学习网络 算法fasterrcnn深度

学习笔记10 第十二章自学归纳

学习笔记10 第十二章自学归纳 块设备I/O缓冲区 1.文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时。它首先在缓冲区缓存中搜索分配给磁盘块的缓冲区。如果该缓冲区存在并且包含有效数据、那么它只需从缓冲区中读取数据、而无须再次从磁盘中读取数据块。如果 ......
笔记

计算机网络之防火墙和Wlan配置

一.防火墙 防火墙(firewall)是一种安全设备,它的位置一般处于企业网络边界与外网交界的地方,用于隔离不信任的数据包 准确点讲,它就是隔离外网和内网的一道屏障,用于保护内部资源信息安全的一种策略 防火墙的工作是基于一切不可信建立起来的,以前有一道判断题,“ 问的是防止病毒入侵最好的方式是不上网 ......
计算机网络 防火墙 Wlan

学习笔记10

苏格拉底挑战 第十二章 块设备 I/O 和缓冲区管理 一、知识点归纳 (一)块设备 I/O 缓冲区 在第11章中,我们学习了读写普通文件的算法。这些算法依赖于两个关键操作,即 get_block 和 put_block,这两个操作将磁盘块读写到内存缓冲区中。由于与内存访问相比,磁盘I/O 速度较慢, ......
笔记

2023-2024-1 20231327《计算机基础与程序设计》第8周学习总结

学期(2023-2024-1) 学号(20231327) 《计算机基础与程序设计》第8周学习总结 作业信息 课程 <班级的链接>(2023-2024-1-计算机基础与程序设计) 要求 <作业要求的链接>(2023-2024-1计算机基础与程序设计第7周作业) 目标 <了解并使用循环结构> 作业正文 ......

Java秋招学习路线

Java秋招学习路线 前期:JVM+JUC+Redis+Mysql+项目(实际的项目或者网上找的项目)+力扣面试笔刷100题 后期:边投简历边看八股 MySql:MySql45讲 链接:https://pan.baidu.com/s/1IEViw6E9SWmtgpot8Cdeug 提取码:hsqf ......
路线 Java

《信息安全系统设计与实现》第十次学习笔记

第十二章:块设备I/O和缓冲区管理 块设备I/O缓冲区 I/O缓冲的基本原理:文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时。它首先在缓冲区缓存中搜索分配给磁盘块的缓冲区。如果该缓冲区存在并且包含有效数据、那么它只需从缓冲区中读取数据、而无须再次从 ......
笔记 系统 信息

囚徒4.0_11_基于python的风云云检测算法

#囚徒4.0_11_基于python的风云算法 #关于昨天数据不同的问题:是因为IDL和Python的逻辑不同而导致的,数据读取没问题,我表示错了。 #换语言好麻烦,现在都不知道什么语法对应什么语言了,一团糟。 #从上午十点写到现在,测试的时候发现python他的读取逻辑和IDL不一样,他的循环也不 ......
囚徒 算法 python 4.0 11

学习笔记10

20211301 学习笔记10 教材知识点总结 12.1 块设备I/O缓冲区 读写到内存缓冲区中的操作:get_block,put_block I/O缓冲原理:文件系统使用一系列I\O缓冲区作为块设备的缓冲内存,当进程读取标识的磁盘块时,首先在缓冲区缓存中搜索分配给磁盘块的缓冲区,若存在并包含有效数 ......
笔记

囚徒_风云云检测算法改进

function mask = code(ref_b2,ref_b3,ref_b4,ref_b5,tmp_7,tmp_9,tmp_13,tmp_15,SC,height,mask_lan) %算法实现 % 此处提供详细说明 sz=size(ref_b2); temp=ref_b4*0; temp(t ......
囚徒 算法

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第十周学习笔记

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第十周学习笔记 一、任务要求 自学教材第12章,提交学习笔记(10分),评分标准如下 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 ( ......
20211325 笔记 系统 信息 2023

数组类算法题——删除有序数组中的重复项

删除有序数组中的重复项 题目: 给你一个 非严格递增排列 的数组 nums ,请你 原地 删除重复出现的元素,使每个元素 只出现一次 ,返回删除后数组的新长度。元素的 相对顺序 应该保持 一致 。然后返回 nums 中唯一元素的个数。 考虑 nums 的唯一元素的数量为 k ,你需要做以下事情确保你 ......
数组 算法

第十二周Linux学习报告

本周学习的是上周没有讲完的磁盘管理以及新学习的文件查找、打包压缩及解压 磁盘管理 1、修改挂载点的配置文件,目录在/etc/fstab,使用vim修 文件查找、打包压缩以及解压 1、which命令查找符合条件的命令文件,可查看其是否存在以及执行的位置 2、locate命令可以让用户快速查找到所需要的 ......
报告 Linux

学习笔记10

一、任务详情 自学教材第12章,提交学习笔记(10分),评分标准如下 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 (4分) 问题与解决思路,遇到问题最先使用chatgpt等AI工具解决,并提供过程截图(3分) 实 ......
笔记

2023-2024-1 20231321 《计算机基础与程序设计》第八周学习总结

2023-2024-1 20231321 《计算机基础与程序设计》第八周学习总结 作业信息 这个作业属于哪个课程 <班级的链接>(如2023-2024-1-计算机基础与程序设计) 这个作业要求在哪里 <作业要求的链接>(如2023-2024-1计算机基础与程序设计第八周作业) 这个作业的目标 <计算 ......

