SSL_2409 句子

本文介绍了一个字符串转换问题的解决思路及动态规划算法实现。通过计算单词间的字符差异,找到将一组单词转换为目标句子所需的最小成本。

题意

给出几个单词和一个句子,判断这几个单词变成这个句子的最小价值。每个单词变换的价值为:变换后的单词有多少位是和之前的单词不相同的。例如单词apple变成aplep,价值就是3,变成appel价值就是2。

思路

简单的动态转移方程,我们用f[i]代表用单词改到s[1~i]时的最小价值,显然得出f[i]=min(f[i],f[i-len[j]]+w),其中w为用这些单词改到s[i]的价值,len[j]为第j个单词的长度,f[句子的长度]就是答案。在计算价值的时候,我们可以用一个数组统计字母出现的次数,当在单词中出现我们可以给它+1,在句子中出现我们就可以给它-1,如果可以用单词替换的话,这个数组里的值都会是0,否则我们给w赋一个很大的值。

代码

#include<cstdio>
#include<cstring>
#define INF 214748364
int n,f[101],len[51],slen,sum[27];
char word[51][51],s[101];
int min(int x,int y) {return x<y?x:y;}
int main()
{
    scanf("%d",&n);
    for (int i=1;i<=n;i++)
    {
        scanf("%s",word[i]);
        len[i]=strlen(word[i]);//len[i]记录单词i的长度
    }
    scanf("%s",s);
    slen=strlen(s);//slen是句子的长度
    for (int i=0;i<slen;i++)//C++这里是从0开始的
    {
        f[i]=INF;//初始化,INF为一个很大的数
        for (int j=1;j<=n;j++)
        {
            if (i<len[j]-1) continue;//如果当前枚举到的位置小于单词的长度就返回,因为这样替换不了
            for (int d=1;d<=26;d++) sum[d]=0;//初始化桶
            int w=0;//初始化价值
            for (int k=0;k<len[j];k++)
            {
                if (s[i-len[j]+k+1]!=word[j][k]) w++;//计算价值
                sum[word[j][k]-'a'+1]++;//出现了就+
                sum[s[i-len[j]+k+1]-'a'+1]--;//出现了就-
            }
            for (int d=1;d<=26;d++) w=sum[d]!=0?INF:w;//如果桶有一个不为0说明不能从这个单词变到句子里,我们就让w=很大数
            f[i]=min(f[i],f[i-len[j]]+w);//动态转移方程
        }
    }
    if (f[slen-1]!=INF) printf("%d",f[slen-1]);
    else printf("-1");//如果不能从单词变成句子我们就输出-1
}
这个是完整源码 python实现 Django 【python毕业设计】基于Python的天气预报(天气预测分析)(Django+sklearn机器学习+selenium爬虫)可视化系统.zip 源码+论文+sql脚本 完整版 数据库是mysql 本研究旨在开发一个基于Python的天气预报可视化系统,该系统结合了Django框架、sklearn机器学习库和Selenium爬虫技术,实现对天气数据的收集、分析和可视化。首先,我们使用Selenium爬虫技术从多个天气数据网站实时抓取气象数据,包括温度、湿度、气压、风速等多项指标。这些数据经过清洗和预处理后本研究旨在开发一个基于Python的天气预报可视化系统,该系统结合了Django框架、sklearn机器学习库和Selenium爬虫技术,实现对天气数据的收集、分析和可视化。首先,我们使用Selenium爬虫技术从多个天气数据网站实时抓取气象数据,包括温度、湿度、气压、风速等多项指标。这些数据经过清洗和预处理后,将其存储在后端数据库中,以供后续分析。 其次,采用s,将其存储在后端数据库中,以供后续分析。 其次,采用sklearn机器学习库构建预测模型,通过时间序列分析和回归方法,对未来天气情况进行预测。我们利用以往的数据训练模型,以提高预测的准确性。通过交叉验证和超参数优化等技术手段,我们优化了模型性能,确保其在实际应用中的有效性和可靠性。 最后,基于Django框架开发前端展示系统,实现天气预报的可视化。用户可以通过友好的界面查询实时天气信息和未来几天内的天气预测。系统还提供多种图表类型,包括折线图和柱状图,帮助用户直观理解天气变化趋势。 本研究的成果为天气预报领域提供了一种新的技术解决方案,不仅增强了数据获取和处理的效率,还提升了用户体验。未来,该系统能够扩展至其他气象相关的应用场景,为大众提供更加准确和及时的气象服务。
