算法 安全性 原理ripemd

string 是否线程安全

线程安全是什么 线程安全是指在多线程环境下,程序的执行能够正确地处理多个线程并发访问共享数据的情况,保证程序的正确性和可靠性。 type StringHeader struct { Data uintptr //存放指针,其指向具体的存储数据的内存区域 Len int //字符串的长度 } 并发访问 ......
线程 string

LR语法分析算法

LR语法分析器 组成:一个输入,一个输出,状态栈,驱动程序,语法分析表 注意:规约后需要寻找新的符号在栈顶状态上的转换 例如: 状态栈 符号栈 输入 0 5 $id *id$ 此时需要按F -> id规约 0 3 $F *id$ 3是规约的新符号F在栈顶状态0上的转换 代码实现 /** * P159 ......
算法 语法

2023-2024 20232319《网络空间安全导论》第5周学习总结

思维导图 内容安全基础 信息内容安全概述 1.全球数据爆炸式发展 -> 不良信息泛滥,带来恶劣影响 -> 对于网络信息内容安全的关注 -> 信息内容安全 2.信息内容安全:是利用计算机从包含海量信息并且迅速变化的网络中对特定安全主题相关信息进行自动获取,识别和分析的技术。 3.兼具学术意义与社会意义 ......
导论 20232319 网络 空间 2023

算法随笔——分块

介绍 分块的基本思想是通过适当的划分和预处理,用空间换时间,更加接近朴素算法,是一种暴力数据结构。 例题1 例如最经典的区间修改区间查询,若用树状数组来做就显得过于麻烦了。而用线段树做这道题,虽然通用,但马亮比较大,非常不友好。于是一种 \(O(nlogn)\) 的解法出现了——分块。 思路 将整个 ......
算法 随笔

【Python】【OpenCV】凸轮廓和Douglas-Peucker算法

针对遇到的各种复杂形状的主体,大多情况下,我们可以求得一个近似的多边形来简化视觉图像处理,因为多边形是由直线组成的,这样就可以准确的划分区域来便捷后续的操作。 cv2.arcLength() Method: 参数: curve:要计算周长的轮廓,可以是一个矩形、圆形、多边形等封闭曲线。 closed ......

代码随想录算法训练营第七天| 344.反转字符串 541. 反转字符串II

LeetCode 344.反转字符串 题目链接: LeetCode344 思路: 定义left、right指针,将两指针对应的值反转即可 class Solution { public: void reverseString(vector<char>& s) { int n = s.size(); ......
字符串 字符 随想录 训练营 随想

双边滤波算法

H:\CodeSet\vcg完善1\pclPrj\bilateralFunc.h //双边滤波算法 float sigma_s_ = 0.5; float sigma_r_ = 0.5; pcl::PointCloud<pcl::PointXYZ>::Ptr plcCloud1; PointClou ......
双边 算法

基于多传感器融合的锂电池安全生产预警系统设计

项目需求 在能源领域,由于很多地方都是无人值守,设备故障检测是一个必须面对的问题。笔者今年受邀帮该行业的客户做一个此类的项目,除了和客户的深入的沟通之外,还到他们工厂进行了实地参考考察。发现他们遇到的问题是一个行业普遍的问题。那就是由于车间都是无人车间,设备运行过程中出现了问题摄像头没办法捕捉到,需 ......
锂电池 传感器 安全生产 系统

【数据结构和算法】搜索算法

① 搜索最小值 python的min函数返回列表中的最小项 1 def indexOfMin(lyst): 2 minIndex = 0 3 currentIndex = 1 4 while currentIndex < len(lyst): 5 if lyst[currentIndex] < ly ......
算法 数据结构 结构 数据

【数据结构和算法】排序算法

使用swap函数来交换列表中的两项的位置 1 def swap(lyst,i,j): 2 '''交换列表中两项的位置''' 3 temp = lyst[i] 4 lyst[i] = lyst[j] 5 lyst[j] = temp ① 选择排序 处于列表第一项,先找到最小项的位置,如果该位置不是列表 ......
算法 数据结构 结构 数据