第十周学习笔记

第12章 块设备I/O和缓冲区管理 块设备和I/O缓冲区 由于磁盘I/O速度相对较慢,文件系统通常使用I/O缓冲来减少存储设备的物理I/O数量,提高文件I/O效率,增加系统吞吐量。基本原理是使用一系列I/O缓冲区作为块设备的缓存内存,以避免每次执行读写文件操作时都进行磁盘I/O。 I/O缓冲区的基本 ......
笔记

《网络空间安全导论》第二周学习总结

2023-2024-1 20232408《网络空间安全导论》第二周学习总结 一.教材学习中的问题和解决过程 一开始对openssl命令并不是很熟悉(虽然做了之后也不是很熟悉),学习openssl命令花了很长时间 解决办法:自己在虚拟机上反复试错,并且求助于博客园与CSDN,对一些公钥私钥的生成等至少 ......
导论 网络 空间

2023-2024-1学期20232423《网络空间安全导论》第二周学习总结

教材学习内容——密码学基础 2.1密码学概述 可见,早在远古时代,密码就已经存在——古人类的秘密信息传递和解读方式,随着时代进步,文字被创造,密码也随之变得越来越复杂,由以前的密码棒到机械密码再到现代密码,当然,凡是必不会一帆风顺,随着密码进步一起到来的,话有密码学面临的各种挑战。 2.2密码学基本 ......
导论 20232423 学期 网络 空间

信息安全系统设计与实现——学习笔记10

任务详情:自学教材第5章,提交学习笔记 Part1 知识点归纳&GPT提问 知识点归纳 1.块设备I/O缓冲区 与内存访问相比,磁盘I/O速度较慢,所以不希望在每次执行读写文件操作时都执行磁盘I/O。因此,大多数文件系统使用I/O缓冲来减少进出存储设备的物理I/O数量 I/O缓冲的基本原理: 文件系 ......
笔记 系统 信息

代码随想录算法训练营第七天 | ● 454.四数相加II ● 383. 赎金信 ● 15. 三数之和 ● 18. 四数之和

今日学习的文章链接和视频链接 https://programmercarl.com/链表理论基础.html ● 454.四数相加II var fourSumCount = function(nums1, nums2, nums3, nums4) { let count = 0 let map = n ......
之和 随想录 训练营 随想 算法

C++ Primer学习笔记——第十二章

第十二章 动态内存 前言 在此之前,我们使用的程序中对象都有着严格定义的生存期: 全局对象,在程序启动时分配,在程序结束是销毁。 局部自动对象,当进入定义所在程序时创建,在离开块时销毁。 局部static对象,在第一次使用前分配,在程序结束时销毁。 显然这存在限制,为此C++支持动态分配对象。动态分 ......
笔记 Primer

软件设计模式学习每日总结-第六天

第六天 单例模式:一个类只有一个实例,并且自行实例化向全局提供这个实例。 ......
设计模式 模式 软件

02-低功耗蓝牙学习

原文链接: https://learn.adafruit.com/ble-hid-keyboard-buttons-with-circuitpython/understanding-ble 一. 了解两个基本概念 1. GAP: 全称Generic Access Profile通用接口规范. 功能描 ......
功耗 02

学习随笔(设计模式:迪米特法则)

内容 今天学习了设计模式中的迪米特法则,如果两个类不必彼此直接通信,那么这两个类就不应当发生直接的相互作用。如果其中一个类需要调用另一个类的某一个方法的话,可以通过第三者转发这个调用。 收获 1.这个在软件编程中的应用还是挺多的。比如一系列对象需要进行管理,不要单独操作对象本身,而是设计一个管理者, ......
设计模式 法则 随笔 模式

【第18章】网络安全测评技术与标准

18.1 网络安全测评概况 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 18.1.2 网络安全测评发展 1999 年,我国发布了《计算机信息系统安全保护等级划分准则》(GB ......
网络安全 标准 技术 网络

【15章】网络安全主动防御技术与应用

15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 15.1.1入侵阻断技术原理 防火墙、IDS 是保障网络安全不可缺少的基础技术,但是防火墙和 IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访 ......
网络安全 技术 网络

【第13章】网络安全漏洞防护技术原理与应用

13.1 网络安全漏洞概述 13.1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息 ......
漏洞 网络安全 原理 技术 网络

【第16章】 网络安全风险评估技术原理与应用

16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。 本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。 16.1.1 网络安全风险评估概念 网络安全风险评估(简称“网络风险评估")就是指依据有关信息安全技术和管理标准,对 ......

并发之AQS源码学习

/** * * 学习 AbstractQueuedSynchronizer * * 1. state是aqs的重要属性,说明锁的使用次数 * 2. CustomAbstractQueuedSynchronizer,存在 head 与 tail 属性,所以其本身就是一个链表。并没有使用集合 * 3. ......
源码 AQS

【第4章】网络安全体系与网络安全模型(信息安全工程师)

4.1 网络安全体系概述 4.1.1 网络安全体系概念 一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、 ......
网络安全 网络 模型 体系 工程师

代码随想录算法训练营第六天 |● 哈希表理论基础 ● 242.有效的字母异位词 ● 349. 两个数组的交集 ● 202. 快乐数 ● 1. 两数之和

今日学习的文章链接和视频链接 https://programmercarl.com/哈希表理论基础.html 242.有效的字母异位词 var isAnagram = function(s, t) { if(s.length !== t.length) return false let map = ......
随想录 之和 训练营 数组 交集