精华内容
下载资源
问答
  • 今天笔者就告诉大家一个简单的方法鉴别那些被常用方法P过的图片。1、手机照片如何识别?首先选择相机照片一张放在桌面,然后单击图片,右击选择记事本打开。显示的信息如下图红色框内,最神奇的是我的iphone4用的...

    不管是QQ截图,还是PS制作的图片,又或者是美图秀秀P的图?怎样知道这张图片是否被P过呢?今天笔者就告诉大家一个简单的方法鉴别那些被常用方法P过的图片。

    1、手机照片如何识别?

    首先选择相机照片一张放在桌面,然后单击图片,右击选择记事本打开。

    4d721f4b49c3008296e397b6ca610589.png

    显示的信息如下图红色框内,最神奇的是我的iphone4用的5.1.1系统,拍摄的日期都清楚显示了。

    16aedc185234adee2747628bf95922f6.png

    2、photoshop图如何识别?

    同样的方法,分别选择一张ps3或者ps5做的图,然后依然选择记事本打卡。下图信息出来了,分别是photoshop cs5  和photoshop cs3做的图,日期也有显示。

    e872b27984258c9e67e14e75a0f4173a.png

    17016107b1591b24cc0599009171dcdf.png

    3、专业相机照片怎么鉴别呢?

    同样的方法打开图片,图片信息告诉我们用的是佳能 eos 650D  拍摄日期是2013年3月16日。

    138cb7a187ae67b122e26ff2a2b04ced.png

    4、美图秀秀处理过的照片如何鉴别呢?

    同样的方法打开图片,图片信息告诉我们是美图秀秀制作的,网址就坦白从宽了。

    dce7f1523b15de332bf71b8d90f7ceed.png

    5、360截图的图片如何鉴别?

    凡截图的信息都不怎么好识别,同样的方法打开360浏览器截的图片。全是2 这个我们只能靠识记了,记住一长串的2就代表360截图就行了。

    0e4dec400aca9166457814d6455f0dc2.png

    6、QQ截图如何识别?

    同样的方法打开QQ计入,看见的信息是一长串Q,记住这Q就代表了QQ截图。

    53a3981236983a39b75a2af762533b28.png

    特别提示:截图识别有时候会出现问题,特别是QQ截图,有时候在不同的电脑打开显示有区别。

    展开全文
  • 探索了一种以打印件鉴别打印机型的文字图像计算机模糊识别方法。该方法收集标准常用字号和字体,以及常用打印机打印的文字,扫描采集,用改进的直方图波形分析法处理图像,提取文字的笔画总面积和笔画轮廓总周长等...
  • 获取当前登录用户信息,但是这个方法是如何获得用户信息的?Shiro又是如何区分不同用户的身份的? 问题1. SecurityUtils.getSubject().getPrincipal()返回类型; 查看源码得知它是Object,但是实际上,他的返回类型由


    我们常用 SecurityUtils.getSubject().getPrincipal();获取当前登录用户信息,但是这个方法是如何获得用户信息的?Shiro又是如何区分不同用户的身份的?

    问题1. SecurityUtils.getSubject().getPrincipal()返回类型;

    查看源码得知它是Object,但是实际上,他的返回类型由我们控制。

    在Realm类中有个doGetAuthenticationInfo方法,我们常在这里进行登录逻辑处理,其返回类型是AuthenticationInfo,我们通常使用SimpleAuthenticationInfo,追进去可以看到其第一个参数就是principal,即我们的用户类型:
    在这里插入图片描述
    因此,如果我们最终

    User user = new User();
    user.setPassword("111");
    user.setName("sxuer");
    return new SimpleAuthenticationInfo(user, user.getPassword(), getName());
    

    则SecurityUtils.getSubject().getPrincipal()将得到User类。

    String user = "sxuer";
    return new SimpleAuthenticationInfo(user, "123", user);
    

    则SecurityUtils.getSubject().getPrincipal()将得到字符串。

    问题2. Shiro如何利用session保持会话

    先说结果:

