分布式 算法 原理 技术

2024/1/13 算法笔记

1.二分查找的原则 当要查找的值target>mid 就在mid和right中查找 当要查找的值target<mid就在left和mid中查找 对于边界条件的处理: while(l<r) mid的取值是[l,r) 重点是下面部分,直接决定使用哪个二分模板。 1.3 中间值归属问题 这个问题其实比较灵 ......
算法 笔记 2024 13

Maven常见问题与原理技巧

背景 目前项目中主流的都是使用maven等构建工具,当然在使用过程中也会遇到各种各样的疑惑或问题,比如: maven生命周期到底有啥用 jar包下载不了怎么办 不知道配置怎么配,下载jar包的顺序是什么 jar包冲突又是怎么解决 问的人多了,也就形成了大家的共性问题,这里基于这些问题,本文着重梳理下 ......
常见问题 原理 常见 技巧 问题

每日总结20241/1/14(黑盒技术)

什么是黑盒测试?它的常用方法有哪些?,今天小濠就带大家好好的盘一下 一:什么是黑盒测试? 黑盒测试(Black-box Testing),黑盒测试又称为“功能测试”,是将测试对象看做一个黑盒,在并不考虑软件产品的内部结构和处理过程的基础上对软件产品进行功能测试。黑盒测试注重软件产品的“功能性需求”。 ......
20241 技术 14

每日总结2024/1/13(白盒技术)

第一节:什么是白盒测试? 白盒测试是软件测试技术,白盒测试也称结构测试或逻辑驱动测试,是针对被测单元内部是如何进行工作的测试。它根据程序的控制结构设计测试用例,主要用于软件程序验证。白盒测试中也称为透明盒测试、基于代码的测试和玻璃盒测试。 它是Box Testing软件测试方法之一。与之相对应的黑盒 ......
技术 2024 13

Openharmony 跑 CV 算法

最近有个项目,老同学让帮忙验证一个在ARM 板上跑 OpenHarmony,然后再集成一个CV算法上去,写这个文章主要是整理一下思路。如果有思路不对的地方,也烦请指出。 1. 个人做纯软件比较多,所以想着先不用板子,找个仿真环境,网上查了下,Qemu这个工具挺主流,那就先选它了,先跑起来这个 (On ......
算法 Openharmony CV

网络攻击技术(二)——Cross-site scripting

网络攻击技术(二)——Cross-site scripting 1.1.1 摘要 在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化的SQL语句或使用ORM等技术来防范SQ ......
Cross-site scripting Cross 技术 网络

.NET中的加密算法总结(自定义加密Helper类续)

.NET中的加密算法总结(自定义加密Helper类续) 1.1.1 摘要 相信许多人都使用过.NET提供的加密算法,而且在使用的过程我们必须了解每种加密算法的特点(对称或非对称,密钥长度和初始化向量等等)。我也看到过很多人写过.NET中加密算法总结,但我发现个别存在一些问题,很多人喜欢罗列每种加密算 ......
算法 Helper NET

网络攻击技术开篇——SQL Injection

网络攻击技术开篇——SQL Injection 1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。 网络安全成为了现在互联网 ......
开篇 Injection 技术 网络 SQL

算法练习题

目录柯里化实现柯里化函数柯里化函数作用扁平化[双指针]有序数组合并判断一个字符串是否是回文字符串[字符串]两个版本号 version1 和 version2版本号大小比较排序 ['1.45.0','1.5','6','3.3.3.3.3.3.3'] => ['1.5','1.45.0','3.3.3 ......
练习题 算法

第十二节:红黑树性质、相对平衡的原理、与AVL树的区别

一. 二. 三. ! 作 者 : Yaopengfei(姚鹏飞) 博客地址 : http://www.cnblogs.com/yaopengfei/ 声 明1 : 如有错误,欢迎讨论,请勿谩骂^_^。 声 明2 : 原创博客请在转载时保留原文链接或在文章开头加上本人博客地址,否则保留追究法律责任的权 ......
性质 原理 AVL

分布式限流——基于Redis的Lua脚本限流实现

分布式限流 当你的应用分布式部署出现对等端(peer)时,单机的限流往往不能满足对下游保护的作用,因为它仅仅是jvm内存层面的流量控制。这个时候自然而然会想到用一些跨JVM的分布式中间件控制在单位时间窗口内的请求是否通行,本文我们将探讨如何借助Redis实现分布式限流。 1 固定窗口限流 前文已经介 ......
分布式 脚本 Redis Lua

