域名解析

應用加密一;非對稱加密演算法揭祕

非對稱加密演算法 使用過程: 乙方生成兩把金鑰(公鑰和私鑰) 甲方獲取乙方的公鑰,然後用它對資訊加密。 乙方得到加密後的資訊,用私鑰解密,乙方也可用私鑰加密字串

網路組建的相關步驟及其問題解決

網路組建的基本流程包括:功能需求分析、網路拓撲設計、網路綜合佈線、網路地址的分配及規劃、網路裝置的選擇等五步。 一、功能需求分析 需求分析階段主要完成對使用者方網路系統的調查, 瞭解使用者方網

密碼技術簡明教程(三):證書和TLS

在第一篇 和第二篇 中我們學到了 使用對稱加密加密資訊,非對稱加密配送金鑰,使用雜湊確認檔案沒有被篡改,使用訊息認證碼確保知曉密碼的才能傳送訊息,使用數字簽名來證明訊息的傳送者。 那麼,如果我們在網

重拾RunLoop之原始碼分析1

原文連結 重拾RunLoop之原始碼分析1 雖然自己很早前就看過RunLoop的原始碼,當時看得時候,有點地方還是比較生澀的。所有抽了個時間,重新整理了一下之前RunLoop的筆記。CoreFound

密碼技術簡明教程(一)

密碼技術好像不常用,偶爾我們才需要對接需要驗籤的介面。 實際上密碼技術很常用,只要你訪問了https的網站,就用到了密碼技術,甚至是解鎖手機,也用到了密碼技術。 密碼技術就是這樣,無處不在,但是一般人卻極少

Kubernetes原始碼分析之Pod的刪除

我們通常使用kubectl命令刪除Pod,或者通過http協議直接呼叫apiserver暴露的介面去刪除Pod。所以,刪除Pod的起源肯定在apiserver這兒。 在之前分析kube-apiserver

Python 標準庫原始碼分析 namedtuple

namedtuple 是一個簡化 tuple 操作的工廠函式,對於普通元組我們在訪問上只能通過遊標的訪問,在表現力上有時候比不上物件。 命名的元組例項沒有每個例項的字典,因此它們是輕量級的,並且不需要比

gorm查詢流程原始碼分析

gorm查詢流程原始碼分析 gorm是用golang寫的資料庫orm庫,目前golang寫的orm庫也有很多,例如xorm,beego orm,gomybatis等,各有各的優勢特點,看一下gorm對gol

1717226357.5336