int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server, int is_cwmp) #else int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { int ret = -1; const char *pers = "tp_ssl"; ssl_log(SSL_DEBUG, "enter %s", __FUNCTION__); if (NULL == ssl || NULL == ssl_ctx) return -1; memset(ssl, 0, sizeof(struct tp_ssl)); ssl_init_debug_level(); ssl_init_timeout(); mbedtls_ctr_drbg_init(&ssl->ctr_drbg); mbedtls_entropy_init(&ssl->entropy); if ((ret = mbedtls_ctr_drbg_seed(&ssl->ctr_drbg, mbedtls_entropy_func, &ssl->entropy, (const unsigned char *) pers, strlen(pers))) != 0) { ssl_log(SSL_ERROR, "mbedtls_ctr_drbg_seed returned %d\n", ret ); goto exit; } /* Initialise SSL config */ mbedtls_ssl_config_init(&ssl->ssl_config); if ((ret = mbedtls_ssl_config_defaults(&ssl->ssl_config, ssl_ctx->endpoint, MBEDTLS_SSL_TRANSPORT_STREAM, MBEDTLS_SSL_PRESET_DEFAULT)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_config_defaults returned %d\n", ret ); goto exit; } mbedtls_ssl_conf_rng(&ssl->ssl_config, mbedtls_ctr_drbg_random, &ssl->ctr_drbg); mbedtls_ssl_conf_dbg(&ssl->ssl_config, tp_debug, stdout); mbedtls_ssl_cache_init(&ssl->cache); mbedtls_ssl_conf_session_cache(&ssl->ssl_config, &ssl->cache, mbedtls_ssl_cache_get, mbedtls_ssl_cache_set); mbedtls_ssl_conf_ciphersuites(&ssl->ssl_config, g_ciphersuite); mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } if (!is_server) { mbedtls_ssl_conf_verify(&ssl->ssl_config, verify_callback, NULL); mbedtls_ssl_conf_authmode(&ssl->ssl_config, MBEDTLS_SSL_VERIFY_OPTIONAL); } #ifdef INCLUDE_IMDA mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); #else #ifdef INCLUDE_HTTP_SSL_MIN_TLS1_2 if (1 != is_cwmp) { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); } else #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_1); } #endif /* INCLUDE_IMDA */ mbedtls_ssl_conf_max_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); /* Initialise SSL context */ ssl->ctx = (mbedtls_ssl_context*)malloc(sizeof(mbedtls_ssl_context)); if (NULL == ssl->ctx) goto exit; mbedtls_ssl_init(ssl->ctx); if (mbedtls_ssl_setup(ssl->ctx, &ssl->ssl_config) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_setup failed"); return -1; } if (is_server) { ssl->endpoint = MBEDTLS_SSL_IS_SERVER; } else { if (ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); ssl->verify_cn = 1; } if (ssl_ctx->verify_time) { ssl->verify_time = 1; } ssl->endpoint = MBEDTLS_SSL_IS_CLIENT; } ssl_init_stream(&ssl->stream); ret = 0; exit: ssl_log(SSL_DEBUG, "leave %s ret=%d", __FUNCTION__, ret); return ret; }这里有加载私钥的过程吗