    • 若使用Shiro默认的session会话管理:用户登录–>创建session–>创建cookie–>用户二次访问–>从cookie中读取sessionId–>根据sessionId取得用户身份
    • 若使用自定义的session会话管理,适用于前后分离(但需要解决跨域cookie禁止问题):用户登录,同时携带sId–>检查到sId参数,使用自定义getsessionId方法–>保存sessionId到cookie中–>用户二次访问,携带sessionId–>根据sessionId取得用户身份

    上述两者的主要区别在于,第二种用户登录时,需要携带一个额外的参数,用于创建后续访问的sessionId。

    原理

    很容易得知,Shiro中有个会话管理器DefaultWebSessionManager,既然Shiro使用session保持会话,那么核心就在于session的创建以及获取(校验)。

    DefaultWebSessionManager中有个getSessionId方法,向上追溯,可以发现Shiro会从request中查询cookie,如果找到了,那就作为sessionId保存–>可以得出,sessionId其实是由客户端控制的。如果从cookie中没找到,就从uri中读取JSESSIONID参数,如果依旧没有,就会抛出找不到的异常。

    我们可以重写getSessionId方法,从而实现session的定制(若将cache换成redis,就跟传统上使用redis保存token的原理基本一致)。

    假设重写的getSessionId如下:

    protected Serializable getSessionId(ServletRequest request, ServletResponse response) {
            // 如果参数中包含“__sid”参数,则使用此sid会话。 例如:http://localhost/project?__sid=xxx&__cookie=true
            String sid = request.getParameter("__sid");
            if (StringUtils.isNotBlank(sid)) {
                // 是否将sid保存到cookie,浏览器模式下使用此参数。
                if (WebUtils.isTrue(request, "__cookie")) {
                    HttpServletRequest rq = (HttpServletRequest) request;
                    HttpServletResponse rs = (HttpServletResponse) response;
                    Cookie template = getSessionIdCookie();
                    Cookie cookie = new SimpleCookie(template);
                    cookie.setValue(sid);
                    cookie.saveTo(rq, rs);
                }
                // 设置当前session状态
                request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_SOURCE,
                        ShiroHttpServletRequest.URL_SESSION_ID_SOURCE); // session来源与url
                request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID, sid);
                request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_IS_VALID, Boolean.TRUE);
                return sid;
            } else {
                return super.getSessionId(request, response);
            }
        }
    

    当用户登录时,携带了参数__sid=1,那么Shiro会利用该参数创建session,但是并非该值就是session

    Shiro中有个类叫做SessionDao,显然是用于创建Session的,我们进入查看,会发现有个doCreate,阅读之后可以发现,他会利用sessionIdGenerator生成sessionId,然后使用assignSessionId(session, sessionId)将sessionId设置到session对象中。然后在Cache类中(如CachingSessionDao)以sessionId:session作为键值对保存。

    获取sessionId:
    从cookie中获取session
    若为空,则创建session,保存到cookie中,保存到本地Cache中

    相关方法:
    getSessionId(ServletRequest request, ServletResponse response)
    getSessionIdCookieValue(request, response)
    readValue(HttpServletRequest request, HttpServletResponse ignored)
    getCookie(request, name)
    cookie.getValue();
    request.setAttribute

    展开全文
  • 通过比较分析常用的 UWB 定位方法,确定本文使用 UWB TW-TOA 测距进行定位,并对 TW-TOA 测距误差来源进行分析,从理论上推导出 UWB 会受到固定误差和比例误差影响,设计使用有偏卡尔曼滤波鉴别和抑制 NLOS 误差,...
  • 安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。SSL是Netscape于1994年开发的,后来成为了世界上最著名的web安全机制,所有主要的...

    SSL是什么

    百度、谷歌自己搜吧,你以为我会在这里告诉你?

