硬盘 空间lvm
2023-2024-1 20232408《网络空间安全导论》第三周学习总结
2023-2024-1 20232408《网络空间安全导论》第三周学习总结 一.教材学习中的问题和解决过程 什么是“开放系统互连模型与安全体系结构” 解决方案:书本上给出的有关内容是:研究信息系统安全的目的,就是将普遍性的安全理论与实际信息系统相结合,形成信息系统安全需求的安全体系结构......满 ......
写写Redis十大类型GEO(地理空间)的常用命令
又是一个用于处理sql性能的类型,这个类型的核心思想就是把三维的地球变成二维的坐标,再将二维的坐标换成一维的点块,最后将一维的点块转化成base32编码 类型就是zset, 在shell的启动命令后加上--raw可以解决汉字显示为16进制字符的问题 应用场景:附近的xxx geoadd key 经纬 ......
Linux LVM磁盘
第八章 LVM磁盘 LVM概述 LVM解释 在我们的生产工作中,有时候会出现这种情况,我们规划主机的时候只给了/home 50GB,等到用户众多之后,这个文件系统不够大,此时怎么办?我们可以加一块新硬盘,然后重新分区并格式化,将/home的数据完整地复制过来,然后将原本的分区卸载重新挂载新分区,是可 ......
2023-2024-1 20232310 《网络空间安全导论》第三周学习
教材学习内容总结 教材学习中的问题和解决过程 问题一:防火墙有什么局限性 解答: 问题二:专有名词理解 解答: 基于AI的学习 参考资料 《网络空间安全导论》 ......
2023-2024-1 20232329易杨文轩《网络空间安全导论》第三周学习
学期2023-2024-1 学号:20232329 《#学期2023-2024-1 学号20232329 《网络》第三周学习总结》 教材学习内容总结 教材学习中存在的问题和解决过程 -问题1:如何架构一个网络安全模型? -问题1解决方案: -问题2:漏洞扫描技术是什么?有什么作用? -问题2解决方案 ......
《网络空间安全导论》第3周学习总结
学期:2023-2024-1 学号:20232402 《网络空间安全导论》第3周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题1:不理解网络协议是什么 问题1解决方案:观看介绍视频并进行百度搜索 解释如下:网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。 例如,网络中 ......
2023-2024-1 20232320 《网络空间安全导论》第三周学习总结
教材学习内容总结 本周进行了第三章网络安全基础的学习,教材中具体的介绍了多种网络防护技术以及网络安全工程和管理,以下是我的思维导图: 教材学习中的问题和解决过程 问题一:我们可以从哪些角度入手去提升网络防护技术? 问题一:解决方案:问AI 提升网络防护技术可以从以下几个角度入手: 1.强化安全意识: ......
2023-2024-1 20232327《网络空间安全导论》第三周学习总结
2023-2024-1 20232327《网络空间安全导论》第三周学习总结 教材学习内容总结 1.安全攻击的类型:被动攻击和主动攻击; 2.被动攻击:窃听攻击和流量分析; 主动攻击伪装攻击、重放攻击、消息篡改、拒绝服务; 3.X.800定义的五类安全服务:认证、访问控制、数据保密性、数据完整性、不可 ......
2023-2024-1 20232308 《网络空间安全导论》第十二周学习总结
教材学习内容总结 思维导图 学习过程中的问题: 问题1:防火墙有什么局限性 问题1解决方案: 问题2:工业互联网属于第几次工业革命 问题2解决方案:百度 第四次 基于AI的学习 参考资料 《网络空间安全导论》 网络空间安全导论书单 ......
2023-2024-1 20232312 《网络空间安全导论》第三周学习
2023-2024-1 20232312 《网络空间安全导论》第三周学习 教材学习内容总结 3.1网络安全概述 网络安全现状严峻,面临着日益复杂的安全威胁和挑战,包括数据泄露、网络攻击和恶意软件等问题。需要加强对网络安全的保护和防范措施,提高网络安全意识和技术水平。 3.2网络安全防护技术 网络安全 ......
空间视频相关知识
Spatial-Video-Apple 图像的获取:包括Main Camera和ultra-Wide Camera 图像的处理:主要是Ultra-Wide对Main Camera相机的对齐 (FOV Cropping) 图像的显示:Stereo-HEVC编码存储 相关新闻/blog https:// ......
Vmware虚拟机如何给Centos7系统添加硬盘且完成挂载
打开Vmware右键我的计算机内容点击设置选择添加,然后选择硬盘,按照默认选项一直点击下一步直到完成。 添加完后可以看到出现一块新硬盘,点击确定进行保存。 启动虚拟机后打开终端进入root用户后输入lsblk可以看到sdc就是刚刚添加的新硬盘。 现在使用fdisk工具对新硬盘进行分区,输入fdisk ......
2023-2024-1 20232311 《网络空间安全导论》第3周学习总结
2023-2024-1 20232311 《网络空间安全导论》第3周学习 教材内容学习总结 网络空间安全导论第三章思维导图 教材学习中的问题和解决过程 问题1:不理解IP数据包结构 问题1解决方案:询问chatgpt,令chatgpt举出了具体的示例以辅助理解 问题2:不理解防火墙的具体原理 问题2 ......
