搜书网 本次搜索耗时 0.602 秒,为您找到 212341 个相关结果.
  • 6.3.2 模型分析

    6.3.2 模型分析 6.3.2 模型分析 如果甲乙双方进行明文消息通讯,但要求能够鉴别消息在传输过程中是否被篡改,就可参照如图6-5所示的模型。当然,此模型对MD和SHA算法同样适用。 如图所示,甲乙双方分别作为消息发送者与接收者。我们也可以把甲方看做软件发布厂商,把乙方看做软件使用客户。甲方向乙方发送一则消息,需要经历以下几个步骤: 1)甲方...
  • 11.5 盒模型

    11.5 盒模型 11.5 盒模型 CSS处理网页时,它认为每个元素都包含在一个不可见的盒子里。盒子由内容区域、内容区域周围的空间(内边距,padding)、内边距的外边缘(边框,border)和边框外面将元素与相邻元素隔开的不可见区域(外边距,margin)。这类似于挂在墙上的带框架的画,其中衬边是内边距,框架是边框,而该画框与相邻画框之间的距离则...
  • 2.3.3 键值模型

    2.3.3 键值模型 2.3.3 键值模型 大量的NoSQL系统采用了键值模型(也称为Key-Value模型),每行记录由主键和值两个部分组成,支持基于主键的如下操作: ●Put:保存一个Key-Value对。 ●Get:读取一个Key-Value对。 ●Delete:删除一个Key-Value对。 Key-Value模型过于简单,支持的应用...
  • 8.2.2 模型分析

    8.2.2 模型分析 8.2.2 模型分析 我们仍以消息传递模型为例,甲方作为发送者,乙方作为接收者,分述甲乙双方如何构建密钥、交互密钥和加密数据。 首先,甲乙双方需要在收发消息前构建自己的密钥对,如图8-1所示。 图 8-1 初始化DH算法密钥对 甲乙两方构建密钥需要经过以下几个步骤: 1)由消息发送的一方构建密钥,这里由甲方构建...
  • 7.2.2 模型分析

    7.2.2 模型分析 7.2.2 模型分析 第5章曾介绍过基于Base64算法的消息交互模型,如图7-1所示。 图 7-1 基于Base64算法的消息交互模型 对于对称加密算法,其消息模型并没有太大的差别。基于DES算法的消息传递模型如图7-2所示。 两幅时序图的主要差别在于密钥的使用。基于Base64算法的消息传递模型中没有密钥的概...
  • 6.4.2 模型分析

    6.4.2 模型分析 6.4.2 模型分析 在本章6.4.2节中,我们分析了基于MD/SHA算法单向消息传递模型中消息摘要算法的作用。如果需要更为安全的消息传递,就需要使用到MAC算法了。基于MAC算法的消息传递模型如图6-7所示。 图 6-7 基于MAC算法的消息传递模型 甲乙双方可按如下流程完成交互: 1)甲方向乙方公布摘要算法。...
  • 6.2.2 模型分析

    6.2.2 模型分析 6.2.2 模型分析 我们以一般Web系统中的用户注册/登录模型为例,分析MD5算法在其中的作用。当然,SHA算法也完全适用这个模型,并且有着更高的安全性。 架构师在设计Web应用中的用户注册/登录模块时,都会考虑这样几个问题: 1.密码如何传递 (1)以Get方式明文传递,不安全。任何人都可以通过链接分析得到。 (2)...
  • 多元思维模型

    多元思维模型 “那我就自己来吧” “当我的朋友沃伦和我各自从研究生院毕业的时候,我们发现商业世界中的许多预测模型明显是极端不理性的。对于我们从事的商业而言,这种情况至关重要,然而我们的教授从来没有提起过它。我们使用了小时候在保育院学到的方法——‘那我就自己来吧,’小红母鸡说。 “所以,如果你的教授没有给你合适的跨学科方法,如果每个教授都想要滥...
  • 11.1.2 Java内存模型

    11.1.2 Java内存模型 11.1.2 Java内存模型 Java内存模型(Java Memory Model)描述了程序中共享变量的关系以及在主存中写入和读取这些变量值的底层细节。Java内存模型作为一个抽象模型,只关注主存中的共享变量。只关注主存可以对开发人员屏蔽CPU缓存等细节,简化内存模型自身的定义。对象的实例域、静态域和数组元素存储在...
  • 3.1 Spark程序模型

    3.1 Spark程序模型 3.1 Spark程序模型 下面通过一个经典的示例程序来初步了解Spark的计算模型,过程如下。 1)SparkContext中的textFile函数从HDFS[1] 读取日志文件,输出变量file[2] 。 val file = sc . textFile ( "hdfs://xxx" ) 2)RDD中的...