fizzbuzz
Fizz Buzz写一个程序,输出从 1 到 n 数字的字符串表示。
如果 n 是3的倍数,输出“Fizz”;
如果 n 是5的倍数,输出“Buzz”;
如果 n 同时是3和5的倍数,输出 “FizzBuzz”。
示例:
n = 15,
返回:
[
"1",
"2",
"Fizz",
"4",
"Buzz",
"Fizz",
"7",
"8",
"Fizz",
"Buzz",
"11",
"Fizz",
"13",
"14",
"FizzBuzz"
]Solution123456789101112131415161718192021222324252627282 ...
文件夹以及文件相关操作
创建删除文件夹、文件,查询是否存在等操作。。。
git bash的LF与CRLF转换
git bash windows下的LF与CRLF转换问题。。。
密码保存方案
密码保存方案理想中的绝对安全的系统大概是这样的:
首先保障数据很难被拖库。
即使数据被拖库,攻击者也无法从中破解出用户的密码。
即使数据被拖库,攻击者也无法伪造登录请求通过验证。
即使数据被拖库,攻击者劫持了用户的请求数据,也无法破解出用户的密码。
密码保存方案分为以下:
直接保存密码到数据库显而易见,很危险;
md5加密现在应该很少系统会直接保存用户的密码了,至少也是会计算密码的md5后保存。
md5这种不可逆的加密方法理论上已经很安全了。
但是随着彩虹表的出现,使得大量长度不够的密码可以直接从彩虹表里反推出来。
md5+加盐只对密码进行md5加密是肯定不够的。处理方式为在用户的密码后加上一段很长的字符串。即使用户的密码很短,只要在他的短密码后面加上一段很长的字符,再计算md5 ,那反推出原始密码就变得非常困难了。加上的这段长字符,我们称为盐(Salt),通过这种方式加密的结果,我们称为加盐Hash。比如:
$$md5(md5(password) + salt)$$
SHA512+加盐常用的哈希函数中,SHA-256、SHA-512 会比md5更安全,更难破解,出于更高安全性的考 ...
grpc服务端接口测试工具
grpc服务端调试工具,常用grpc客户端介绍
vscode配置cpp
使用vscode编写cpp代码的相关配置,方便写代码...
go安装
下载 Go 压缩包到/usr/local
1wget -c https://dl.google.com/go/go1.14.2.linux-amd64.tar.gz -O - | sudo tar -xz -C /usr/local
调整环境变量通过将 Go 目录添加到$PATH环境变量,
可以通过添加下面的行到/etc/profile文件(系统范围内安装)或者$HOME/.profile文件(当前用户安装):
1export PATH=$PATH:/usr/local/go/bin
保存文件,并且重新加载新的PATH 环境变量到当前的 shell 会话:
1source ~/.profile
验证1go version
mysql知识
mysql相关知识介绍