算法 安全性 原理ripemd

如何实现线程安全的LRU缓存

# 如何实现线程安全的LRU缓存? ## 不考虑缓存大小 **方法1**:使用ConcurrentHashMap即可。并发度高。【推荐】 ```java class LRU { // 正确:之所以不直接使用ConcurrentHashMap,是因为要减少暴漏的接口 private Map cache ......
线程 缓存 LRU

基于TPC算法的WSN网络资源分配matlab仿真

1.算法仿真效果 matlab2022a仿真结果如下: 2.算法涉及理论知识概要 一个移动通信系统面临的主要问题有三个:由哪些资源组成,资源如何分配?这些资源如何组织形成一个网络,网络架构是什么样子的?各网络组成部分之间如何进行信息交互? 资源及资源分配、网络架构、信息交互是移动通信系统运行的三大要 ......
网络资源 算法 matlab 资源 网络

基于Lucas-Kanade算法的双目图像光流提取matlab仿真

1.算法仿真效果 matlab2022a仿真结果如下: 2.算法涉及理论知识概要 1950年,Gibson首先提出了光流的概念,所谓光流就是指图像表现运动的速度。物体在运动的时候之所以能被人眼发现,就是因为当物体运动时,会在人的视网膜上形成一系列的连续变化的图像,这些变化信息在不同时间,不断的流过眼 ......
双目 Lucas-Kanade 算法 图像 Kanade

算法刷题记录:[NOIP2009]潜伏者

###题目链接 https://ac.nowcoder.com/acm/contest/19306/1051 ###题目分析 用a、b进行映射。map或者模拟都可以。 注意两点即可: - a中的所有字母必须在b中出现,那么我们统计b中的所有字符再来判断a。 - a、b不能矛盾,将b[i]储存在idx ......
算法 NOIP 2009

如何衡量目标检测算法的优劣

# 如何衡量目标检测算法的优劣 目标检测(object detection)问题相对于一般AI分类问题更加复杂,不仅检测出目标,输出目标的类别,还要定位出目标的位置。分类问题中的简单accuray指标已经不能反映出目标检测问题结果的准确度,而mAP (Mean Average Precision)就 ......
优劣 算法 目标

文心一言 VS 讯飞星火 VS chatgpt (22)-- 算法导论4.2 2题

# 二、为Strassen算法编写伪代码。 ## 文心一言: Strassen算法是一种用于矩阵乘法的算法,它的核心思想是通过不断将原始矩阵分割成较小的子矩阵来实现高效的乘法运算。以下是Strassen算法的伪代码: ``` function Strassen(A, B): if A[0][0] = ......
文心 导论 算法 chatgpt VS

根号算法

文章内容多摘自 [Alex_wei](https://www.cnblogs.com/alex-wei/p/sqrt_algorithms.html) 、 [不分解的AgOH](https://www.bilibili.com/video/BV1zE411673h/?spm_id_from=333. ......
根号 算法

位运算在排序算法中的运用

### 常规选择排序 ```javascript function selectSort(arr: Number[]) { //先排除一些不需要排序的情况 if (!arr || arr.length 现有N个数,除了唯一的一个数出现的次数是奇数,其他的均是出现了偶数次的数,现在请编程找出这个出现奇 ......
算法

Tarjan算法

## Tarjan算法与无向图连通性 ### 一、割点和桥的定义 给定一个无向连通图 $ G = (V,E) $ 若对于 $x \in V$ , 如果从图中删去节点 $x$ 以及与 $x$ 相连的边后,$ G $ 分裂成两个或者多个不相连的连通块,那么就说这个点是一个**割点**; 若对于 $e \ ......
算法 Tarjan

选择排序算法之泛型优化

选择排序算法 工作原理: 每一次从待排序的数据元素中选中最小的一个元素,然后,再从剩余未排序元素中继续寻找最小元素,将2个元素交换位置,就达到了已排序的元素一直是从小到大了。 这个算法的时间复杂度为O(n²),空间复杂度为O(1)。 /** * @Author: 翰林猿 * @Description ......
算法