转置原理与多项式多点求值

终于学转置原理了,之前一直听 zhy 糊多项式题不知道他在讲写啥。 自己的多项式水平长期停留在多项式除法,直到今天做互测时被迫学了怎么去多点求值。正式比赛大概率不考(吧?)所以学来娱乐一下。 普通多点求值算法 思想很妙,效率很逊。代码不写了因为我连多项式取模都忘了怎么写了。 考虑类似 CRT 和拉插 ......
多项式 原理

TF-IDF原理及Sklearn实现

TF-IDF算法介绍 TF-IDF(term frequency–inverse document frequency,词频-逆向文件频率)是一种用于信息检索(information retrieval)与文本挖掘(text mining)的常用加权技术。 TF-IDF是一种统计方法,用以评估一字词 ......
原理 Sklearn TF-IDF IDF TF

Mybatisplus自定义主键生成策略,使用雪花算法生成16位的唯一ID

楼主在使用mybatisplus开发前后端分离项目时发现一个很奇怪的现象:所有更新/删除操作都不起作用,开启mybatis日志后发现前端传入的id值与实际的数据库的值不相同,最后三位总是000。 经过一系列查资料才知道,mybatisplus的默认ID生成器使用雪花算法,生成20位左右的ID,但js ......
算法 Mybatisplus 雪花 策略

xss专题1-原理解析和简单利用

XSS原理解析 跨站脚本攻击(XSS)是一种常见的网络安全漏洞,其原理涉及恶意用户向网页注入客户端脚本代码,使其在用户的浏览器中执行。攻击者利用输入栏或其他用户可输入内容的地方,注入包含恶意脚本的数据。当其他用户访问包含恶意注入内容的页面时,这些脚本将在其浏览器中执行,导致攻击者能够窃取用户信息、篡 ......
原理 专题 xss

09-序列化器的 many=True 实现原理

入门知识 上面说明了,解释器会先执行 new 方法,再执行 init方法 下面说明了,如果new返回的空对象不是当前init对应的类型,就不会执行init。 序列化器 many=True 的简化版 可以看到 many_init 方法返回的是 Alist的空对象,而不是 A 的空对象,因此,没有 A ......
序列 原理 many True 09

xss专题1-原理解析和简单利用

XSS原理解析 跨站脚本攻击(XSS)是一种常见的网络安全漏洞,其原理涉及恶意用户向网页注入客户端脚本代码,使其在用户的浏览器中执行。攻击者利用输入栏或其他用户可输入内容的地方,注入包含恶意脚本的数据。当其他用户访问包含恶意注入内容的页面时,这些脚本将在其浏览器中执行,导致攻击者能够窃取用户信息、篡 ......
原理 专题 xss

路径规划算法 - 求解最短路径 - Dijkstra算法

Dijkstra算法的思想是广度优先搜索(BFS) 贪心策略。 是从一个顶点到其余各顶点的最短路径算法,节点边是不各自不同的权重,但都必须是正数 如果是负数,则需要 Bellman-Ford 算法 如果想求任意两点之间的距离,就需要用 Floyd 算法 求节点0 -> 4 的最短路径 每次从未标记的 ......
算法 路径 Dijkstra

拒绝算法推荐,使用rss订阅消息与新闻!

算法推荐的弊端就不说了 借用 RSSHub 镜像网站 如果你实在不会,又或者觉得麻烦,那你还可以搭其他网友的“便车”。 我收集了 9 个 公开的 RSShub 镜像网站,它们用的都是用自己的服务器,所以在流量方面也不会有问题。 服务器1 :https://rsshub.rssforever.com  ......
算法 消息 新闻 rss

java与算法Day1 Scanner的应用(一)

java中使用输入需要用到java.util.Scanner。Scanner有next,nextInt,nextString,hasNext,hasNextLine等方法。 使用 XXX variable = Scanner.NextXXX就可以获取一个输入值。next系列的方法,他们的作用都是从键 ......
算法 Scanner java Day1 Day

安全帽佩戴识别系统

安全帽佩戴识别系统用深度视觉分析技术对现场监控画面实时分析,依据现场已经部署的监控摄像头,实时监测识别现场的工作环境,分析工作人员是否佩戴安全帽,自动对施工作业区域的员工进行识别,如发现未按要求佩戴安全帽,会立即发出语音提醒;后台监控人员收到违规提示后立即对现场的违规人员进行及时纠正,降低发生更大危 ......
安全帽 系统

