算法leetcode基础day6

基础

1、Java 的异常体系 Java 中 Throwable 是所有异常和错误的超类,两个直接子类是 Error(错误)和 Exception(异 常): 1)Error 是程序无法处理的错误,由 JVM 产生和抛出,如 OOM、ThreadDeath 等。这些异常 发生时,JVM 一般会选择终止程序 ......
基础

web基础漏洞-越权

1、介绍 越权,分为水平越权和垂直越权。 水平越权: 登录后,操作其它用户的资源或访问其它用户非公开的数据 垂直越权: 未登录时,操作或访问某用户需要登录的资源;登录后,操作或访问需要更高权限的资源,比如管理员 2、测试 (1)越权并不区分token,还是cookie。 (2)水平越权测试 当前登录 ......
漏洞 基础 web

LeetCode 617. 合并二叉树

#题目链接:[LeetCode 617. 合并二叉树](https://leetcode.cn/problems/merge-two-binary-trees/) ##题意: 给你两棵二叉树: root1 和 root2 。 想象一下,当你将其中一棵覆盖到另一棵之上时,两棵树上的一些节点将会重叠(而 ......
LeetCode 617

web基础漏洞-验证码爆破

1、介绍 这里的验证码是指在注册、登录、找回密码、重要操作验证身份时,服务端向用户的手机或者邮箱发送验证码,用户输入匹配成功以验证身份。 验证码爆破漏洞,是服务端未进行次数和时间限制,或者允许的范围过大。导致攻击者可以反复尝试不同的验证码,以获取到正确的验证码。 2、测试 如果是真实攻击环境,一般会 ......
漏洞 基础 web

web基础漏洞-ssrf

1、介绍 ssrf,server-server request forgery服务端对服务端的请求伪造,有时也理解为server side request forgery服务端侧的请求伪造。 指服务端借助用户请求中的参数,向服务器内部或者其他服务器发起请求,而这个过程对发起方是信任的,导致出现危害。 ......
漏洞 基础 ssrf web

web基础漏洞-json劫持

1、定义 json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对象。 一般csrf,是借用用户登录后的cookie凭证身份,结果是攻击者伪造提交操作类型的请求,即增删改,而几乎无法获取数据。 受害者用户登录目标网站,cookie作为登录凭证,不包含token 网站下存 ......
漏洞 基础 json web

RabbitMQ基础

基本结构 RabbitMQ中的一些角色: publisher:生产者 consumer:消费者 exchange:交换机,负责消息路由 queue:队列,存储消息 virtualHost:虚拟主机,隔离不同租户的exchange、queue、消息的隔离 ......
RabbitMQ 基础

LeetCode 654. 最大二叉树

###题目链接:[LeetCode 654. 最大二叉树](https://leetcode.cn/problems/maximum-binary-tree/) ###题意: 给定一个不重复的整数数组 nums 。 最大二叉树 可以用下面的算法从 nums 递归地构建: * 创建一个根节点,其值为  ......
LeetCode 654

计算机基础中什么是原码,反码,补码和移码?各自有什么用途?

在计算机基础中,原码、反码、补码和移码是用于表示和处理有符号整数的编码方式。它们各自具有不同的定义和用途。在本文中,我将详细解释每种编码方式,并提供实际例子以加深理解。 1. 原码(Sign-Magnitude Representation): 原码是最简单的整数表示方法,直接使用二进制表示数值,并 ......
反码 补码 用途 计算机 基础

web基础漏洞-csrf

1、介绍 csrf,cross script request forgery跨站请求伪造。 是受害者用户在登录目标网站A后,攻击者基于社工手段使其在同主机同浏览器环境下,访问攻击者控制的网站B。网站B的页面中伪造请求通过该浏览器提交到网站A,同时携带对网站A保存在浏览器中的cookie登录凭证。使得 ......
漏洞 基础 csrf web

