- 囚徒困境 - 见程序员小灰 
- 猜帽子 - 见程序员小灰 
- 海盗分金 - 大于50%情况 https://blog.csdn.net/csdnsevenn/article/details/86522861 - 完整版 (https://blog.csdn.net/chekongfu/article/details/90734322) - 真题演练(https://blog.csdn.net/linsheng9731/article/details/22613483) 
- KMP 
- 最短路 
- HTTPS加密 - https://blog.csdn.net/Simple_Man_Just/article/details/84941646 - +程序员小灰 HTTPS 
- 首先,A和B通信,可以使用对称加密,但是会出问题,比如中间人截获。 接着,我们采用非对称加密 加密对称加密的密钥,可以解决密钥泄露问题,但是 如果中间人对公钥进行截获和伪造,也会不安全。 
- 我们先来说一下数字签名,我们采用hash算法对信件进行摘要,用私钥加密然后生成数字签名, 然后A将信件和数字签名发送给B,B收到之后用公钥解密得到摘要1,然后对信件生成摘要2,对比 如果相同则可以说明摘要没有被修改过,这一步的原理是利用哈希函数的特性,使得中间人难以对签名进行伪造。 
- 但是还是有一个问题,那就是A的公钥不安全,B无法验证公钥是不是真正是A的。现在我们对网站使用证书验证机制,因此CA概念。 我们的操作系统预存了所有证书颁发机构的公钥信息。具体流程是A申请证书,将自己的公钥发给CA,CA利用私钥加密(A的公钥+A的其他一些信息) 此时,将加密后的内容称之为证书,然后将证书给A,B访问A的时候得到的就是A的证书,此时B对证书进行同样验证,(相当于 B验证A的数字签名一样),由于此时CA的公钥是操作系统保证的一定正确,所以验证证书正确就可以得到A的公钥,问题得到解决。 此一步的关键信息跟验证数字签名的原理都是一样的,只是多引入了一个中间人,如果CA的公钥无法得到保证,其实这种方法也不安全, 我们就是通过CA的公钥安全+ rsa防篡改从而保证了B的密钥一定是B的。 
- RSA算法示例 
- 一台计算机如何与另一台计算机通信 
- 云计算 集群计算 并行计算 分布式计算 
- HTTPs长连接 
- 网格计算 - 分布式计算的一种,现在已经被云计算淘汰,重点在于利用闲置的计算机资源完成计算,挖矿算是一个应用。 