代码随想录算法训练营第十五天|102. 二叉树的层序遍历、226. 翻转二叉树、101. 对称二叉树

【参考链接】 102. 二叉树的层序遍历 【注意】 1.队列先进先出,符合一层一层遍历的逻辑,而用栈先进后出适合模拟深度优先遍历也就是递归的逻辑。而这种层序遍历方式就是图论中的广度优先遍历,只不过我们应用在二叉树上。 2.遍历的时候要记录队列的大小。就可以知道哪些元素是第几层的。 3.记得首先要判断 ......
随想录 训练营 随想 算法 代码

第三节:原理图绘制

-设计标准栅格,捕捉介绍 -选择符号,放置符号,自动连线,T节点,连接节点 调整栅格: 插入符号: 放置符号: 通过 TAB键来改变元器件的方向 符号的快捷: ......
原理

为保证系统安全性,后台接口开发中,有哪些需要注意的地方?

后台接口开发中,为了保证系统的安全性,需要注意以下几个关键点: 身份认证:接口应该对访问者进行身份的认证和授权,确保只有具备相应权限的用户才能访问和操作接口。 输入验证:接口应该对输入参数进行合法性验证,避免被恶意用户利用漏洞进行攻击,比如SQL注入、XSS攻击等。 防止重放攻击:某些接口可能会受到 ......
安全性 后台 接口 地方 系统

详细解读Java中Map集合的底层原理(干货+源码解读)

本文将为大家详细讲解Java中的Map集合,这是我们进行开发时经常用到的知识点,也是大家在学习Java中很重要的一个知识点,更是我们在面试时有可能会问到的问题。文章较长,干货满满,建议大家收藏慢慢学习。文末有本文重点总结,主页有全系列文章分享。技术类问题,欢迎大家和我们一起交流讨论! ......
干货 底层 源码 原理 Java

蚁景科技受邀参加教育部虚拟教研室公共安全类学科协作组启动仪式

5月20日,由教育部虚拟教研室专家组指导,北京警察学院承办的教育部虚拟教研室公共安全类学科协作组启动仪式在京举行。湖南蚁景科技有限公司受邀参加。 ......
协作组 教研室 教研 学科 仪式

web安全之命令执行、代码执行

基本知识 php中函数与语言结构的区别读取文件函数:readfile('') highlight_file('')输出函数:echo print_r 输入函数: bypass绕过 空格:$IFS$9 $(IFS)关键字flag:fl\ag 拼接ab 反引号`ls`无回显:base64编码绕过:ech ......
命令 代码 web

PPO算法的一个简单实现:对话机器人

综上,PPO算法是一种具体的Actor-Critic算法实现,比如在对话机器人中,输入的prompt是state,输出的response是action,想要得到的策略就是怎么从prompt生成action能够得到最大的reward,也就是拟合人类的偏好。具体实现时,可以按如下两大步骤实现 首先定义4 ......
机器人 算法 机器 PPO

web安全之XSS漏洞

原理 未对用户提交的数据(嵌入的恶意js代码)进行过滤处理,使用户被动访问黑客服务器并传输cookie。造成盗取账户、页面挂马、非法转账等危害。特性:不是对服务器的攻击,是对客户端浏览器的攻击,即前端攻击。浏览即中招,又叫做页面挂马。 分类 反射型XSS:常见于搜索框处,将恶意脚本执行后形成的链接制 ......
漏洞 web XSS

web安全之SQL注入漏洞

SQL注入 原理:用户能控制输入的内容;Web应用把用户输入的内容带入到数据库中执行。 分类:依据注入点参数类型分类:数字型注入、字符型注入、搜索型注入 依据获取信息的方式分类:union注入、布尔盲注、时间盲注、报错注入、堆叠查询注入 依据请求方式分类:GET注入、POST注入、Cookie注入、 ......
漏洞 web SQL

算法导论阅读记录

#### $\color{red}{不正确的算法如果其错误率可以被控制的情况下肯是很有用的}$ [动态图解排序算法](https://visualgo.net/zh/sorting) ### 插入排序 对少量元素的排序较为有效,每次选择一个待排序元素,依次与已排序集合比较 伪代码 ``` //从第2 ......
导论 算法

