算法 安全性 原理ripemd

[网络安全]DVWA之SQL注入—High level解题详析

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA请读者自行安装,本文不再赘述。 由于high level仅涉及简单攻击知识,本文不再详细解释。建议读者在理解SQL注入原理,熟悉low level、medium level解题姿势后再观看本文。 具体原理及姿势参见: [网络安全] ......
网络安全 level 网络 DVWA High

[网络安全]Less-1 GET - Error based - Single quotes - String:基于错误的GET单引号字符型注入

判断注入类型 GET1 and 1=2仍有正常回显,说明该漏洞类型不是数字型注入。 GET1' and '1'='2没有回显,说明该漏洞类型为字符型注入。 判断注入点个数 GETid=1' order by 4 --+ 回显Unknown GETid=1' order by 3 --+ 回显如下: ......
引号 网络安全 GET 字符 错误

SQL注入原理及常见攻击方法简析

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 登陆验证后端逻辑 一般而言,登录验证逻辑语句为: select * from 表名 where name(用户名)='$输入' and pass(密码)='$输入' 当数据表中同时存在输入的name和pass字段时,页面将回显登录成功。 ......
原理 常见 方法 SQL

[网络安全]DVWA之SQL注入—low level

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA请读者自行安装,本文不再赘述。 判断漏洞类型 判断漏洞类型原理可参考[网络安全]SQL注入原理及常见攻击方法简析 判断是否为数字型注入 若为数字型注入,则第二个语句应回显Error或没有回显。 判断是否为字符型注入 第二个语句没有 ......
网络安全 level 网络 DVWA SQL

[网络安全]DVWA之SQL注入—medium level解题详析

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 本文涉及的DVWA应用程序、BurpSuite、sqlmap请读者自行安装,本文不再赘述。 SQL注入原理可参考:[网络安全]SQL注入原理及常见攻击方法简析 sqlmap注入方式可参考:[网络安全]以留言板项目渗透实例带你入门sqlma ......
网络安全 medium level 网络 DVWA

终于有人把openGauss3.0.0分布式原理讲透了,openGauss X ShardingSphere分布式原理和部署

本文为原理精讲,部署文章链接如下 https://www.cnblogs.com/opengauss/p/17364285.html 一、opengauss 的背景和行业现状 2022 年,七大 openGauss 商业版发布,是基于 openGauss3.0 推出商业发行版 目前海量数据库 Vas ......

关于线程安全的思考

线程安全是什么? 维基百科:线程安全是程序设计中的术语,指某个函数、函数库在多线程环境中被调用时,能够正确地处理多个线程之间的公用变量,使程序功能正确完成。 《Java并发编程实战(Java Concurrency In Practice)》的作者Brian Goetz:当多个线程同时访问一个对象时 ......
线程

【算法】哈希算法

1 前言 本节我们来看我们常用的哈希算法哈。 2 为什么要有哈希 假设我们要设计一个系统来存储将员工手机号作为主键的员工记录,并希望高效地执行以下操作: 插入电话号码和相应的信息。(插入) 搜索电话号码并获取信息。(查找) 删除电话号码及相关信息。(删除) 我们可以考虑使用以下数据结构来维护不同电话 ......
算法

【算法】页面替换算法

1 前言 功能:当缺页中断发生,需要调入新的页面而内存已满时,选择内存当中哪个物理页面被置换。 目标:尽可能地减少页面的换进换出次数(即缺页中断的次数)。具体来说,把未来不再使用的或短期内较少使用的页面换出,通常只能在局部原理指导下依据过去的统计数据来进行预测。 2 最优页面替换算法 基本思路:当一 ......
算法 页面

从分布式共识算法到区块链共识机制

英文原文链接:https://medium.com/datadriveninvestor/from-distributed-consensus-algorithms-to-the-blockchain-consensus-mechanism-75ee036abb65 From Distributed ......
共识 区块 分布式 算法 机制

