精华内容
下载资源
问答
  • 1、用户登录与获取用户信息的基本原理 在iVX中,我们提供多种用户登录的方法,比如,手机+密码登录,邮箱+密码登录,微信登录等等。无论是何种方式登录,用户登录的基本流程和原理都是一样的,如下图所示: 用户...

    任何应用,只要不是纯展示类的,我们都需要鉴别当前访问的用户。比如,用户的登录之后,可以获取到他个人的订单信息,可以查看自己收藏的商品,或限制他的投票或抽奖次数等等。

    1、用户登录与获取用户信息的基本原理

    在iVX中,我们提供多种用户登录的方法,比如,手机+密码登录,邮箱+密码登录,微信登录等等。无论是何种方式登录,用户登录的基本流程和原理都是一样的,如下图所示:

    用户登录成功之后,服务端除了返回用户信息,也会同时向客户端设置一个cookie(http only的cookie),用来存储当前用户的登录令牌(这个登录凭证是后台生成的一个随机字符串,对应当前用户记录,但不包含任何用户信息)。
    在应用编辑中,我们只需要调用用户组件的登录动作即可,当然,根据用户注册的类型,可以发起各种不同类型的登录:


    有了这个登录令牌之后,下一次用户打开应用之后,就可以直接通过这个令牌,来获取用户信息,如下图所示:


    这个登录令牌,会在用户组件的“获取当前用户信息”的动作中自动发送给后台服务端,我们只需要在前端直接调用这个动作即可。

    因此,只要用户不手动清除cookie,用户第一次登录之后,就可以自动获取登录状态,不需要再次添加用户名密码进行登录了。


    2、数据库中的“提交用户”

    用户登录之后,用户与后台数据库的任意交互,都会带上cookie中的用户令牌,用来鉴别当前用户,并将当前用户的用户名,记录在数据表中的“提交用户”字段中。(提交用户是每个数据表的默认自带字段,无法删除)

    这个提交用户,即当前用户的用户名,由于ivx中用户登录有多种方式,用户名的格式也有多种形式。比如,用户是通过小程序登录,那“提交用户”中记录的用户名就是该用户的微信openID。通常情况下,一个应用只提供一种登录方式,因此所有的提交用户也是统一格式的,但如果我们同时提供多种登录方式,那我们可能会得到以上混杂类型的提交用户。

    数据库的提交用户,可以用来按用户进行过滤,比如输入当前用户提交的信息(比如获取个人订单,个人历史记录等),只需要在筛选条件中选择提交用户=“当前用户”即可(当前用户是个默认选项,可通过下拉菜单选中)


    另外,数据库的提交限制,也是针对登录用户进行判断的:

    因此,如果同一个用户更换了登录方式,比如同一个设备用两个微信账号登录,那他的提交限制也会按新账号的提交限制来计算


    3、匿名用户

    如果用户没有进行任何形式的登录(即cookie中没有任何登录令牌),就进行数据库提交,系统将随机生成一个匿名用户,这个匿名用户也对应一个随机用户名,当用户进行数据库提交时,这个随机用户名将作为“提交用户”存储到数据库中。

    因此,即使不进行用户登录,我们直接在PC中预览应用时,数据库的提交限制依然生效,因为系统会自动生成一个随机用户,只要不手动清楚cookie,同一个浏览器的随机用户会一直保持一致。


    4、确认用户的登录状态

    通常,我们在应用初始化的时候去判断用户当前是否已登录,即cookie中是否已存在用户登录令牌,如果已存在,就直接获取用户信息,如果不存在,则发起用户登录来获得令牌。如下图所示:



    以微信登录为例,在事件面板中以上逻辑的设置如下:

    展开全文
  • P2P网络主要基于两种最基本的模式,即集中目录模式和非集中目录模式。 集中目录模式 集中目录式P2P模式也称为结构化P2P模式。在这种模式中,通过设置一个中心服务器来负责记录和管理所有结点共享信息资源。每...

    主要模式
    P2P网络主要基于两种最基本的模式,即集中目录模式和非集中目录模式。

    集中目录模式
    集中目录式的P2P模式也称为结构化的P2P模式。在这种模式中,通过设置一个中心服务器来负责记录和管理所有结点的共享信息资源。每个对等结点通过查询该服务器来了解对等网络中哪一个结点拥有自己所需要的共享信息资源,查找到以后,获取其主机地址,然后进一步向该主机请求自己所需要的信息资源,最后由该主机将其共享信息复制并发送给请求的主机集中目录式P2P网络。

    非集中目录模式
    非集中目录的P2P模式也称为纯P2P模式。在非集中式的P2P模式中,对等网络不需要设置一个中心服务器来负责记录和管理所有结点的共享信息资源。任何一个结点要获取某个共享信息资源都是首先询问其相邻结点是否有该资源,如果某个相邻结点没有,则进一步向它的相邻结点询问(询问报文中必须包括初始请求结点的地址),直到具有该信息资源的结点接收到询问请求,那么就由这个结点向最初的请求结点进行肯定应答(同时指明自己的地址)。最后,由初始请求结点向这个结点提出资源请求,这个结点就将其共享信息复制并发送给初始请求结点。

