美文网首页
ARTS挑战第九周

ARTS挑战第九周

作者: 陈_振 | 来源:发表于2019-05-10 16:23 被阅读0次

    Algorithm

    350. 两个数组的交集 II

    给定两个数组,编写一个函数来计算它们的交集。
    
    示例 1:
    
    输入: nums1 = [1,2,2,1], nums2 = [2,2]
    输出: [2,2]
    示例 2:
    
    输入: nums1 = [4,9,5], nums2 = [9,4,9,8,4]
    输出: [4,9]
    说明:
    
    输出结果中每个元素出现的次数,应与元素在两个数组中出现的次数一致。
    我们可以不考虑输出结果的顺序。
    进阶:
    
    如果给定的数组已经排好序呢?你将如何优化你的算法?
    如果 nums1 的大小比 nums2 小很多,哪种方法更优?
    如果 nums2 的元素存储在磁盘上,磁盘内存是有限的,并且你不能一次加载所有的元素到内存中,你该怎么办?
    
    public class Solution {
        public int[] intersect(int[] nums1, int[] nums2) {
            TreeMap<Integer, Integer> map = new TreeMap<>();
            for(int num: nums1) {
                if (!map.containsKey(num)) {
                    map.put(num, 1);
                } else {
                    map.put(num, map.get(num) + 1);
                }
            }
    
            ArrayList<Integer> list = new ArrayList<>();
            for (int num: nums2) {
                if (map.containsKey(num)) {
                    list.add(num);
                    map.put(num, map.get(num) - 1);
                    if (map.get(num) == 0) {
                        map.remove(num);
                    }
                }
            }
    
            int[] ret = new int[list.size()];
            for (int i = 0; i < list.size(); i++) {
                ret[i] = list.get(i);
            }
    
            return ret;
        }
    }
    

    Review

    Tip

    HTTPS可以有效的防止信息窃听,身份伪装等安全问题。

    HTTP的缺点

    • 通信使用明文,内容可能被窃听
    • 不验证通信方的身份,因此有可能遭遇伪装
    • 无法证明报文的完整性,所以有可能已遭篡改

    通信使用明文可能会被窃听

    • 加密处理防止被窃听

    通信的加密
    HTTP通过和SSL或TLS的组合使用,加密HTTP的通信内容。即使用SSL建立安全通信线路之后,就可以在这条线路上进行HTTP通信了。

    内容的加密
    将报文主体进行加密处理。

    不验证通信的身份就可能遭遇伪装

    • 任何人都可以发送请求

    通信时,不存在确认通信方的处理步骤,任何人都可以发送请求。另外,服务器只要接收到请求,不管对方是谁都会返回到实际提出请求的客户端(仅限于发送端的IP地址和端口号没有被Web服务器设定限制访问的前提下)。

    由于不确认通信方,会存在如下各种隐患:

    • 目标服务器有可能是已伪装的Web服务器

    • 客户端有可能是已伪装的Web服务器

    • 无法确定正在通信的对方是否具备访问权限。

    • 即使无意义的请求也会照单全收。无法阻止海量请求下的DoS攻击

    • 查明对方的证书

    SSL还使用了一种被称为证书的手段,可用于确定对方。

    无法证明报文的完整性,可能已遭篡改

    • 接收到的内容可能有误

    HTTP + 加密 + 认证 + 完整性保护 = HTTPS

    通常HTTP直接和TCP进行通信。当使用SSL时,则演变成先和SSL通信,再由SSL和TCP通信。

    相互交换密钥的公开密钥加密技术

    SSL采用一种叫做公开密钥加密的加密处理方式。

    • 共享密钥的困境

    加密和解密用同一个密钥的方式称为共享密钥加密,也被叫做对称密钥加密。
    但是,以共享密钥的方式加密时必须将密钥也发送给对方,因此,密钥有可能被监听。

    • 使用两把密钥的公开密钥加密

    公开密钥使用一种非对称的密钥。一把叫私有密钥,另一把叫公开密钥。

    发送密文的一方使用对方的公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私有密钥进行解密。

    • HTTPS采用混合加密机制
      HTTPS采用共享密钥加密和公开密钥加密两者并用的混合加密机制。
      因为公开密钥加密处理速度比共享密钥加密要慢很多。因此使用公开密钥的方式将共享密钥传递过去(此时的共享密钥只有发送端和接受端知道),然后后面的通信就使用共享密钥。

    具体过程大概是:
    发送端:你的公开密钥是?
    接收端:我的公开密钥是🔑。
    发送端:将共享密钥使用得到的公开密钥进行加密后发送。
    接收端:将收到的内容使用私钥进行解密。然后使用解密后得到密钥保存起来,以后的通信便使用该密钥进行加密。

    证明公开密钥正确性的证书

    公开密钥在传输过程中可能会被调包。为解决该问题,使用由数字证书认证机构和其他相关机关颁发的公开密钥证书。
    服务器会将证书和公钥一起发送给客户端。然后客户端拿到服务器的公钥证书后,使用认证机构的公开密钥,向数字证书认证机构验证公钥证书上的数字签名,以确认服务器公开密钥的真实性。
    此时,将认证机关的公开密钥安全的转交给客户端是非常重要的事。大多数浏览器开发商发布版本时,会事先在内部植入常用认证机关的公开密钥。

    关于信息过滤

    1. 大脑中只保存真正需要记忆的内容
    2. 阅读图书时可以先浏览一遍,用钢笔在自己感兴趣的内容页上打个标记,然后第二遍阅读时可以用不同颜色的荧光笔标记(如,暂时没看懂的部分,新理论等等)然后对做了标记的章节进行第三次阅读
    3. 大块内容化整为零
    4. 养成把信息一分为二的习惯。可以置之不理的信息和今后可能遇到的信息,然后再将第二类信息分为可以借助外在设备记住的信息和需要记住的信息。最后为了记住某个信息,可以围绕该信息编个故事或设定一个目标。
    5. 每周拿出些时间回顾关键信息,每周都抽出一定 的时间,回顾温习本周搜集的信息——会议记录、电子邮件、收藏网页,如此等等。需要关 注某个主题的时候,再次回顾温习相关信息,有助于记住这些信息。需要用到信息的时候能 够轻松记起,就会更加有条不紊,也更容易取得成功。
    6. 为了实施信息过滤,在阅读之前或者阅读过程当中,尽量明确围绕这些信息需要实现的 目标。不管是一本书、一篇文章、一个网帖,还是一堆邮件,都应对相关材料进行通读。根 据此前设定的目标,立足对信息所做的不同处理,将其分门别类:可以忽略的内容,记下来 以备今后复习的内容,以及需要当场记住的内容。也可以根据有关信息的背景,把需要记住 的信息划分成更小的类别。

    Share

    相关文章

      网友评论

          本文标题:ARTS挑战第九周

          本文链接:https://www.haomeiwen.com/subject/rhmaoqtx.html