03 2013 档案

摘要:strcpy_s和strcpy()函数的功能几乎是一样的。strcpy函数,就象gets函数一样,它没有方法来保证有效的缓冲区尺寸,所以它只能假定缓冲足够大来容纳要拷贝的字符串。在程序运行时,这将导致不可预料的行为。用strcpy_s就可以避免这些不可预料的行为。这个函数用两个参数、三个参数都可以,只要可以保证缓冲区大小。三个参数时:errno_t strcpy_s(char *strDestination,size_t numberOfElements,const char *strSource);两个参数时:errno_t strcpy_s(char (&strDestinatio 阅读全文
posted @ 2013-03-28 09:41 oayx 阅读(707) 评论(0) 推荐(0) 编辑
摘要:http://www.awuit.com/c-language-the-usage-of-long-long/ 在分析BT代码的过程中,遇到了这样的定义:long long line_position;很是纳闷,在C语言中我还没有见过这样的写法,网上搜了,资料也很少,最后在C语言标准与实现这本书中找到了关于long long的说法。在C语言的C99标准扩展了新的整数类型 long long,long是32位宽,占4个字节,long long通常被定义成 64 位宽,也就可以实现了在32位机器上可以扩展8字节的数据,GUN C也支持,当然在64位平台上就存在这个问题了。C99标准并没有硬性规定具 阅读全文
posted @ 2013-03-28 09:17 oayx 阅读(1355) 评论(0) 推荐(0) 编辑
摘要:原文转自:http://qinysong.iteye.com/blog/678941在此把这个算法称作B* 寻路算法(Branch Star 分支寻路算法,且与A*对应),本算法适用于游戏中怪物的自动寻路,其效率远远超过A*算法,经过测试,效率是普通A*算法的几十上百倍。通过引入该算法,一定程度上解决了游戏服务器端无法进行常规寻路的效率问题,除非服务器端有独立的AI处理线程,否则在服务器端无法允许可能消耗大量时间的寻路搜索,即使是业界普遍公认的最佳的A*,所以普遍的折中做法是服务器端只做近距离的寻路,或通过导航站点缩短A*的范围。算法原理 本算法启发于自然界中真实动物的寻路过程,并加以改善以解 阅读全文
posted @ 2013-03-27 12:41 oayx 阅读(823) 评论(0) 推荐(0) 编辑
摘要:关于Base64编码更精确和全面的介绍请参考rfc2045。大概的转换步骤:1,首先选出64个字符,包括大小写字母(a-z,A-Z),数字(0-9)和符号'+','/'作为一个集合(其实加上作为padding的'='该是65个字符)。2,然后,按(3*8=4*6)每3个8位字节转化为4个6位的字节(高2位补0)的形式,将输入的字节序列都转换成只包含base64集合中的字符的另一个字节序列,如下简图:转换前:.--------+--------+--------.|aaaaaabb|bbbbcccc|ccdddddd|`--------+----- 阅读全文
posted @ 2013-03-18 09:51 oayx 阅读(824) 评论(0) 推荐(1) 编辑
摘要:AES算法的主要数学基础是抽象代数,其中算法中的许多运算是按单字节(8bits)和4字节(32bits)定义的,单字节可看成有限域GF(28)中的一个元素,而4字节则可以看成系数在GF(28)中并且次数小于4的多项式(亦可以理解为:GF(2564)),单字节上的运算有两种:有限域GF(28)上一个8次不可约多项式的模加、点乘(为方便代码实现,推出了X乘的概念),其中,这个不可约多项式为:m(x)= x8+x4+x3+x+1,类似地,4字节运算也分为两种:模加、乘法(为方便代码实现,推出了模乘的概念),而此时使用的模取M(x)=x4+1,由于x4+1=( x2+1)( x2+1)= ( x+1) 阅读全文
posted @ 2013-03-16 16:10 oayx 阅读(7271) 评论(0) 推荐(1) 编辑
摘要:SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列算法 散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲. 阅读全文
posted @ 2013-03-16 16:08 oayx 阅读(2768) 评论(0) 推荐(1) 编辑
摘要:加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。 对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必 阅读全文
posted @ 2013-03-16 16:07 oayx 阅读(22508) 评论(0) 推荐(0) 编辑