算法 安全性 原理ripemd

【1111算法题】蓝桥杯 c++(一)第一二题

【1111算法题】 第一题 双十一的祈祷【算法赛】 题目 双十—,不仅是购物狂欢节,更有"光棍节"之称。这源于11:11由四个1构成,象征着单身。作为大学生的小蓝也想经历甜甜的校园恋爱,于是他找到了爱神丘比特,向他祈祷能为自己带来—段邂逅。丘比特是乐于助人的,他承诺小蓝只要回答出一个简单的数学问题, ......
蓝桥 算法 1111

微服务架构【原理】

一、架构图 微服务访问大致路径为:外部请求 → 负载均衡 → 服务网关(GateWay)→ 微服务 → 数据服务/消息服务。服务网关和微服务都会用到服务注册和发现来调用依赖的其他服务,各服务集群都能通过配置中心服务来获得配置信息。 二、服务网关(GateWay) 网关是外界系统(如:客户端浏览器、移 ......
架构 原理

ansible原理解释

Ansible自动化部署工具-组件及语法介绍 原创 蓝胖子的编程梦 蓝胖子的编程梦 2023-11-09 14:17 发表于广东 收录于合集#工程化5个 !! 大家好,我是蓝胖子,我认为自动化运维要做的事情就是把运维过程中的某些步骤流程化,代码化,这样在以后执行类似的操作的时候就可以解放双手了,让程 ......
原理 ansible

JavaSE day06-排序查找算法,Map集合,集合嵌套,斗地主案例

JavaSE day06-排序查找算法,Map集合,集合嵌套,斗地主案例 今日目标 : TreeSet集合(重点) 排序算法(理解) 查找算法(理解) Map集合(重点) 集合嵌套(理解) 斗地主案例(理解) 1 TreeSet集合 1.1 集合体系 Collection List接口 ArrayL ......
斗地主 算法 案例 JavaSE day

Java 小文件上传、大文件分片上传、断点续传、秒传的开发原理

1、前言 文件上传在项目开发中再常见不过了,大多项目都会涉及到图片、音频、视频、文件的上传,通常简单的一个Form表单就可以上传小文件了,但是遇到大文件时比如1GB以上,或者用户网络比较慢时,简单的文件上传就不能适用了,用户辛苦传了好几十分钟,到最后发现上传失败,这样的系统用户体验是非常差的。 或者 ......
文件 断点 原理 Java

HyperLedger Fabric 1.2 区块链技术原理(2.2)

区块链从字面上理解:数据记录在区块中,通过一定的算法把区块连成一个链。 区块链通过哈希(Hash)算法,生成一串字符串,保存在区块的头部中,一个的区块通过指向上一个Hash值,加入到区块链中;Hash算法是一种加密算法,指对原始信息进行特定的转换运算,换算成对应的加密值(称为Hash值);是一种单向 ......
区块 HyperLedger 原理 Fabric 技术

一文解码语言模型:语言模型的原理、实战与评估

在本文中,我们深入探讨了语言模型的内部工作机制,从基础模型到大规模的变种,并分析了各种评价指标的优缺点。文章通过代码示例、算法细节和最新研究,提供了一份全面而深入的视角,旨在帮助读者更准确地理解和评估语言模型的性能。本文适用于研究者、开发者以及对人工智能有兴趣的广大读者。 关注TechLead,分享 ......
模型 语言 实战 原理

《大型网站技术架构--核心原理与案例分析》阅读笔记

这本书组织的很不错,语言精练,篇幅也不长,对网站架构的要点讲的狠清楚透彻,思路清晰。主要围绕架构的五个要点:性能、高可用、伸缩性、扩展性、安全性。令人印象非常深刻。而且李智慧老师深谙职场之道,后面一些关于技术人的建议也让人受用无穷。 事物发展到一定阶段,就会拥有自身的发展冲动,摆脱其初衷,向着使自己 ......

数据结构与算法 | 记忆化搜索(Memorize Search)

回忆笔者学习动态规划的时候,最开始接触的是经典的 “01背包” 问题;不过现在想起来,以“01背包问题”作为初次接触的动态规划算法的问题_并不友好_;花费了不少时间才慢慢感悟到动态规划算法的核心思想。先前的文章中涉及了不少搜索算法,在搜索算法上融入动态规划算法思想的 ......
数据结构 算法 Memorize 记忆 结构

【算法】友谊与雪花的舞动,脚本解析器原理

在11月的下雪天,小悦身处于温暖的办公室中,窗外的雪花在灯光下翩翩起舞。她盯着电脑屏幕,不经意间,一个熟悉的身影从办公室门口处经过,吸引了她的目光。那个人看上去很像是一个女孩,名叫苏菲,是她在大学时期遇到的国外交换生。 小悦的心跳加速,她有些不敢相信自己的眼睛。在她的记忆中,苏菲是一个温柔、聪明且乐 ......
算法 脚本 雪花 原理