代码随想录算法训练营第二十天|654. 最大二叉树、617. 合并二叉树、700. 二叉搜索树中的搜索、98. 验证二叉搜索树

【参考链接】 654. 最大二叉树 【注意】 1.构造二叉树,都需要用前序遍历。 2.二叉树的根是数组中的最大元素。 3.没必要构造新数组,通过下标控制左右区间。运行效率会高很多。 【代码】 1 # Definition for a binary tree node. 2 # class TreeN ......
随想录 训练营 随想 算法 代码

web基础漏洞-界面操作劫持

1、介绍 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 关于界面操作 ......
漏洞 界面 基础 web

KMP算法

就我学过的所有处理字符串的算法(包括匹配算法、回文算法、后缀算法、字符串哈希),都离不开两个恒定的主题:递推构建和压缩信息。这一特征很明显和字符串的性质有关:子串众多,而子串之间互相关联性强。字符串的算法大多数都是 $O(n)$ 的时间或空间复杂度,和“字符串本身包含的信息只有 $O(n)$,只是它 ......
算法 KMP

我们的AI基础是如何从20年前就开始落后的?

> 来源:硬件研究社 - BV1JP411m7ES 2000年5月,《光明日报》刊登了一篇名为《电脑游戏瞄准孩子的电磁海罗音》的文章,随着这篇文章在国内舆论场内的迅速发酵,紧随而来的就是某某部和某某总署联合签署发布的游戏禁止令与游戏机销售禁止令。 在长达接近15年对游戏设备的禁止与严查之后,国内才正 ......
落后 年前 基础

1万多公务员考试基础知识题库ACCESS数据库

《公务员考试基础知识题库ACCESS数据库》搜集了大量公务员考试试题,包括公共基础知识试题、行政职业能力试题、法律基础知识试题、公安基础知识试题等。 分类记录统计情况为:法律基础知识试题(共1359条)、公安基础知识试题(共1709条)、公共基础知识试题(共2905条)、行政职业能力试题(共6613 ......

地理信息系统算法基础

作者:张宏 温永宁 流爱利 等 第1章 算法设计和分析 第2章 GIS算法的计算几何基础 第3章 空间数据的变换算法 第4章 空间数据转换算法 第5章 空间数据组织算法 第6章 空间度量算法 第7章 空间数据索引算法 第8章 空间数据内插算法 第9章 Delaunay三角网与Voronoi图算法 第 ......
地理信息 算法 地理 基础 系统

【论文解读|GL-Cache 】基于组级学习的缓存替换算法

![](https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/71ba610e70414e8e880a20323d8692d4~tplv-k3u1fbpfcp-zoom-1.image) > **论文原文:** > > [GL-Cache: Group- ......
缓存 算法 GL-Cache 论文 Cache

算法刷题记录:珂朵莉的假toptree

###题目链接 https://ac.nowcoder.com/acm/contest/19306/1035 ###题目分析 将每个数每一位都进行拆分即可。 ###AC代码 ```c++ #include using namespace std; int n, p = 1, num = 1; int ......
算法 toptree

数据库 第一章 数据库技术基础

1、基本概念 数据:数据库中存储的基本对象,是描述事物的符号记录,是信息的符号表示或载体 信息:数据的内涵 数据处理:将数据转换成信息的过程 数据管理:就是对数据进行分类、组织、编码、存储、检索、传播和利用的一系列活动的总和 3个阶段的比较 数据库管理数据特点:1、数据结构化 2、数据共享性高 3、 ......
数据库 数据 基础 技术

【网络基础】了解衡量网络性能的四大指标:带宽、时延、抖动、丢包

1 前言 今天给大家讲讲衡量网络性能的四大指标:带宽、时延、抖动、丢包。 如何客户需要我们去评估一个网络的性能,我们就可以从这四方面去进行评估。 2 带宽 2.1 带宽概念 带宽在百度百科中定义:在单位时间内从网络中的某一点到另一点所能通过的“最高数据率”。 计算机网络的带宽是指网络可通过的最高数据 ......
网络基础 网络 带宽 性能 指标

