摘要: RSA的算法涉及三个参数,n、e1、e2。其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。(n,e1),(n,e2)... 阅读全文
posted @ 2014-05-10 16:11 爱y1彤真是太好了 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 今天的雨好大,海大樱花逆流成河。每次妈给我打电话、都会重复着跟我说让我不要熬夜。也许只是因为自己水平太渣、就算去多花费时间,也做不出什么像样的东西。被那句不如回去睡觉打击着了,委屈。真的,自己的这份兴趣到这日慢慢演变成了为了做任务而做任务,很可悲,很可悲。我不能去抱怨队友坑了我,还来挑我们的不是,怨... 阅读全文
posted @ 2014-04-27 00:41 爱y1彤真是太好了 阅读(158) 评论(0) 推荐(0) 编辑
摘要: public void BindAspNetPager() { this.AspNetPager1.RecordCount = Int32.Parse(sqlHelperWithParameter.GetScalar("select count(*) from [admin]")... 阅读全文
posted @ 2014-04-26 00:52 爱y1彤真是太好了 阅读(165) 评论(0) 推荐(0) 编辑
摘要: Mac系统篇1.桌面点击“系统偏好设置”,找到里面的“网络”图示位置,点击打开。2.在“网络”窗口里,左下角找到“+”,新建一个网络连接。这里“接口”选择“PPPoE”,以太网选择“eth0”(特别注意图示的笔记本由于是MacAir没有接外置有线网卡,选择的以太网为Wi-Fi仅供演示但是不正确的,应... 阅读全文
posted @ 2014-04-24 22:14 爱y1彤真是太好了 阅读(545) 评论(0) 推荐(0) 编辑
摘要: 从客户端(TextBox1="")中检测到有潜在危险的 Request.Form 值。说明: 请求验证过程检测到有潜在危险的客户端输入值,对请求的处理已经中止。该值可能指示存在危及应用程序安全的尝试,如跨站点脚本攻击。若要允许页面重写应用程序请求验证设置,请将 httpRuntime 配置节中的 r... 阅读全文
posted @ 2014-04-24 00:15 爱y1彤真是太好了 阅读(1074) 评论(0) 推荐(0) 编辑
摘要: 多日混迹cocoachina,这篇随笔算是积累点前人经验吧。首先,要多逛两个很好的网站,Stack Overflow和github.对于新人,一定要注意良好的格式和命名,不然对于日后回头看代码会非常难,oc不限制变量名称和函数名称的长度要多写有意义的,具体的名字。用到某个方法的时候,看下方法的描述是... 阅读全文
posted @ 2014-04-23 22:36 爱y1彤真是太好了 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 分手一个多月了,忙点好。今天我又重新得到了她的联系,好好努力,她会原谅自己的吧。晚上,为了研究js注入攻击还有第一次项目代码的bug在爱特通宵,ios开发群里的网友“大白菜”发了这样一段话,我愿意把这段话记下来,好好努力。 在生活中到处充斥着“一个月打造高级程序员”的口号,书店里也随处可见“傻瓜”... 阅读全文
posted @ 2014-04-20 00:20 爱y1彤真是太好了 阅读(124) 评论(0) 推荐(0) 编辑
摘要: ASP.Net 1.1后引入了对提交表单自动检查是否存在XSS(跨站脚本攻击)的能力。当用户试图用之类的输入影响页面返回结果的时候,ASP.Net的引擎会引发一个HttpRequestValidationExceptioin。默认情况下会返回如下文字的页面:希望很好的处理这个错误信息,而不使用默认A... 阅读全文
posted @ 2014-04-20 00:06 爱y1彤真是太好了 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2014-04-19 13:41 爱y1彤真是太好了 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 是只读的方式访问数据 是以读写的方式//性能最好DataBinder.Eval用法范例格式化字符串参数是可选的。如果忽略参数,DataBinder.Eval 返回对象类型的值,//显示二位小数//{0:G}代表显示True或False'ImageUrl='' /> 阅读全文
posted @ 2014-04-16 01:37 爱y1彤真是太好了 阅读(142) 评论(0) 推荐(0) 编辑