网络空间安全导论第一章

问题一什么是信息领域核心技术 通过上网搜查资料我得知: 信息领域核心技术是指在信息科学与技术领域中具有重要地位和关键作用的技术。这些技术在处理、存储、传输和分析信息方面发挥着关键的作用。以下是一些常见的信息领域核心技术: 1.数据挖掘与大数据分析:数据挖掘技术用于从大规模数据集中发现隐藏的模式、关联 ......
导论 网络 空间

m基于GA-CNN遗传优化卷积神经网络的手势识别算法matlab仿真

1.算法仿真效果 matlab2022a仿真结果如下: CNN训练结果 GA优化之后的CNN训练结果 GA优化过程得到的均值收敛过程 CNN与GA优化CNN的识别率对比 本课题采用的数据库如下: 2.算法涉及理论知识概要 基于GA-CNN遗传优化卷积神经网络的手势识别算法是一种结合了遗传算法(GA) ......
卷积 神经网络 手势 算法 神经

系统安全

系统安全 1. 账号安全措施 ​ 将非登录用户的shell设置为/sbin/nologin(无法登陆) ​ 锁定长期不使用的账号 ​ 删除无用的账号 ​ 锁定账号配置文件(/etc/passwd、/etc/shadow) 1.1.1 将非登录用户的shell设置为/sbin/nologin(无法登陆 ......
系统

2023-2024-1 20232421 《网络空间安全导论》第10周学习总结

教材学习总结 国内外网络安全的现状 网络空间安全的内容 网络空间安全受到重视的原因 课程涵盖内容 思维导图 教材学习中的问题和解决过程 问题1:混淆信息安全与网络空间安全的概念,并执着于将其区分开。 问题1解决办法:研读教材:教材中由信息安全引出网络空间安全,援引信息论的论述信息的重要作用。 问题2 ......
导论 20232421 网络 空间 2023

2023-2024-1学期20232412《网络空间安全导论》第十周学习总结

教材学习内容总结 本周主要学习《网络空间安全导论》第一章的内容,初步了解了网络空间安全的概念以及学科所覆盖的内容,了解了相关的法律法规,并且接触了之前从未了解的信息安全标准。通过第一章的学习,我也正式开始对我们专业的学习,认识到网络空间安全的重要性,掌握了计算机学习与其他专业相比不同的方法论,激起了 ......
导论 20232412 学期 网络 空间

学期 2023-2024-1 20232326 《网络空间安全导论》第一周学习总结

教材学习内容总结 教材学习中的问题和解决过程 问题1:网络空间安全学科的方法论是什么 问题1解决⽅案:通过百度查询得知网络空间安全学科的方法论主要包括信息安全技术、网络技术、法律与政策、管理与组织等方面。在分析和解决问题时,需要考虑综合因素,包括技术、政策、法律等因素的相互作用和影响。同时还需要注意 ......
导论 20232326 学期 网络 空间

2023-2024-1 20232426刘嘉成 《网络空间安全导论》第1周学习总结

2023-2024-1 20232426刘嘉成 《网络空间安全导论》第1周学习总结 教材学习内容总结 简要总结本周学习内容: 本周我自学了《网络空间安全导论》第一章:网络空间安全概述,分别从信息时代与信息安全,网络空间安全学科浅谈,网络空间安全法律法规,信息安全标准四个方面进行了学习。对我国网络空间 ......
导论 20232426 网络 空间 2023

2023-2024-1 20232420《网络空间安全导论》第10周学习总结

2023-2024-1 20232420《网络空间安全导论》第10周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题:保护国家网络空间安全,我们普通人能做些什么? 解决方案:AI回答: 提高网络安全意识:学习网络安全知识,了解常见的网络攻击手段和防范方法,提高自我保护意识。 加强密码管理 ......
导论 20232420 网络 空间 2023

《2023-2024-1 202324《网络空间安全导论》第十一周学习总结》

《2023-2024-1 202324《网络空间安全导论》第十一周学习总结》 教材学习内容总结 本周学习了《网络空间安全导论》的第一章,着重学习了网络空间安全的概念与内涵,我国关于网络空间安全的法律法规,信息安全标准等内容。由于对于这门课的了解不够深刻,知识要点不清晰,好像就只是看了一遍书而,没有记 ......
导论 202324 网络 空间 2023

第 117 场双周赛(容斥原理,记忆化搜索,排序)

本题我们采用隔板法+容斥原理来解决 合格总方案数 = 总方案书 - 不合理的方案数 = 不考虑limit的方案数 - 不合法方案数(至少有一个小朋友 > limit) 任意方案数 n个小球放到3个盒子中 -> n + 2个位置,选两个位置放隔板剩下位置放球 c(n + 2, 2) 三个小朋友为:甲乙 ......
原理 记忆 117