算法学习Day26组合总和、分割回文串

Day26组合总和、分割回文串 By HQWQF 2024/01/13 笔记 39. 组合总和 给定一个无重复元素的数组 candidates 和一个目标数 target ,找出 candidates 中所有可以使数字和为 target 的组合。 candidates 中的数字可以无限制重复被选取。 ......
回文 总和 算法 Day 26

CS5569芯片,CS556,设计资料,CS5569规格书,CS5569原理图,typec转HDMI 8K带PD方案

集睿致远/ASL的CS5269是一款低成本、低功耗的半导体器件,通过USBType-C连接器将DisplayPort信号转换为HDMI 2.1。 这款创新的基于USBType-C的DisplayPort接收器具有高性能DSC解码器,集成的HDMI2.1发射器专门针对USBType-C到HDMI2.1 ......
5569 CS 芯片 原理 规格

(坚持每天写算法)基础算法复习与学习part1基础算法1-7——高精度减法(处理t=1和t>1代码的写法,t为操作次数)

题目: 思路:这一道题其实和高精度加法的思路是差不多的,都是使用算式进行模拟。 重点:关于代码怎么写,在高精度加法那里还看不太出来(我也没有写),但是在高精度减法这里就完全可以看出来了。我们在加法算式里面,一般是A[i]+B[i]+t,但是也可以这么写:t+A[i]+B[i],我们可以先写进位,然后 ......
算法 基础 高精 减法 写法

【SPFA】最短路的一种算法

SPFA算法是在bellman-ford算法基础上优化而来,所以我们先讨论bellman-ford算法 bellman-ford算法的核心是‘松弛’。那么什么是松弛呢?以下图为例: 假设数组d[i]表示源点s到达结点i的最短路径长度,那么松弛指的就是当d[a] + w < d[b],也就是说,这时候 ......
算法 SPFA

无线通信接收技术:MRC 与 IRC

(5G系列10)MIMO之线性均衡 - 知乎 (zhihu.com) ......
无线通信 无线 技术 MRC IRC

【C语言】模块划分、编译器工作原理

模块划分 在实际应用中,一个较大的 C 程序并不会把所有代码都放入 main 主函数中,而是进行模块化设计,每个程序模块作为一个源程序文件,再由若干源程序文件组成一个 C 程序。这样处理便于分别编写、分别编译、进而提高调试效率。 #include <stdio.h> void func1(){ // ......
编译器 模块 原理 语言

armv8虚拟化原理笔记

随便记记,没有章法。 VTTBR_EL2和TTBR1_EL2有啥区别? VTTBR_EL2是内存虚拟化中stage2页表的基地址存放的寄存器,高16位存放了VMID,用于提高VM TLB性能; TTBR1_EL2,是指在VHE开启的情况下host OS可以在EL2运行,这时候内核使用的页表基地址就存 ......
原理 笔记 armv8 armv

基于融合语义信息改进的内容推荐算法。Improved content recommendation algorithm integrating semantic information.

引言 路漫漫其修远兮,吾将上下而求索。每天一篇论文,做更好的自己。 本文读的这篇论文为发表于2023年5月28日的一篇名为《基于融合语义信息改进的内容推荐算法》(基于融合语义信息改进的内容推荐算法)的文章,文章主要介绍了基于内容的推荐技术在电子商务和教育领域的广泛应用,以及传统基于内容推荐技术在语义 ......

GIS融合之路(一)技术选型CesiumJS/loaders.gl/iTowns

大家好,我是山海鲸的技术负责人。今天来和大家分享一下山海鲸可视化在数字孪生系统当中对GIS系统的整合之路,大家可以移步视频教程中看一下目前的整合效果。 【山海鲸可视化GIS系统】第六课 GIS与数字孪生_哔哩哔哩 熟悉山海鲸的朋友应该知道,山海鲸可视化在3.0之后,在软件内部整合了一个3D场景编辑组 ......
CesiumJS loaders iTowns 技术 GIS