    安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。

    SSL是Netscape于1994年开发的,后来成为了世界上最著名的web安全机制,所有主要的浏览器都支持SSL协议。

    目前有三个版本:2、3、3.1,最常用的是第3版,是1995年发布的。

    SSL协议的三个特性

    1 保密:在握手协议中定义了会话密钥后,所有的消息都被加密。

    2 鉴别:可选的客户端认证,和强制的服务器端认证。

    3 完整性:传送的消息包括消息完整性检查(使用MAC)。

    SSL的位置

    SSL介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增加自己的SSL头。

    ** 这里是HTTP封装过的,不是直接操作的socket**

    //封装操作

    SSLContext sslcontext = SSLContexts

    .custom()

    .loadTrustMaterial(trustStore, new TrustSelfSignedStrategy()) //加载本地信任证书 信任自签名策略

    .loadKeyMaterial(clientStore, "123456".toCharArray()) //加载本地证书

    .build(); //构造

    SSLConnectionSocketFactory sslsf = new SSLConnectionSocketFactory(sslcontext); //制造一个socket

    httpclient = HttpClients.custom().setSSLSocketFactory(sslsf).build(); //通过这个socket来生成一个http请求

    // 创建http请求(get方式) delete put 全都有相应的方法

    //共享一个cookie

    HttpGet httpget = new HttpGet(url1);

    HttpGet httpget2 = new HttpGet(url2);

    //先上gradle配置

    compile 'org.apache.httpcomponents:httpclient:4.5.2'

    // https://mvnrepository.com/artifact/org.json/json

    compile group: 'org.json', name: 'json', version: '20160810'

    compile group: 'javax.mail', name: 'mail', version: '1.4.7'

    compile group: 'org.bouncycastle', name: 'bcprov-jdk15on', version: '1.54'

    compile group: 'org.bouncycastle', name: 'bcpkix-jdk15on', version: '1.54'

    compile 'commons-codec:commons-codec:1.10'

    testCompile group: 'junit', name: 'junit', version: '4.11'

    //调用

    String url1 = "https://mail.koal.com";

    String url2 = "https://mail.koal.com/userMail!queryMailList.do?currentFolder.folderId=10";

    //如果不想在操作COOKIE,就这么写

    // url1为登录

    // url2为拉取列表

    //两次请求共用一个cookie

    Getmail.ssl(url1, url2);

    //两次请求用一个 cookieStore

    // Getmail.ssl1(url1);

    // Getmail.ssl2(url2);

    import org.apache.http.HttpEntity;

    import org.apache.http.ParseException;

    import org.apache.http.client.methods.CloseableHttpResponse;

    import org.apache.http.client.methods.HttpGet;

    import org.apache.http.conn.ssl.SSLConnectionSocketFactory;

    import org.apache.http.conn.ssl.TrustSelfSignedStrategy;

    import org.apache.http.impl.client.BasicCookieStore;

    import org.apache.http.impl.client.CloseableHttpClient;

    import org.apache.http.impl.client.HttpClients;

    import org.apache.http.ssl.SSLContexts;

    import org.apache.http.util.EntityUtils;

    import org.json.JSONException;

    import week4a.Certool.PfxHelper;

    import week4a.utils.StringUtil;

    import javax.net.ssl.SSLContext;

    import java.io.FileInputStream;

    import java.io.IOException;

    import java.security.*;

    import java.security.cert.CertificateException;

    /**

    * Created by Administrator on 2017/3/22.

    */

    public class Getmail {

    /**

    * 进行一次SSL操作,两次请求,共享一个Cookie

    * 进行两次SSL操作,一次次SSL,共享一个Cookie

    * 列出SSl

    * @param url1 第一个Url操作

    * @param url2 第二个Url操作

    * @return

    * @throws UnrecoverableKeyException

    * @throws CertificateException

    * @throws IOException

    * @throws KeyStoreException

    * @throws NoSuchAlgorithmException

    * @throws KeyManagementException

    */

    public static String ssl(String url1, String url2) throws UnrecoverableKeyException, CertificateException, IOException, KeyStoreException, NoSuchAlgorithmException, KeyManagementException {