2023-2024-1 20232404《网络空间安全导论》第1周学习总结

教材学习内容总结 信息时代与信息安全 总结:1我国信息技术发展十分迅速,各项技术发展势头迅猛并且在世界上处于领先地位; 2网络空间安全形势严峻,有敌对势力、黑客、病毒和经济犯罪等几大危害; 3我国早已注重信息安全。 网络空间安全学科浅谈 总结:1网络安全是信息时代人们赖以生存的信息环境的安全; 2网 ......
导论 20232404 网络 空间 2023

文心一言 VS 讯飞星火 VS chatgpt (133)-- 算法导论11.2 5题

五、用go语言,假设将一个具有n个关键字的集合存储到一个大小为 m 的散列表中。试说明如果这些关键字均源于全域U,且|U|>nm,则U 中还有一个大小为n 的子集,其由散列到同一槽位中的所有关键字构成,使得链接法散列的查找时间最坏情况下为 O(n)。 文心一言: 这个问题涉及到的是散列表(哈希表)的 ......
文心 导论 算法 chatgpt VS

学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第一周学习总结

学期(2023-2024-1) 学号(20232411)《网络空间安全导论》第一周学习总结 教材学习内容总结 本周我学习了《网络空间安全导论》的第一章,其主要讲述了网络空间安全这门学科的相关背景、学科基础、法律法规、技术标准以及它的概念、内涵与主要研究方向、内容。 在学习过程中,我总结了如下要点,以 ......
学号 导论 20232411 学期 网络

网络空间安全导论第一章

学期(2023-2024-1) 学号(20232418)《网络》第1周学习总结 教材学习内容总结 第一章 网络空间安全概述 教材学习中的问题和解决过程 问题1:监测预警与紧急处理 问题1解决方案:检索国务院有关法律法规,了解国家对于预警与紧急处理的应对方案 问题2:什么是网络空间安全学科 问题2解决 ......
导论 网络 空间

《网络空间安全导论》第一章 网络空间安全概述

1.1 信息时代与信息安全 1.1.1信息技术与产业空前繁荣 1.我国已经成为信息技术与产业大国,网民规模世界第一,超级计算机技术居世界领先水平。 2.量子信息技术高速发展,推动了量子计算机、量子通信和量子密码的发展。 1.1.2信息安全形式严峻 1.敌对势力的破坏:美国国家安全局NSA对我国进行了 ......
网络 空间 导论

【进阶算法】双指针

双指针是一种应用很广泛且基础的编程技巧,双指针中的“指针”是指索引、游标。 一、双指针思想 双指针是指在遍历对象的过程中,不是普通的使用单个指针进行访问,而是使用两个指针进行遍历,从而达到相应的目的。 最常见的双指针算法有两种: 在同一个序列中,用两个指针维护两个位置,或两个位置包含的区间; 在两个 ......
指针 算法

算法题:跳房子问题(爬楼梯问题进阶) 求解受限制情况下的方案数目

问题 跳房子,规定总共有n个格子,每次可以选择跳1个格子、2个格子或3个格子,但是下一步不能和当前选择的跳跃距离一样,计算总共有多少种跳房子方案。 分析 这就是经典爬楼梯问题的进阶,仅仅换了个说法,但是比经典的爬楼梯问题难了不少,传统的爬楼梯问题一次可以上1或2个台阶没有连续动作选择的限制,核心解法 ......
问题 算法 数目 楼梯 情况

计算机组成原理之处理器(流水线)

引言 为什么不采用单周期实现,硬件比较简单? 主要是因为效率太低,处理器中最长的路径(一般是ld指令)决定了时钟周期 流水线概述 流水线是一种能使多条指令重叠执行的技术。 流水线更快的原因是所有的工作都在并行执行,所以单位时间能够完成更多的工作,流水线提高了吞吐率。 RISC-V是五级流水线 约等于 ......
流水线 处理器 流水 原理 计算机

2023-2024-1 20211327 信息安全系统设计与实现 学习笔记9(必做)

学习笔记9 信号和中断 Unix/Linux 中的信号处理 信号处理步骤与异常 Linux 中的 IPC 实践过程 信号和中断 “中断”是从I/O设备或协处理器发送到CPU的外部请求,它将CPU从正常执行转移到中断处理。“信号”是发送给进程的请求,将进程从正常执行转移到中断处理。 中断的概念和机制 ......
20211327 笔记 系统 信息 2023

《信息安全系统设计与实现》第十周学习笔记

第六章 信号和信号处理 信号和中断 “中断”是从I/O设备或协处理器发送到CPU的外部请求,它将CPU从正常执行转移 到中断处理。与发送给CPU的中断请求一样,“信号”是发送给进程的请求,将进程从正常执行转移到中断处理。 进程:一个“进程”就是一系列活动 广义的 “进程”包括:从事日常事务的人。在用 ......
笔记 系统 信息