摘要:一、前言 GPS/北斗模块基本上都是通过串口发送数据的,并且发送数据的频率是1Hz,发送的数据内容可以去搜索“GPS数据格式”,反正这个模块发回来的数据很多,其中经纬度数据是包含在这些数据里面的。并且模块发回来的全部都是字符串,因此从GPS/北斗模块获取经纬度,实际上就是一个字符串解析的过程。 比如
阅读全文
随笔分类 - 其它
摘要:官网:https://www.cryptopp.comGitHub:https://github.com/weidai11/cryptopp修改后的820版本 https://github.com/dragonfly1208/cryptopp/tree/cryptopp820在线文档:https:/
阅读全文
摘要:作者:一直很安静链接:https://www.zhihu.com/question/400605049/answer/2234008720来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 一、ASCII 码 我们知道,计算机内部,所有信息最终都是一个二进制值。每一个二进
阅读全文
摘要:1:回测界面截图 2:回测系统说明 对接通达信指标公式,编写公式,回测胜率,不断优化指标,统计在不同行情下,每个指标的胜率情况。 有些指标在上涨行情表现优秀,有些指标在下跌行情表现优秀,有些指标在波动行情表现优秀。 追求一个指标在所有行情下胜率都高不太现实,所以需要统计不同行情周期下的指标胜率,根据
阅读全文
摘要:来看看,红黑树的广泛的应用 JDK 1.8开始,HashMap也引入了红黑树:当冲突的链表长度超过8时,自动转为红黑树 Java中,TreeMap、TreeSet都使用红黑树作为底层数据结构 Linux底层的CFS进程调度算法中,vruntime使用红黑树进行存储。 多路复用技术的Epoll,其核心
阅读全文
摘要:一、基本概念 1.先序遍历(NLR)可以确定二叉树的父子结点; 2.中序遍历(LNR)可以确定二叉树的左右子树; 3.后序遍历(LRN)可以确定二叉树的父子结点; 二、结论 1.已知先序遍历,中序遍历序列,能够创建出一棵唯一的二叉树,可以得出二叉树的后序遍历; 2.已知后序遍历,中序遍历序列,能够创
阅读全文
摘要:看题: 输入: ABEDFCHG CBADEFGH 输出:AEFDBHGC 这里利用到一个最重要的知识点——二叉树遍历。 前序遍历:根左右 中序遍历:左根右 后序遍历:左右根 前序遍历是先遍历根节点,再遍历根节点的左右子树。 那么,前序序列的第一个节点,一定是根节点。 找到根节点,再确定根节点在中序
阅读全文
摘要:一 首先咱得了解二叉树的结构,和前序/中序/后序遍历分别是什么。 1:什么是根和左右孩子:二叉树的每个节点都可以作为根,每个根下面的叫左右孩子,也可以没有孩子 实际使用中会如下图A是根左孩子是B,右孩子是C;C是根没有左右孩子,B是根左孩子是D,右孩子是E 2 前序/中序和后序遍历分别是什么
阅读全文
摘要:算法思想: 后序非递归遍历顺序:左右根 用堆栈来存储结点时,必须分清返回根节点时 是从左子树返回还是右子树返回。 所以使用辅助指针r,指向最近访问过的结点。 也可在结点中增加一个标志域,记录是否已被访问过。 void PostOrder( BiTree T) { InitStack(S); p=T;
阅读全文
摘要:二叉树是一种非常重要的数据结构,很多其它数据结构都是基于二叉树的基础演变而来的。对于二叉树,有深度遍历和广度遍历,深度遍历有前序、中序以及后序三种遍历方法,广度遍历即我们平常所说的层次遍历。因为树的定义本身就是递归定义,因此采用递归的方法去实现树的三种遍历不仅容易理解而且代码很简洁,而对于广度遍历来
阅读全文
摘要:本文介绍使用Crypto++进行AES加密和RSA加密 Crypto++库在VS中配置方法 Crypto++库下载地址:https://www.cryptopp.com/,目前已经更新到8.1版本。本文使用的是8.1版本的Crypto++。 下载压缩包后解压,然后用vs中编译cryptopp。生成d
阅读全文
摘要:一、简介 Crypto++ 是一个免费开源的 C++ 密码学库,由 Wei Dai(美籍华裔)首次开发,当前由 Crypto++ 项目团队维护,源代码在 github 上进行托管。 官方网址:https://www.cryptopp.com/ github 网址:https://github.com
阅读全文
摘要:string and StringSource (load): string spki = ...; StringSource ss(spki, true /*pumpAll*/); RSA::PublicKey publicKey; publicKey.Load(ss); vector and A
阅读全文
摘要:一. 现象: 有一段老代码用来加密的,但是在使用key A的时候,抛出了异常: javax.crypto.IllegalBlockSizeException: Data must not be longer than 117 bytes。 老代码已经做了分段的加密,应该是已经考虑了加密长度的问题才对
阅读全文
摘要:使用RSA的难点: 公钥和私钥的保存与加载。在很多的场合下,密钥是以文件的形式分开保存的,对程序员使用者来说,需要解决公钥和私钥的生成、保存、加载问题。 加解密过程中的分组问题。RSA加解密的开销很大,比DES和AES高2个数量级,一般情况下不适合用来对较长的数据进行加解密。但是,RSA本身也是一种
阅读全文
摘要:RSA加密:RSA密码体制是一种公钥密码体制,加密算法公开,以分配的密钥作为加密解密的关键。一般来说,在一对公私钥中,公钥和私钥都可以用来加密和解密,即公钥加密能且只能被对应的私钥进行解密,私钥加密能且只能被对应的公钥进行解密。但我们一般都用公钥加密,私钥解密,而且生成的私钥往往会比公钥蕴含了更多的
阅读全文
摘要:如果您使用现代的后端开发,则不可避免的是有一天您会将您的应用程序与外部服务集成在一起。当交换的数据包含敏感的信息(例如:用户的个人信息,公司内部报告)时,对数据进行加密以在出现泄漏或网络攻击的情况下提供额外的保护是很重要的。 对称密码学 多年来,使用两方(发送者和接收者)之间的共享密钥来实现加密。密
阅读全文
摘要:文章目录 前言 一、在License中保存配置 1.有效期 2.机器ID 3.其他限制条件 二、加密配置信息 三、配置信息签名 总结 前言 最近接到一个需求,需要给我们的软件系统增加一个License授权的机制,可以把软件系统部署到客户的服务器供客户试用,到期后系统就不能使用了获取产生一些限制,需要
阅读全文
摘要:Linux系统中软件简单License的实现 概述 目前,很多商用应用系统是运行在Linux系统之上的,为了维护开发者利益,有必要为软件添加license功能,防止软件被盗用和挪用。本文探讨如何在Linux软件中添加license功能,用到的算法是MD5算法。 关键字: MD5 一 目的和思路 设置
阅读全文