm 中介绍了 PyCharm ,如果如要激活软件可以通过授权服务器来激活,具体看这个网址。JetB...
  • powershell(5)-端口扫描与服务爆破

    powershell(5)-端口扫描与服务爆破 端口扫描 服务爆破 powershell(5)-端口扫描与服务爆破 端口扫描 这里我们就开始了我们的端口扫描器的构建, 这里很多朋友肯定会说, 端口扫描不是有很多已经很成熟的脚本了么为什么还要去学习呢?那么我们首先想一想目前的一些优秀的端口扫描都是Python或者Go语言等进行编写的, 对于我们...
  • 1.6.1 密码学导论

    1.6.1 密码学导论 知识点 学习目标 密码学基本思想 密码学分类 1.2.1 密码使用学分类 1.2.2 密码分析学分类 古典密码学 1.3.1 古今密码学 1.3.2 常见替换密码 单表置换密码 1.4.1 凯撒密码 小实验 1.4.2 简单替换密码 1.4.3 仿射密码 小实验 1.4.4 Polybius密码 1.4...
  • 攻击密码类型

    攻击密码类型 攻击密码类型 仅知密文-通过截获的密文破解密码 已知明文-已知明文与密文对,来破解密码 选择明文-不仅可以得到一些明文与密文对,还能选择被加密的明文,并获取相应的密文 选择密文-选择一些密文,并得到相应的明文
  • 密码学简史

    密码学简史 密码学简史 从历史角度看,密码学可以大致分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多是指后者,建立在信息论和数学成果基础之上。 古典密码学源自数千年前。最早在公元前 1900 年左右的古埃及,就出现过使用特殊字符和简单替换式密码来保护信息。美索不达米亚平原上曾出土一个公元前 1500 年左右...
  • 密码学简史

    密码学简史 密码学简史 从历史角度看,密码学可以大致分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多是指后者,建立在信息论和数学成果基础之上。 古典密码学源自数千年前。最早在公元前 1900 年左右的古埃及,就出现过使用特殊字符和简单替换式密码来保护信息。美索不达米亚平原上曾出土一个公元前 1500 年左...
  • 密码学简史

    密码学简史 密码学简史 从历史角度看,密码学可以大致分为古典密码学和近现代密码学两个阶段。两者以现代信息技术的诞生为分界点,现在所讨论的密码学多是指后者,建立在信息论和数学成果基础之上。 古典密码学源自数千年前。最早在公元前 1900 年左右的古埃及,就出现过使用特殊字符和简单替换式密码来保护信息。美索不达米亚平原上曾出土一个公元前 1500 年左...