    鉴别方法
    当前的通信模式还有Client/Server、Browser/Server和Slave/Master等。例如,企业局域网Intranet和Internet都是以Client/Server和Browser/Server为模式,而早期的主机系统则采用Slave/Master模式。这些模式的特点是:它们都是以应用为核心的,在网络中必须有应用服务器,用户的请求必须通过应用服务器完成,用户之间的通信也要经过服务器。而在对等网络中,用户之间可以直接通信、共享资源、协同工作。

    展开全文
  • 为此,提出了一种将最佳鉴别平面扩展到无监督模式下的方法,其基本思想是以投影空间中模糊类间离散度和模糊类内离散度比值最大为优化目标,计算出无监督模式下最佳鉴别矢量及模糊离散度矩阵,进而获得一种新基于...
  • 水稻种子品种的单粒鉴别对于防止制种时的混杂、掺假现象,保证种子纯度具有重要意义。...结果表明,高光谱特征融合可以在少量波段情况下有效地提高水稻种子品种单粒鉴别的精度,基本满足国家标准对种子纯度的检测要求。
  • 鉴别正宗官换机

    2017-07-14 14:01:00
    鉴定方法:1、检查机器外观:首先看是否有磕碰,另外,官换机一般有塑料包装袋,附有机器信息的喷码条,自带原厂膜。需要特别注意屏幕缝隙、接口磨损状态、灰尘多少。2、官网查询是否激活,地址:...
    鉴定方法:
    1、检查机器外观:首先看是否有磕碰,另外,官换机一般有塑料包装袋,附有机器信息的喷码条,自带原厂膜。需要特别注意屏幕缝隙、接口磨损状态、灰尘多少。
    2、官网查询是否激活,地址:https://checkcoverage.apple.com/cn/zh/
    3、进行GSX查询,淘宝一大堆查询店
         这两步下来基本能确定是否为正宗官换机。
    4、激活:改码机的验证,必须是激活状态,所以先激活。
         激活后官网查看“保修服务和支持期限”主要是查看保修期还有多久。
    5、验证是否改码机:在设置里面找到iCloud ,然后用自己的Apple ID登录,并打开"查找到我的iPhone"或“查找我的设备”,用这个iCloud账号在电脑上登陆icloud官网(www.icloud.com)进入设置界面,查看绑定的IMEI号和序列号的后5位,与手机设置关于本机里的序列号IMEI号是否一致,若一致,说明没有改码,若不一致,一定是改码机,设置里关于本机的IMEI号和序列号是改写进去的,并非真实的!

    转载于:https://www.cnblogs.com/airoot/p/7169969.html

    展开全文
  • 密码学基本概念

    2020-03-12 17:33:41
    信息安全的基本属性 可用性,信息系统能正确和及时地提供服务的能力。 机密性,信息不泄露给非授权用户。 可鉴别性,接收者能够鉴别信息的来源。 完整性,信息没有被非法修改。 抗抵赖性,生产信息的人不能事后...

    密码学如何保护机密性真实性


    信息安全的基本属性

    1. 可用性,信息系统能正确和及时地提供服务的能力。
    2. 机密性,信息不泄露给非授权用户。
    3. 可鉴别性,接收者能够鉴别信息的来源。
    4. 完整性,信息没有被非法修改。
    5. 抗抵赖性,生产信息的人不能事后否认生产。

    机密性和真实性的解决方法:加密

    核心概念

    1. 明文:可供接收方和发送方的用户都能读懂的。
    2. 密文:人不能读懂的。
    3. 加密密钥
    4. 解密密钥
    5. 加密算法
    6. 解密算法

    密文 = 加密算法(明文,加密密钥);明文 = 解密算法(密文,解密密钥)