Stoer-Wagner 算法

刚才可能是有用算法。这次是无用算法。 无向图的最小割是最小的边集使得割掉后不连通。Stoer-Wagner 算法可以在 $O(n^3)$ 复杂度内解决无向图最小割。或者说实际上是 $O(nm\log m)$。 首先有一句废话:对于任意两点 $s,t$ ,割掉最小割后,或者处于一个连通块,或者处于不同 ......
Stoer-Wagner 算法 Wagner Stoer

06 ETH-挖矿算法

《区块链技术与应用》课程链接:https://www.bilibili.com/video/BV1Vt411X7JF/?spm_id_from=333.337.search-card.all.click 06 ETH-挖矿算法 挖矿是保障区块链安全的一个重要手段。 Blockchain is sec ......
算法 ETH 06

项目实践:我在嵌入式控制上对PID算法的理解

关于PID算法的碎碎念(我也不知道咋说明)。 笔者:czg-bky 全文:我在嵌入式控制上对PID算法的理解 - czg-bky - 博客园 (cnblogs.com) ......
嵌入式 算法 项目 PID

01 BTC-密码学原理

《区块链技术与应用》课程链接:https://www.bilibili.com/video/BV1Vt411X7JF/?spm_id_from=333.337.search-card.all.click 01 BTC-密码学原理 哈希部分 签名部分 比特币加密货币(crypto-currency) ......
密码学 原理 密码 BTC 01

经典数学组合题(抽屉原理)

题目: 任意mn+1个不同的数排成一列,求证:要么存在m+1项递增数列,要么存在n+1项递减数列 一、分析 为什么要任意mn+1个数呢?是不是说明mn个数存在不满足的情况?我们可以先尝试寻找mn个数的情况 我们发现: n,n-1,...,1, 2n,2n-1,...,n-1, ......, mn, ......
抽屉 原理 数学 经典

分别使用SAD匹配,NCC匹配,SSD匹配三种算法提取双目图像的深度信息

1.算法仿真效果 matlab2022a仿真结果如下: 2.算法涉及理论知识概要 深度学习的蓬勃发展得益于大规模有标注的数据驱动,有监督学习(supervised learning)推动深度模型向着性能越来越高的方向发展。但是,大量的标注数据往往需要付出巨大的人力成本,越来越多的研究开始关注如何在不 ......
双目 算法 深度 图像 信息

最近公共祖先 Tarjan算法

例题:洛谷P3379 【模板】最近公共祖先(LCA) https://www.luogu.com.cn/problem/P3379 tarjan算法是利用了并查集来求LCA的,时间复杂度比倍增低,是O(n+m) #include<iostream> #include<vector> #include ......
祖先 算法 Tarjan

算法3:质数的个数

一、质数的定义 质数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数。 二、判断质数的方法 1 for(int j = 2; j < i; j ++) { 2 if(i % j == 0) 3 break; 4 if(i == j) 5 cout << i << " "; 6 } 三 ......
质数 算法 个数

最近公共祖先 倍增算法

求最近公共祖先(Lowest Common Ancestor,LCA) 例题:洛谷P3379 【模板】最近公共祖先(LCA) https://www.luogu.com.cn/problem/P3379 基本思路就是先用倍增把两点升到同一深度,然后倍增来找最近公共祖先。 其中fa数组是关键 #inc ......
祖先 算法

推荐算法的知识框架【更新中】

几年前刚进入行业时,就简单认为不过是wide&deep做精排,双塔FM做召回做粗排,再加上一些周边项目,比如冷启动和多模型融合调参,就组成了一个完整的推荐系统算法部分。再回头思考这一切,不再迷失在各式各样的实现细节中,关注本质,有了更广泛的认识,分为一下几个部分。 1. 建模方法 多阶段的推荐系统如 ......
算法 框架 知识