AUTOSAR笔记:AUTOSAR基础

[TOC] # AUTOSAR规范简介 ## OSEK/VDX标准 1993年,德国汽车工业界提出OSEK(Open Systems and the Corresponding Interfaces for Automotive Electronics ),中文名汽车电子开放式系统及其接口标准。该体 ......
AUTOSAR 基础 笔记

【网络基础】【二】互联网协议入门

1 前言 上一节我们分析了互联网的总体构思,从下至上,每一层协议的设计思想。 这是从设计者的角度看问题,今天我想切换到用户的角度,看看用户是如何从上至下,与这些协议互动的。 2 回顾 我们已经知道,网络通信就是交换数据包。电脑A向电脑B发送一个数据包,后者收到了,回复一个数据包,从而实现两台电脑之间 ......
网络基础 互联网 基础 网络

【网络基础】【一】互联网协议入门

1 前言 我们每天使用互联网,你是否想过,它是如何实现的? 全世界几十亿台电脑,连接在一起,两两通信。上海的某一块网卡送出信号,北京的另一块网卡居然就收到了,两者实际上根本不知道对方的物理位置,你不觉得这是很神奇的事情吗? 互联网的核心是一系列协议,总称为"互联网协议"(Internet Proto ......
网络基础 互联网 基础 网络

2023-05-28 量学基础 黄金柱

看量比看价,看价必看量 1. 量柱有“高低平倍梯缩金”,(低量柱、平量柱、梯量柱、高量柱、倍量柱、缩量柱和黄金柱),其中黄金柱是前面某一种量柱形成的量柱组合。 (1)高,倍,平,梯形成王牌基柱,级别分为将军柱/黄金柱/元帅柱 i.黄金柱是基柱后三日平均收盘价高于基柱的实顶 ii. 将军柱是基柱后三日 ......
黄金 基础 2023 05 28

瓦片切图算法以及并发切图实践

# 瓦片切图算法以及并发切图实践 互联网地图服务商的在线地图都通过瓦片的方式提供,称为瓦片地图服务。最常见的地图瓦片是图片格式的,现在有的地图服务商也提供了矢量的瓦片数据,然后在用户端使用Canvas渲染成图片,如node-canvas实现百度地图个性化底图绘制。 在进行地图开发时,为获取特定经纬度 ......
瓦片 算法

数据结构与算法

@[TOC](数据结构与算法) # 数据结构与算法图解: > 1. 不同的数据结构,有不同的操作(如增删改查等),不同的操作有不同的操作速度。 > 2. 方法操作速度比较是比较操作步数,而不是操作时间;操作速度也常称为时间复杂度。 > 3. 影响代码速度的两个因素:数据结构,算法。 > 4. 大O记 ......
数据结构 算法 结构 数据

盘点一个Python列表的基础题目

大家好,我是皮皮。 ### 一、前言 前几天在Python最强王者群【eric】问了一个`Python`列表基础的问题,这里拿出来给大家分享下。 ![image.png](https://upload-images.jianshu.io/upload_images/26239789-10cd7be4 ......
题目 基础 Python

rust 初识基础: 变量、数据类型、函数、所有权、枚举

了解到 rust 和 WebAssembly 的结合使用,可以构建前端应用,而且性能也比较好。初步学习使用 rust 是预编译静态类型语言。 ## 安装 rust 官网下载 [rust-CN](https://www.rust-lang.org/zh-CN/) , 大致了解下为什么选择:高性能、可靠 ......
变量 所有权 函数 类型 基础

算法学习-二分算法

题目:C. Place for a Selfie Codeforces Round 862(Div.2) 题目链接:Problem - C - Codeforces 题目描述: 有若干抛物线(抛物线方程为a * x2 + b * x + c,每条抛物线的a,b,c值给出)和经过原点,斜率不同的直线( ......
算法

【LeetCode双向链表】LRU详解,双向链表实战

### LRU缓存 请你设计并实现一个满足 LRU (最近最少使用) 缓存 约束的数据结构。 实现 LRUCache 类: * LRUCache(int capacity) 以 正整数 作为容量 capacity 初始化 LRU 缓存 * int get(int key) 如果关键字 key 存在于 ......
双向 实战 LeetCode LRU