    单钥密码体制

    加密密钥和解密密钥相同,或能相互推导。

    替代密码

    也就是著名的凯撒密码

    加密函数:查表。解密函数:查表。加密密钥 = 解密密钥

    可以提供信息的可鉴别性(如果不知道这张表无法伪造),机密性(加密以后别人就不知道什么含义了),完整性(不知道表的化,无法被修改)。

    但是,单钥密码无法提供抗抵赖保护。在数据世界中,复印件和原件是不可区分的,因此单钥密码也称对称密码

    应用条件

    由于安全信道很昂贵,要低频使用。但安全信道往往很难建立(需要相互认识、抗窃听)。为了降低安全信道的依赖,人们找到了双钥密码体制!标志:RSA

    双钥密码体制

    加密密钥和解密密钥不相同,且不能相互推导。也称非对称密码

    RSA算法

    即便知道加密密钥,也无法算出解密密钥。

    应用条件

    无法提供信息的机密性保护(第三方可窃取),可鉴别性(第三方可以发送给接收方)和抗抵赖性

    但是,加密密钥传送信道不怕窃听。解密密钥保密。

    加密应用:加密密钥公开,解密密钥保密。

    数字签名

    这种“证据”不依赖物理载体,使电子合同的签署成为可能。

    物理签名:基于物理载体不可伪造,通过物理载体对其上的内容负责。验证者需要通过观察辨别来验证真假。

    数字签名:直接基于数据内容不可伪造,没有物理载体。(只能通过我来提供某种数据)。如二代身份证。

    数字证书

    如身份证就是一个数字证书。

    展开全文
  • 线性判别分析(LinearDiscriminantAnalysis,LDA),有时也称Fisher线性判别(FisherLinearDiscriminant,FLD),这种算法是RonaldFisher...基本思想是将高维模式样本投影到最佳鉴别矢量空间,以达到抽取分类信息和压缩...
  • 02.密钥学基本概念

    2018-02-03 23:31:41
    2.1.1 信息加密有必要使用某种方法伪装明文以隐藏真正消息,这个伪装过程称为加密,加密后得到的信息称为密文。总是有人试图要从密文中使用各种手段恢复出明文是其中主要原因。我们称这种行为为密码分析,自然这种...
  • 管理信息系统

    2019-09-28 19:04:00
    数据是信息组成的基本单位,是记录客观事物的、可鉴别的符号。 数据可用不同的形式表示,而信息不会随数据的改变而发生改变。 2.信息与知识的区别是什么? 知识是对意识的反映,是对经过实践证明的客体在社会的...
  • 初中信息技术老师工作计划 【篇一】 一、指导思想: 人类社会已经进入21世纪,以计算机和网络为基础的信息技术已广泛应用于人类社会的各个领域,信息... 3、掌握文字录入的基本方法,养成正确的姿势,科学的指法...
  • 信息安全五大特性

    2021-02-27 18:47:11
    数据完整性保护有两种基本方法:一是访问控制方法,限制非授权实体修改被保护数据;二是损坏-检测方法,这种方法无法避免数据损坏,但能确保这些损坏能够被检测出来,并能够被纠正或报警。一般通过消息鉴别码 ...
  •  数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上普通物理签名,但是使用了公钥加密领域技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补运算,一个用于签名,另一个用于验证。...
  • 这种机制是确保数据安全性的基本方法。在OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。  2)数字签名机制:是确保数据真实性的基本方法,利用数字签名技术...
  • 以卡为基础支付交易最简单的方法是用磁卡存储用于联机授权的信息,当已经对卡进行了黑名单检查和偿付能力核实之后,资金就可以直接从持卡人银行账号上转移给对方。对于智能卡来说,情况略有差别,但仍基本上...
  • 利用多种搜索方法获取有用的信息和商机,由单一向集群化、智能化发展,以及向定向邮件搜索技术延伸,寻找网上营销目标将成为一件易事。 2、信息发布功能 网络信息的扩散范围、停留时间、表现形式、延伸效果、...
  • 目前有两种基本的加密方法,即私钥加密和公钥加密。用VB既可用自定义算法实现简便私钥加密,也可通过调用Crypto API接口实现复杂公钥加密。对于加密数据,若在Internet/Intranet上传送,则完整性鉴别也是必需...
  • LDA的基本思想是将高维的模式样本投影到最佳鉴别矢量空间,以达到抽取分类信息和压缩特征空间维数的效果,投影后保证模式样本在新的子空间有最大的类间距离和最小的类内距离,即模式在该空间中有最佳的可分离性。...
  • 综述线性判别分析 (LDA)是对费舍尔的线性鉴别方法(FLD)的归纳,属于监督学习的方法。...LDA的基本思想是将高维的模式样本投影到最佳鉴别矢量空间,以达到抽取分类信息和压缩特征空间维数的效果,投影后保证模式样本在新
  • 本书阐述了密码学的发展历史,重点介绍了密码学的基本概念、基本理论和基本方法以及常用具体算法。首先,本书对密码学所需的数论、抽象代数和信息论等预备知识进行了详细叙述,并介绍了非对称密码体制(公钥密码学)...
  • 密码学 ~ 数字签名

    2020-11-10 16:43:18
    它是一种类似写在纸上普通物理签名,但是使用了公钥加密领域技术来实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字...
  • 有保障的售后服务是选择软件产品的基本条件。 一般来说以公司方式运营的产品在售后服务方面更有保障,双方可以以合同或协议的方式来保证产品的售后服务质量及 持续性。 4 市面上有几款比较好的皮肤组件 4.1 Skin...
  • 1、数据加密基础

    2013-12-22 22:34:00
    基本概念 明文:没有经过加密消息。密文:使用某种方法被加密消息。 加密:用某种方法伪装消息以隐藏它内容过程。解密:把密文转变为明文过程。 ... ...密码编码学----信息隐蔽使消息保密...鉴别:消息...

空空如也

空空如也

1 2 3 4
收藏数 62
精华内容 24
关键字:

信息鉴别的基本方法