计算机网络(二)OSI七层模型、TCPIP四层模型与原理五层模型

### 1 OSI参考七层模型(法律上的标准) #### OSI七层模型 OSI:**开放式互连通信参考模型** 分层的原因:标准化、降低各个层之间的关联依赖 ① **应用层**:**能产生流量**能够**和用户交互的应用** ② **表示层**:加密压缩,开发人员考虑的问题 ③ **会话层**:服 ......
模型 计算机网络 原理 TCPIP OSI

网络灌包命令_iperf工作原理及使用方法

网络性能评估主要是监测网络带宽的使用率,将网络带宽利用最大化是保证网络性能的基础,但是由于网络设计不合理、网络存在安全漏洞等原因,都会导致网络带宽利用率不高。要找到网络带宽利用率不高的原因,就需要对网络传输进行监控,此时就需要用到一些网络性能评估工具,而Iperf就是这样一款网络带宽测试工具。 Ip ......
使用方法 命令 原理 方法 iperf

【安全学习之路】Day8

开搞开搞。 ![](https://img2023.cnblogs.com/blog/3073714/202305/3073714-20230525152232933-952633820.png) ![](https://img2023.cnblogs.com/blog/3073714/202305 ......
Day8 Day

Rocksdb原理简介

Rocksdb作为当下nosql中性能的代表被各个存储组件(mysql、tikv、pmdk、bluestore)作为存储引擎底座,其基于LSM tree的核心存储结构(将随机写通过数据结构转化为顺序写)来提供高性能的写吞吐时保证了读性能。同时大量的并发性配置来降低compaction的影响。 ......
原理 Rocksdb 简介

ThreadLocal 的应用及原理

## 1. 是什么 JDK 对 ThreadLocal 类的描述为: > 此类提供线程局部变量。这些变量与普通变量的不同之处在于,每个访问一个变量的线程(通过其get或set方法)都有自己的、独立初始化的变量副本。ThreadLocal 实例通常是类中的私有静态字段,这些字段希望将状态与线程(例如, ......
ThreadLocal 原理

三维装箱之遗传算法讲解

遗传算法 在达尔文提出来“物竞天择,适者生存”的生物进化理论的基础上,美国Michigan大学教授Jolm Holland在1975年作为第一个提出了基本遗传算法的概念,遗传算法实质上就是一种随机搜索类型的算法,又称random searchingalgorithms,这种算法所使用机制大致和生物自 ......
算法

Cisco Secure Web Appliance Virtual 15.0 发布 - 适用于网络安全的思科高级威胁防护

Cisco Secure Web Appliance Virtual, AsyncOS for WSA 15.0.0 LD 请访问原文链接:,查看最新版。原创作品,转载请保留出处。 作者主页:[sysin.org](https://sysin.org) Cisco Secure Web Applia ......
网络安全 Appliance Virtual Secure Cisco

Gartner 魔力象限:应用程序安全测试 2023 - Magic Quadrant for Application Security Testing 2023

Magic Quadrant for Application Security Testing 2023 Gartner 魔力象限:应用程序安全测试 2023 请访问原文链接:,查看最新版。原创作品,转载请保留出处。 作者主页:[sysin.org](https://sysin.org) Gartn ......
象限 2023 Application 应用程序 魔力

红外光学雨量传感器的工作原理

红外光学雨量传感器的工作原理 IFR02红外光学雨量传感器是一种非接触式的雨量监测装置,其工作原理基于红外光学测量技术。 传感器在工作时,通过发射红外光束对测量区域进行照射,当红外光线被雨滴所遮挡时,光束会被反射或散射,此时传感器可以通过接收反射或散射的光线来计算测量区域的雨量。 IFR02红外光学 ......
雨量 传感器 光学 红外 原理

非极大值抑制(NMS)算法详解

NMS(non maximum suppression)即非极大值抑制,广泛应用于传统的特征提取和深度学习的目标检测算法中。 NMS原理是通过筛选出局部极大值得到最优解。 在2维边缘提取中体现在提取边缘轮廓后将一些梯度方向变化率较小的点筛选掉,避免造成干扰。 在三维关键点检测中也起到重要作用,筛选掉 ......
极大值 算法 NMS