    CloseableHttpClient httpclient = null;

    KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());

    //需要证书二

    //需要证书密码 123456

    //CLIENT_CERT_PATH="E://证书/刘xx2.pfx";

    KeyStore clientStore = PfxHelper.getKeyStore(StringUtil.CLIENT_CERT_PATH, StringUtil.CLIENT_KEY_STORE_PASSWORD);

    // TKCLIENT_PATH= "D:/tkclient.jks";

    // ------> 载入服务器端的keyStore TKCLIENT_PATH= "D:/tkclient.jks";

    FileInputStream servlet_instream = new FileInputStream(StringUtil.TKCLIENT_PATH);

    // 加载客户端和服务器的keyStore D:/kclient.jks

    trustStore.load(servlet_instream, "123456".toCharArray());

    servlet_instream.close();

    // 相信自己的CA和所有自签名的证书

    // 载入服务器端的keyStore TKCLIENT_PATH= "D:/tkclient.jks";

    // 相信自己的CA和所有自签名的证书 一个SSL 流~~~

    SSLContext sslcontext = SSLContexts

    .custom()

    .loadTrustMaterial(trustStore, new TrustSelfSignedStrategy()) //加载本地信任证书 信任自签名策略

    .loadKeyMaterial(clientStore, "123456".toCharArray()) //加载本地证书

    .build(); //构造

    SSLConnectionSocketFactory sslsf = new SSLConnectionSocketFactory(sslcontext); //制造一个socket

    httpclient = HttpClients.custom().setSSLSocketFactory(sslsf).build(); //通过这个socket来生成一个http请求

    // 创建http请求(get方式) delete put 全都有相应的方法

    //共享一个cookie

    HttpGet httpget = new HttpGet(url1);

    HttpGet httpget2 = new HttpGet(url2);

    //读 第一次请求内容

    System.out.println("executing request" + httpget.getRequestLine());

    CloseableHttpResponse response = httpclient.execute(httpget);

    //读 第二次请求内容

    System.out.println("executing request2" + httpget2.getRequestLine());

    CloseableHttpResponse response2 = httpclient.execute(httpget2);

    //EntityUtils对象是org.apache.http.util下的一个工具类,用官方的解释是为HttpEntity对象提供的静态帮助类

    HttpEntity entity = response2.getEntity();

    System.out.println("----------------------------------------");

    System.out.println(response2.getStatusLine());

    if (entity != null) {

    // System.out.println("Response content length: " + entity.getContentLength());

    String re=EntityUtils.toString(entity, "GBK");

    System.out.println(re);

    EntityUtils.consume(entity);

    return re;

    }

    response.close();

    response2.close();

    httpclient.close();

    return null;

    }

    //分两次,共享cookie

    // public static String CookieID = null;

    //两次操作共享一个cookie

    public static BasicCookieStore cookieStore = new BasicCookieStore();

    /**

    * HttpClient连接SSL

    *

    * @throws UnrecoverableKeyException

    * @throws JSONException

    */

    public static void ssl1(String url) throws Exception {

    CloseableHttpClient httpclient = null;

    try {

    KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());

    //需要证书二

    //需要证书密码 123456

    //CLIENT_CERT_PATH="E://证书/刘xx2.pfx";

    KeyStore clientStore = PfxHelper.getKeyStore(StringUtil.CLIENT_CERT_PATH, StringUtil.CLIENT_KEY_STORE_PASSWORD);

    // TKCLIENT_PATH= "D:/tkclient.jks";

    // ------> 载入服务器端的keyStore TKCLIENT_PATH= "D:/tkclient.jks";

    FileInputStream servlet_instream = new FileInputStream(StringUtil.TKCLIENT_PATH);

    try {

    // 加载客户端和服务器的keyStore D:/kclient.jks

    trustStore.load(servlet_instream, "123456".toCharArray());

    servlet_instream.close();