元空间 metaspace
JVM(Java Virtual Machine)的元空间(Metaspace)是在Java 8之后引入的一个新的内存区域,用于存储类的元数据信息,取代了之前版本中的永久代(PermGen)。元空间不再受到永久代的限制,它的内存可以动态地增长或缩小,不再导致常见的永久代内存溢出错误。 元空间的主要作 ......
空间三维模型的编码结构光方法实现:基于EinScan-S软件
本文介绍基于EinScan-S软件,实现编码结构光方法的空间三维模型重建的具体操作。 目录1 相关原理1.1 编码结构光成像原理1.2 编码结构光编码方式1.3 编码结构光与侧影轮廓方法比较1.4 编码结构光方法流程2 三维模型制作2.1 防晒霜罐三维模型制作2.1.1 前期准备工作2.1.2 软件 ......
超微主板不认硬盘(如M.2/NVME)的情况下安装操作系统
解决方案 准备启动U盘: 可启动Windows PE的U盘启动盘(可使用U启动等制作); 安装操作系统。把硬盘卸下,装在其他普通电脑上安装操作系统。 然后把硬盘装回,开机。 修复引导。在使用超微主板的电脑上,用U盘启动盘进入Windows PE(进入PE后,如果正常,从磁盘管理中可看到硬盘[如M.2 ......
hyper-v 增加硬盘并分配空间到指定磁盘
首先关闭要分配磁盘的虚拟机 点击【设置】 选择【SCSI控制器】选择驱动器类型为【硬盘驱动器】点击 【添加】 选择【物理磁盘】,点击【应用】,然后点击【确定】 开启【启动】,进入虚拟机内,选择【管理工具】-》【计算机管理】-》【磁盘管理】,在刚刚挂载的磁盘上右击选择联机 联机以后再磁盘上右击选择【删 ......
Linux - lvm逻辑卷的操作
执行 lsblk如下所示: [root@idc-poc-60 ~]# lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sr0 11:0 1 3.7G 0 rom sdb 8:16 0 200G 0 disk sda 8:0 0 600G 0 disk ├─ ......
基于uwb和IMU融合的三维空间定位算法matlab仿真
1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.算法理论概述 基于UWB和IMU融合的三维空间定位算法是一个结合了无线脉冲波(UWB)和惯性测量单元(IMU)各自优势的定位方法。UWB通过测量信号的传输时间来计算距离,具有精度高、抗干扰能力强等优点,但易受多径效应和环境噪声 ......
网络空间安全导论第二章学习总结
2.1密码学概述 2.1.1密码学的起源 一、古典密码 1.代换密码 单表代换——凯撒密码 多表代换——维吉尼亚密码 多字母代换——普莱费尔密码 2.置换密码(位移) (1)栅格换位 (2)矩形换位 3.弗纳姆密码 二、机械密码 密码机 enigma密码机 机械密码机 三、现代密码学 保密系统通信的 ......
2023-2024 20232319《网络空间安全导论》第2周学习总结
思维导图 教材学习过程中的问题和解决过程 问题一:sm2算法和sm4算法是对称算法还是非对称算法? 答案:sm2属于非对称算法,sm4属于对称算法。 问题一解决方案:询问chatgpt。 问题二:区块链技术与密码学的关系 答案:区块链技术与密码学有着密切的关系,密码学是区块链技术的基础之一。以下是两 ......
2023-2024-1 20232421邓锴 《网络空间安全导论》 第2周学习总结
教材学习总结 了解密码的来源与发展 ENIGMA机的构造以及机理 信息论的基本观点 了解现代密码学发展以及面临的挑战 密码学理论基础(数学知识) 密码学的新进展以及未来方向 思维导图 教材学习中的问题和解决问题 问题1:ENIGMA机的构造以及机理了解不清 问题1解决办法:查询图片→查找视频→研读教 ......
2023-2024-1 20232404 《网络空间安全导论》第3周学习总结
教材学习内容总结 3.1网络安全概述 解决信息安全问题对于确保国家稳定至关重要。 被动攻击难检测,易阻止;主动攻击易检测,难阻止。 缓冲区溢出攻击也称“堆栈粉碎攻击”。 对DNS进行保护的最佳防护措施是使用防火墙。 3.2网络安全防护技术 网络管理员在配置防火墙时采用的默认安全策略:没有明确允许就是 ......
时间复杂度与空间复杂度
时间复杂度:主要衡量的是一个算法的运行速度。 空间复杂度:主要衡量一个算法所需要的额外空间。 在计算机发展的早期,计算机的存储容量很小,所以对空间复杂度很是在乎。但是随着计算机行业的迅速发展,计算机的存储容量已经达到了很高的程度。所以我们如今已经不需要再特别关注一个算法的空间复杂度。 大O的渐进表示 ......
Linux系统查询文件系统的磁盘空间使用情况
在Linux系统中,可以使用df命令来查询文件系统的磁盘空间使用情况。 以下是一些常用的df命令选项: df -h 这个命令会以人类可读的方式显示文件系统的磁盘空间使用情况,包括已用空间、可用空间、使用率等。 如果只想查看特定目录的磁盘空间使用情况,可以使用du命令。例如: du -h /path/ ......