Flink State 状态原理解析

State 用于记录 Flink 应用在运行过程中,算子的中间计算结果或者元数据信息。运行中的 Flink 应用如果需要上次计算结果进行处理的,则需要使用状态存储中间计算结果。如 Join、窗口聚合场景。 ......
原理 状态 Flink State

振弦采集仪在安全监测中的可靠性与精度分析

振弦采集仪在安全监测中的可靠性与精度分析 振弦采集仪在土体与岩体监测中是一种常见的监测手段,它可以通过采集岩体或土体振动信号来判断其稳定性和变形情况。在实际应用中,振弦采集仪的可靠性和精度是极为重要的,本篇文章将从这两个方面进行分析。 一、振弦采集仪的可靠性 1.静态稳定性 振弦采集仪在安装过程中需 ......
可靠性 精度

Zookeeper——分布式一致性协议及Leader选举原理

一、引言 随着业务的增长,单体架构发展为分布式架构,大大提升了业务的处理能力,但同时也带来了很多单体架构不存在的问题,如: 各节点之间网络通信的异常以及因其引起的脑裂问题(网络分区)。 引出“三态”。在单体架构中只会存在“成功”或“失败”两种结果,但是在分布式架构中由于网络异常将会出现“未知”的结果 ......
一致性 分布式 Zookeeper 原理 Leader

多开工具的安全性分析与防范策略

随着计算机技术的不断发展,多开工具成为了一种常见的软件工具。这种工具可以让用户在同一时间打开多个相同的应用程序,从而方便用户同时处理多个任务,提高工作效率。然而,多开工具也存在着一定的安全风险,因此,我们需要对其进行安全性分析,并提出相应的防范策略。 首先,多开工具可能会被黑客利用,从而进行恶意攻击 ......
安全性 策略 工具

机器学习-逻辑回归:从技术原理到案例实战

在本篇文章中,我们对逻辑回归这一经典的机器学习算法进行了全面而深入的探讨。从基础概念、数学原理,到使用Python和PyTorch进行的实战应用,本文旨在从多个角度展示逻辑回归的内在机制和实用性。 关注TechLead,分享AI全维度知识。作者拥有10+年互联网服务架构、AI产品研发经验、团队管理经 ......
实战 逻辑 原理 机器 技术

IdleHandler的使用及原理

IdleHandler的使用及原理 - 简书 (jianshu.com) IdleHandler方式就是利用其特性,只有CPU空闲的时候才会执行相关任务,并且我们可以分批进行任务初始化,可以有效缓解界面的卡顿。 简单用法代码如下: Looper.myQueue().addIdleHandler(ob ......
IdleHandler 原理

浏览器跨 Tab 窗口通信原理

目录浏览器跨 Tab 窗口通信原理Broadcast ChannelSharedWorker APIlocalStorage/sessionStorage跨 Tab 窗口通信应用场景 浏览器跨 Tab 窗口通信原理 所谓多窗口下进行互相通信,是指在浏览器中,不同窗口(包括不同标签页、不同浏览器窗口甚 ......
浏览器 原理 Tab

数据库安全性

数据库的不安全因素: 非授权用户对数据库的恶意存取和破坏 数据库中重要或敏感的数据被泄露 安全环境的脆弱性 安全性描述 TCSEC/TDI 内容:定义了数据库管理系统的设计与实现中需要满足和用以进行安全性级别评估的标准,从4个方面描述安全性级别划分的指标,即安全策略、责任、保证和文档 TCSEC/T ......
安全性 数据库 数据

单调栈与单调队列算法总结

单调栈 知识概览 单调栈最常见的应用是找到每一个数离它最近的且比它小的数。 单调栈考虑的方式和双指针类似,都是先想一下暴力做法是什么,然后再挖掘一些性质如单调性,最终可以把目光集中在比较少的状态中,从而达到降低时间复杂度的作用,都是算法优化的一种手段。 对于的情况,更有可能是答案,因此将删掉。最终, ......
队列 算法

代码随想录算法训练营第六天| 454.四数相加 15.三数之和 18.四数之和

LeetCode 454.四数相加 题目链接: LeetCode454 思路: 将两个数组中的数存放到一个map中,用另外两个数组的值在map中去减 class Solution { public: int fourSumCount(vector<int>& A, vector<int>& B, v ......
之和 随想录 训练营 随想 算法