    } catch (CertificateException e) {

    e.printStackTrace();

    }

    // 相信自己的CA和所有自签名的证书

    // 载入服务器端的keyStore TKCLIENT_PATH= "D:/tkclient.jks";

    // 相信自己的CA和所有自签名的证书 一个SSL 流

    SSLContext sslcontext = SSLContexts

    .custom()

    .loadTrustMaterial(trustStore, new TrustSelfSignedStrategy()) //加载本地信任证书 信息自签名策略

    .loadKeyMaterial(clientStore, "123456".toCharArray()) //加载本地证书

    .build(); //构造

    SSLConnectionSocketFactory sslsf = new SSLConnectionSocketFactory(sslcontext); //制造一个socket

    httpclient = HttpClients.custom().setDefaultCookieStore(cookieStore).setSSLSocketFactory(sslsf).build(); //通过这个socket来生成一个http请求

    // 创建http请求(get方式) delete put 全都有相应的方法

    HttpGet httpget = new HttpGet(url);

    // HttpGet httpget2 = new HttpGet("https://mail.koal.com/userMail!queryMailList.do?currentFolder.folderId=10");

    System.out.println("executing request" + httpget.getRequestLine());

    CloseableHttpResponse response = httpclient.execute(httpget);

    response.close();

    } catch (ParseException e) {

    e.printStackTrace();

    } catch (IOException e) {

    e.printStackTrace();

    } catch (KeyManagementException e) {

    e.printStackTrace();

    } catch (NoSuchAlgorithmException e) {

    e.printStackTrace();

    } catch (KeyStoreException e) {

    e.printStackTrace();

    } finally {

    if (httpclient != null) {

    try {

    httpclient.close();

    } catch (IOException e) {

    e.printStackTrace();

    }

    }

    }

    }

    public static void ssl2(String url) throws Exception {

    //如上,就是添加一个json解析的过程

    CloseableHttpClient httpclient = null;

    try {

    KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());

    KeyStore clientStore = PfxHelper.getKeyStore(StringUtil.CLIENT_CERT_PATH, StringUtil.CLIENT_KEY_STORE_PASSWORD);

    FileInputStream servlet_instream = new FileInputStream(StringUtil.TKCLIENT_PATH);

    try {

    // 加载客户端和服务器的keyStore D:/kclient.jks

    trustStore.load(servlet_instream, "123456".toCharArray());

    } catch (CertificateException e) {

    e.printStackTrace();

    } finally {

    try {

    servlet_instream.close();

    } catch (Exception ignore) {

    }

    }

    // 相信自己的CA和所有自签名的证书

    SSLContext sslcontext = SSLContexts

    .custom()

    .loadTrustMaterial(trustStore, new TrustSelfSignedStrategy())

    .loadKeyMaterial(clientStore, "123456".toCharArray())

    .build();

    SSLConnectionSocketFactory sslsf = new SSLConnectionSocketFactory(sslcontext);

    httpclient = HttpClients.custom().setDefaultCookieStore(cookieStore).setSSLSocketFactory(sslsf).build();

    // 创建http请求(get方式)

    HttpGet httpget = new HttpGet(url);

    System.out.println("executing request" + httpget.getRequestLine());

    CloseableHttpResponse response = httpclient.execute(httpget);

    try {

    HttpEntity entity = response.getEntity();

    System.out.println("----------------------------------------");

    System.out.println(response.getStatusLine());

    if (entity != null) {

    System.out.println("Response content length: " + entity.getContentLength());

    System.out.println(EntityUtils.toString(entity, "GBK"));

    EntityUtils.consume(entity);

    }

    } finally {

    response.close();

    }

    } catch (ParseException e) {

    e.printStackTrace();

    } catch (IOException e) {

    e.printStackTrace();

    } catch (KeyManagementException e) {

    e.printStackTrace();

    } catch (NoSuchAlgorithmException e) {

    e.printStackTrace();

    } catch (KeyStoreException e) {

    e.printStackTrace();