整理一些学过的数据结构和算法

匆匆忙忙中学了很多算法,但基本都是打个板子~~就跑路了~~,有些算法有个人比较深入和独特的见解,但大部分,只是实现例题的需求,对算法的作用似懂非懂,所以写篇博客整理一下。 无旋平衡树(treap) 高级数据结构:树和堆 可以允许的操作:插入,删除,查询某数排名,查询某排名的树(第K大),求某数的前驱 ......
数据结构 算法 结构 数据

关于Linux系统-sshd服务-AllowUsers与AllowGroups-选项的安全加固配置

在一些Linux系统-sshd服务,的主配置文件,/etc/ssh/sshd_config 我们可能会看到配置有AllowUsers与AllowGroups的安全加固选项,关于两个选项的说明如下: 从选项名称上就可以知道这两个是选项,是属于白名单选项的,在安全中,如果能使用白名单模式,肯定是更安全的 ......
AllowGroups AllowUsers 系统 Linux sshd

手机串号怎么解决的技术原理是什么

随着智能手机的普及,手机串号问题也逐渐成为一个热点话题。在许多地区,手机串号问题是一个严重的问题,因为它不仅影响了手机的使用,还可能涉及到诈骗、盗窃和其他犯罪行为。因此,解决手机串号问题至关重要。本文将介绍手机串号问题的技术原理及其解决方法。 什么是手机串号? 手机串号也称为IMEI码(国际移动设备 ......
原理 手机 技术

手机串号开发思路运行原理解剖

手机串号(IMEI)是手机的唯一标识符,每一台手机都有自己独特的IMEI号码。IMEI号码可以用于手机的追踪、验证、管理和保障用户权益等多个方面。本文将对IMEI的开发思路和运行原理进行解析。 一、IMEI的开发思路 确定IMEI的结构 IMEI号码由15位数字组成,其中包含有7个区段。在开发IME ......
思路 原理 手机

手机串号怎么去开发怎么运行技术原理

手机串号(IMEI)作为一种用于标识移动设备的识别码,具有重要的应用价值。在现代社会中,随着智能手机的快速普及,IMEI成为了移动设备管理和使用的重要标志。本文将介绍IMEI的开发和运行过程,以及它们的应用场景。 一、IMEI的开发 1了解IMEI的结构 IMEI由15位数字组成,其中包含有7个区段 ......
原理 手机 技术

手机串号是如何运行的技术原理

随着人们对手机的依赖程度越来越高,手机串号(IMEI)这一概念逐渐为大众所熟知。然而,对于绝大多数人来说,手机串号到底是什么,以及它是如何工作的,可能还是一个谜。本文将为读者详细解析手机串号的含义、作用以及运行方式。 一、手机串号的含义 手机串号全称为国际移动设备身份码(International ......
原理 手机 技术

【字节二面算法】NO662 二叉树最大宽度

[字节二面算法] 662. 二叉树最大宽度 给你一棵二叉树的根节点 root ,返回树的 最大宽度 。 树的 最大宽度 是所有层中最大的 宽度 。 每一层的 宽度 被定义为该层最左和最右的非空节点(即,两个端点)之间的长度。将这个二叉树视作与满二叉树结构相同,两端点间会出现一些延伸到这一层的 nul ......
宽度 字节 算法 662 NO

「学习笔记」SPFA 算法的优化

与其说是 SPFA 算法的优化,倒不如说是 Bellman-Ford 算法的优化。 栈优化 将原本的 bfs 改为 dfs,在寻找负环时可能有着更高效的效率,但是最坏复杂度为指数级别。 void dfs_spfa(int u) { if (fg) return; vis[u] = true; for ......
算法 笔记 SPFA

线索化二叉树的递归算法

// 线索化二叉树的递归算法 #include <stdio.h> #include <malloc.h> typedef struct BiTNode { int data; struct BiTNode *lchild, *rchild; // 存储二叉树的左孩子和右孩子 } BiTNode, ......
算法 线索

线程安全

1、前言 先看看下面的代码输出是什么: public class TestSync implements Runnable { int b = 100; synchronized void m1() throws InterruptedException { b = 1000; Thread.sle ......
线程