bekitty

我不会讲大道理,可我心里有一杆秤。 我看这个世界很苛刻,可我的心里很宽容。 我不需要权力与利益,可是我需要公平与正义。 我始终知道正道难行,可不得不行。

导航

2014年11月20日

摘要: 第4章 传输层安全(TLS)SSL协议最初是在Netscape浏览器中应用,用来保证通过Web进行电子商务交易的安全性,电子商务的安全性要求采用加密技术来保护客户的个人资料,以及认证用户,保证数据完整性,以确保交易安全。为了实现这一目标,SSL协议在应用层实现,直接在TCP层之上(图4-1),使得在... 阅读全文

posted @ 2014-11-20 15:36 bekitty 阅读(364) 评论(0) 推荐(0) 编辑

2014年11月17日

摘要: 第3章UDP篇1980年8月,用户数据报协议(UDP)由John Postel添加到到核心网络协议族中,UDP协议起始于TCP/IP协议之后,但和TCP和IP规范被分裂成为两个独立的RFC的时间差不多。这个时机是非常重要的,因为正如我们将看到的,UDP重要的特点不是他带了什么新特性,而是他忽略了的那... 阅读全文

posted @ 2014-11-17 11:46 bekitty 阅读(352) 评论(0) 推荐(0) 编辑

摘要: 第2章 TCP篇互联网的核心是两个协议,IP和TCP。 IP也叫Internet协议,提供主机到主机的路由和寻址;TCP,传输控制协议,在不可靠的传输通道上提供一个可靠的网络抽象。TCP / IP协议也通常被称为Internet协议套件,在1974年,它首次在一篇题为《一个用于分组网络互通的协议》的... 阅读全文

posted @ 2014-11-17 11:44 bekitty 阅读(336) 评论(0) 推荐(0) 编辑

摘要: 译者注:本文是《High Performance Browser Networking》的翻译版,采用google translator tookit工具翻译,原文很多格式丢失,后续还需要统一整理。原文请参考:http://chimera.labs.oreilly.com/books/1230000... 阅读全文

posted @ 2014-11-17 11:42 bekitty 阅读(271) 评论(0) 推荐(0) 编辑

2014年11月3日

摘要: 出色的产品经理应该具有的特质:个人素质和态度对产品的热情用户立场智力职业操守正直信息态度技能运用技术的能力注意力时间管理沟通技能商业技能 阅读全文

posted @ 2014-11-03 16:57 bekitty 阅读(144) 评论(0) 推荐(0) 编辑

摘要: 转自http://blog.csdn.net/v_july_v/article/details/6678880前言 之前或多或少都听过说有关敏捷开发模型的诸多东西,包括什么有它相关的书籍或培训。由于公司现在所采用的是Scrum开发流程--敏捷开发的一种,所以,特此作番学习与研究,我也力求文字通俗易懂... 阅读全文

posted @ 2014-11-03 15:30 bekitty 阅读(230) 评论(0) 推荐(0) 编辑

2014年10月27日

摘要: 在园内潜伏一年多,转载了近40篇文章,期间一直有一些不成形的想法,时至今日决定梳理成章,动手写写东西。1. 价值观对于一个人是否有自己的一套判断事物的标准,或者说一个人是一个有想法的人,还是一个随波逐流没脑子的人,价值观的影响极大。一旦明晰,对人对事的标准自然而然就出来。价值观不是能一言蔽之的,是严... 阅读全文

posted @ 2014-10-27 17:35 bekitty 阅读(222) 评论(0) 推荐(0) 编辑

2014年10月21日

摘要: init("0",1)w, h = getScreenSize(); if w == 768 and h == 1024 then --iPad 1,2, mini 1 else dialog("该脚本不支持此分辨率的设备",5) lua_exit() endfunct... 阅读全文

posted @ 2014-10-21 15:47 bekitty 阅读(168) 评论(0) 推荐(0) 编辑

2014年10月9日

摘要: 关键词:SSL,PKI,MAC摘 要:SSL利用数据加密、身份验证和消息完整性验证机制,为基于TCP等可靠连接的应用层协议提供安全性保证。本文介绍了SSL的产生背景、安全机制、工作过程及典型组网应用。缩略语:缩略语英文全名中文解释AESAdvanced Encryption Standard高级加密... 阅读全文

posted @ 2014-10-09 15:09 bekitty 阅读(439) 评论(0) 推荐(0) 编辑

摘要: 首先引入两个术语:明文和密文。明文是指未加密前的原始数据,密文是指加密后的数据。根据加密和解密时的密码不同,可以分为两种类型的加密解密算法。一、对称加密/解密。加密和解密使用相同的密码,有代表性的有DES、Blowfish、TEA、Base64。对称加密解密的特点是运算相对非对称加密解密简单、速度块... 阅读全文

posted @ 2014-10-09 12:29 bekitty 阅读(1571) 评论(0) 推荐(0) 编辑