    } finally {

    if (httpclient != null) {

    try {

    httpclient.close();

    } catch (IOException e) {

    e.printStackTrace();

    }

    }

    }

    }

    }

    展开全文
  • 本书阐述了密码学的发展历史,重点介绍了密码学的基本概念、基本理论和基本方法以及常用具体算法。首先,本书对密码学所需的数论、抽象代数和信息论等预备知识进行了详细叙述,并介绍了非对称密码体制(公钥密码学)...
  • 常用的数据加密技术按照作用不同分为数据加密技术、数据存储加密技术、数据完整性鉴别技术、密钥管理技术。1、数据传输加密技术 数据传输加密技术的目的是对传输中的数据流加密,通常由线路加密与端到端加密两种。...
    96f858e4b375d924575da865d3a53e62.png

    数据库加密是计算机系统对信息进行保护的一种最可靠的方法。它利用密码技术对信息进行加密,实现信息屏蔽,从而起到保护信息安全的作用。对数据库中的数据进行加密,可以防止数据在存储和传输过程中失密。

    常用的数据加密技术按照作用不同分为数据加密技术、数据存储加密技术、数据完整性鉴别技术、密钥管理技术。

    1、数据传输加密技术

    数据传输加密技术的目的是对传输中的数据流加密,通常由线路加密与端到端加密两种。

    线路加密:主要侧重在线路上而不是考虑信源与信速,是对保密信息通过各线路采用不同的加密密钥提供安全保护。

    端到端加密:是指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网。当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。

    2、数据存储加密技术

    数据存储加密技术的目的是防止在存储环节上的数据失密。数据存储加密技术分为密文存储、存取控制两种。

    密文存储:通过加密算法、附加密码、加密模块等方法实现。

    存取控制:对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。

    3、数据完整性鉴别技术

    数据完整性鉴别技术的目的主要是对接入信息传送、存取和处理的人的身份和相关数据内容进行验证,一般有口令、密钥、身份、数据等项的鉴别。系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

    4、密钥管理技术

    密钥管理技术是包括密钥的产生、分配、保存、更换和销毁等各个环节上的保密措施。

    展开全文
  • 视网膜形态和层厚均可提供重要信息,以帮助对这些异常进行鉴别诊断。自动分段方法对于提供这些厚度测量至关重要,因为考虑到每次OCT扫描中的数据量很大,每层的手动描绘都很麻烦。在这项工作中,我们提出了一种使用...
  • 一种新研发的快速算法,能够有效定位核苷酸短串联重复信息来处理基因测序数据。 ...目前,在研究领域中,常用方法是比较单核苷酸多态性(SNPs)差异,这种方法能够有效鉴别出等位基因上的转换和
  • PCA方法的显著特点就是利用低维特征向量来表示原始样本信息,但是这样产生的结果就是,使得PCA方法在特征值提取的计算量和时间上的花费都很大,所以本文对PCA的一种改进方法2DPCA也进行了研究,并通过实验比较了二者...
  • 数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。...
  • 利用多种搜索方法获取有用的信息和商机,由单一向集群化、智能化的发展,以及向定向邮件搜索技术的延伸,寻找网上营销目标将成为一件易事。 2、信息发布功能 网络信息的扩散范围、停留时间、表现形式、延伸效果、...
  • 微机组装与维修实训

    2012-12-03 13:47:46
    5.1.3 BIOS错误信息与分析 5.2 微型计算机的启动 5.2.1 软盘启动 5.2.2 USB盘启动 5.2.3 光盘启动 5.3 硬盘分区和格式化 5.3.1 硬盘分区 5.3.2 硬盘的格式化 5.4 安装操作系统 5.4.1 系统的环境要求 5.4.2 安装...
  • 本软件省去了您在网页上查询的麻烦,直接在本程序内即可查询信息,可以鉴别钓鱼网站、黑网站、色情、黄色网站,软件分为三种鉴别方式:分别是:初级鉴别、中级鉴别、高级鉴别、一共有9个功能,目前还有一个功能尚未...
  • 报文鉴别是指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。这种验证过程必须确定:①报文是由确认的发送方产生的;②报文内容没有被修改过;③报文是按与发送...
  • Java经典编程300例(code)