计算机组成原理 复习笔记

蒽,谁说不是速成指南呢。 目录11 Intro12-13 指令系统计算机程序与指令系统语言高级语言 / 算法语言汇编语言机器语言冯诺依曼结构计算机指令和指令系统RISC-V 指令系统架构特点特权模式14 数据表示及检错纠错数据表示逻辑型数据表示字符的表示数值数据:整数、浮点数数值范围和数据精度整数浮 ......
原理 计算机 笔记

配色方案大概原理

参考:https://m2.material.io/design/color/the-color-system.html 外行人做个大致的小结。 一、先保持页面原初颜色。 也把所有的配色都去掉,保持页面原本的颜色,也即是,文字是黑色的,背景是白色的。页面就纯粹简单的两种颜色(黑色,白色)。 二、设置 ......
原理 方案

秦九韶算法学习笔记

快速求多项式 —— 秦九韶算法 计算 \(\sum^n_i{a_i \times x^i}\) 的值。 1. 朴素算法 算出每一项的值再相加,总共要进行 \(\frac{n(n + 1)}{2}\) 次乘法,\(n\) 次加法。 2. 秦九韶算法 \(a_0 + a_1x + a_2x^2 + \d ......
算法 笔记

分布式代码执行分析

SparkContext对象的构建 以及 Spark程序的退出, 由 Driver 负责执行 具体的数据处理步骤, 由Executor在执行. 其实简单来说就是: 非数据处理的部分由Driver工作 数据处理的部分(干活)由Executor工作 要知道: Executor不仅仅是一个, 视集群规模, ......
分布式 代码

2023年第三届全国刑事技术技能大赛取证

一、手机题目 1.[填空题] 根据安卓手机镜像分析,手机序列号的后六位是什么:[答案格式:123456](1.5分) Manifest.mfa(很不喜欢pgs做的镜像) 或者/Basic/Adlockdown.json 结果为033105 2.[填空题] 根据安卓手机镜像分析,受害人是被哪个微信诈骗 ......
刑事 年第 技能 全国 技术

UCB Data100:数据科学的原理和技巧:第十一章到第十五章

十一、恒定模型、损失和转换 原文:Constant Model, Loss, and Transformations 译者:飞龙 协议:CC BY-NC-SA 4.0 学习成果 推导出在 MSE 和 MAE 成本函数下恒定模型的最佳模型参数。 评估 MSE 和 MAE 风险之间的差异。 理解变量线性 ......
原理 技巧 科学 数据 Data

UCB Data100:数据科学的原理和技巧:第十六章到第二十章

十六、交叉验证和正则化 Cross Validation and Regularization 译者:飞龙 协议:CC BY-NC-SA 4.0 学习成果 认识到需要验证和测试集来预览模型在未知数据上的表现 应用交叉验证来选择模型超参数 了解 L1 和 L2 正则化的概念基础 在特征工程讲座结束时( ......
原理 技巧 科学 数据 Data

[RFC6238] TOTP: 基于时间的一次性密码生成算法

原创 给我馍馍 给我馍馍 2019-03-28 22:42 在闲暇时间做了一个TOTP相关的开源项目,在项目初步完成之余,我尝试对[RFC6238]文档进行了翻译,供大家参考与查阅,若有不妥之处,还望各位前辈海涵斧正。 生活中我们会经常使用到TOTP的算法应用,如银行的动态口令器、网络游戏中的将军令 ......
算法 一次性 密码 时间 6238

UCB Data100:数据科学的原理和技巧:第一章到第五章

一、引言 原文:Introduction 译者:飞龙 协议:CC BY-NC-SA 4.0 学习成果 了解 Data 100 的总体目标 了解数据科学生命周期的阶段 数据科学是一个跨学科领域,具有各种应用,并且在解决具有挑战性的社会问题方面具有巨大潜力。通过建立数据科学技能,您可以赋予自己参与和引领 ......
原理 技巧 科学 数据 Data

UCB Data100:数据科学的原理和技巧:第六章到第十章

六、正则表达式 原文:Regular Expressions 译者:飞龙 协议:CC BY-NC-SA 4.0 学习成果 了解 Python 字符串操作,pandas Series方法 解析和创建正则表达式,使用参考表 使用词汇(闭包、元字符、组等)描述正则表达式元字符 这些内容在第 6 和第 7 ......
原理 技巧 科学 数据 Data
共14000篇  :1/467页 首页上一页1下一页尾页