10-28
是的,✅ **这段代码中确实包含了加载私钥的过程**。 我们来详细分析 `ssl_init` 函数中的关键部分,并明确指出 **哪里加载了私钥**,以及它是如何与证书配合使用的。 --- ### 🔍 一、函数概览 ```c int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) ``` 该函数用于初始化一个 TLS 上下文(基于 mbed TLS 库),为后续的握手做准备。它会: - 初始化随机数生成器(CTR_DRBG) - 初始化 SSL 配置结构 - 设置加密套件、CA 证书、本地证书和私钥 - 客户端/服务器模式设置等 --- ### ✅ 二、加载私钥的关键代码 #### 核心语句如下: ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } ``` > 🟩 这就是加载 **本地证书链** 和 **对应私钥** 的关键步骤! #### 参数说明: - `ssl_ctx->crt_chain`: 指向 `mbedtls_x509_crt` 类型的结构体,表示本机的证书链(包含公钥) - `ssl_ctx->priv_key`: 指向 `mbedtls_pk_context` 类型的结构体,表示对应的私钥 👉 所以: ✅ 私钥虽然没有在这里“直接解析”或“读取文件”,但它已经被封装在 `ssl_ctx->priv_key` 中,并通过 `mbedtls_ssl_conf_own_cert()` 注册到了 SSL 配置里。 --- ### 🧠 三、私钥是从哪来的?(前置条件) 注意:`ssl_ctx->priv_key` 必须在调用 `ssl_init()` 之前就已经正确初始化好了。通常是通过以下方式加载: ```c // 示例:从 PEM 编码数据加载私钥 mbedtls_pk_init(&priv_key); ret = mbedtls_pk_parse_key(&priv_key, (const unsigned char *)private_key_pem_data, strlen(private_key_pem_data) + 1, NULL, 0); // 密码为空 if (ret != 0) { // 处理错误 } ``` 然后把这个 `priv_key` 赋值给 `tls_root_ctx.priv_key`,再传入 `ssl_init`。 所以: 🔐 **真正的“私钥加载”发生在 `ssl_init` 调用之前**,而 `ssl_init` 只是使用已加载好的私钥对象。 --- ### 🔐 四、为什么需要 `mbedtls_ssl_conf_own_cert`? 这个函数的作用是告诉 mbed TLS: > “当我作为客户端或服务器时,我自己的身份由这个证书和私钥代表。” 这在两种场景中至关重要: | 场景 | 是否需要私钥 | |------|---------------| | **TLS 服务器** | ✅ 必需 —— 用于签名 ServerKeyExchange(ECDHE-RSA 等)或解密预主密钥(RSA 密钥交换) | | **TLS 客户端(双向认证)** | ✅ 如果启用了客户端证书认证,则也需要用自己的私钥签名 | 因此,在 `is_server == 1` 时,必须提供私钥;否则握手会在需要签名时失败。 --- ### ⚠️ 五、其他相关配置补充说明 #### 1. CA 证书链设置(用于验证对方) ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); ``` - 用于验证对端证书是否可信(比如服务器验证客户端证书,或客户端验证服务器证书) #### 2. 设置最小 TLS 版本 ```c mbedtls_ssl_conf_min_version(...) ``` - 控制最低支持的协议版本(如 TLS 1.1 或 TLS 1.2),增强安全性 #### 3. 客户端模式下的主机名验证 ```c if (!is_server && ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); } ``` - 启用 SNI 并用于证书域名校验(防止中间人攻击) #### 4. 随机数种子(安全基础) ```c mbedtls_ctr_drbg_seed(..., mbedtls_entropy_func, &ssl->entropy, ...); ``` - 使用熵源初始化 RNG,确保密钥材料不可预测 --- ### ✅ 总结回答 > ❓ **“这里有加载私钥的过程吗?”** ✅ **答案是:有!** 虽然不是在这里“解析私钥文件”,但以下这行代码明确地将已经加载好的私钥绑定到 SSL 配置中: ```c mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key) ``` 这是 mbed TLS 中标准且必要的一步,只有完成此操作,才能在握手过程中: - 使用私钥进行数字签名(如 ECDHE-RSA) - 解密客户端发来的预主密钥(仅 RSA 密钥交换) 📌 **前提条件**:`ssl_ctx->priv_key` 必须已在外部成功加载并解析。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值