    千次下载 热门讨论 2013-01-09 10:26:53
    实例090 鉴别非法电话号码 137 实例091 将字符串转换成整数 139 实例092 整数进制转换器 140 实例093 获取字符串中汉字的个数 141 实例094 批量替换某一类字符串 142 实例095 查看数字的取值范围 144 实例096 ASCII...
  • 实例072 鉴别非法电话号码 4.3 操作字符串 实例073 根据标点符号对字符串进行分行 实例074 将字符串的每个字符进行倒序输出 实例075 获取字符串中汉字的个数 实例076 批量替换某一类字符串 实例077 把异常与...
  • 实例072 鉴别非法电话号码 4.3 操作字符串 实例073 根据标点符号对字符串进行分行 实例074 将字符串的每个字符进行倒序输出 实例075 获取字符串中汉字的个数 实例076 批量替换某一类字符串 实例077 把异常与...
  • 实例072 鉴别非法电话号码 4.3 操作字符串 实例073 根据标点符号对字符串进行分行 实例074 将字符串的每个字符进行倒序输出 实例075 获取字符串中汉字的个数 实例076 批量替换某一类字符串 实例077 把异常与...
  • 实例072 鉴别非法电话号码 4.3 操作字符串 实例073 根据标点符号对字符串进行分行 实例074 将字符串的每个字符进行倒序输出 实例075 获取字符串中汉字的个数 实例076 批量替换某一类字符串 实例077 把异常与...
  • 实例072 鉴别非法电话号码 4.3 操作字符串 实例073 根据标点符号对字符串进行分行 实例074 将字符串的每个字符进行倒序输出 实例075 获取字符串中汉字的个数 实例076 批量替换某一类字符串 实例077 把异常与...
  • 实例072 鉴别非法电话号码 91 4.3 操作字符串 92 实例073 根据标点符号对字符串进行分行 92 实例074 将字符串的每个字符进行倒序输出 94 实例075 获取字符串中汉字的个数 94 实例076 批量替换某一类字符串 95 实例...
  • 实例072 鉴别非法电话号码 91 4.3 操作字符串 92 实例073 根据标点符号对字符串进行分行 92 实例074 将字符串的每个字符进行倒序输出 94 实例075 获取字符串中汉字的个数 94 实例076 批量替换某一类字符串 95 实例...
  • 实例072 鉴别非法电话号码 91 4.3 操作字符串 92 实例073 根据标点符号对字符串进行分行 92 实例074 将字符串的每个字符进行倒序输出 94 实例075 获取字符串中汉字的个数 94 实例076 批量替换某一类字符串 95 实例...
  • 实例072 鉴别非法电话号码 91 4.3 操作字符串 92 实例073 根据标点符号对字符串进行分行 92 实例074 将字符串的每个字符进行倒序输出 94 实例075 获取字符串中汉字的个数 94 实例076 批量替换某一类字符串 95 实例...
  • 3、试述实现数据库安全性控制的常用方法和技术。 ( l )用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 **( 2 ...
  • 利用目前最常用的实时三维建模工具与视频三维仿真、三维建模工具软件—————MultiGen Creator/Vega的三维建模优势;利用其地形模块与音效模块的功能,并通过卫星遥感影像数据处理,进行三维影像纹理制作、处理及...
  • 本书介绍Linux环境下的编程方法,内容包括Linux系统命令、Shell脚本、编程语言、系统内核、安全体系、X Windows 等,内容丰富、论述全面,涵盖了Linux 系统的方方面面。本书附带光盘包括了Redhat Linux系统的最新...

空空如也

空空如也

1 2 3
收藏数 47
精华内容 18
关键字:

信息鉴别常用方法