阻塞率 网络 吞吐量 算法

2024/1/13 算法笔记

1.二分查找的原则 当要查找的值target>mid 就在mid和right中查找 当要查找的值target<mid就在left和mid中查找 对于边界条件的处理: while(l<r) mid的取值是[l,r) 重点是下面部分,直接决定使用哪个二分模板。 1.3 中间值归属问题 这个问题其实比较灵 ......
算法 笔记 2024 13

Openharmony 跑 CV 算法

最近有个项目,老同学让帮忙验证一个在ARM 板上跑 OpenHarmony,然后再集成一个CV算法上去,写这个文章主要是整理一下思路。如果有思路不对的地方,也烦请指出。 1. 个人做纯软件比较多,所以想着先不用板子,找个仿真环境,网上查了下,Qemu这个工具挺主流,那就先选它了,先跑起来这个 (On ......
算法 Openharmony CV

网络攻击技术(二)——Cross-site scripting

网络攻击技术(二)——Cross-site scripting 1.1.1 摘要 在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化的SQL语句或使用ORM等技术来防范SQ ......
Cross-site scripting Cross 技术 网络

.NET中的加密算法总结(自定义加密Helper类续)

.NET中的加密算法总结(自定义加密Helper类续) 1.1.1 摘要 相信许多人都使用过.NET提供的加密算法,而且在使用的过程我们必须了解每种加密算法的特点(对称或非对称,密钥长度和初始化向量等等)。我也看到过很多人写过.NET中加密算法总结,但我发现个别存在一些问题,很多人喜欢罗列每种加密算 ......
算法 Helper NET

网络攻击技术开篇——SQL Injection

网络攻击技术开篇——SQL Injection 1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。 网络安全成为了现在互联网 ......
开篇 Injection 技术 网络 SQL

算法练习题

目录柯里化实现柯里化函数柯里化函数作用扁平化[双指针]有序数组合并判断一个字符串是否是回文字符串[字符串]两个版本号 version1 和 version2版本号大小比较排序 ['1.45.0','1.5','6','3.3.3.3.3.3.3'] => ['1.5','1.45.0','3.3.3 ......
练习题 算法

算法学习Day26组合总和、分割回文串

Day26组合总和、分割回文串 By HQWQF 2024/01/13 笔记 39. 组合总和 给定一个无重复元素的数组 candidates 和一个目标数 target ,找出 candidates 中所有可以使数字和为 target 的组合。 candidates 中的数字可以无限制重复被选取。 ......
回文 总和 算法 Day 26

(坚持每天写算法)基础算法复习与学习part1基础算法1-7——高精度减法(处理t=1和t>1代码的写法,t为操作次数)

题目: 思路:这一道题其实和高精度加法的思路是差不多的,都是使用算式进行模拟。 重点:关于代码怎么写,在高精度加法那里还看不太出来(我也没有写),但是在高精度减法这里就完全可以看出来了。我们在加法算式里面,一般是A[i]+B[i]+t,但是也可以这么写:t+A[i]+B[i],我们可以先写进位,然后 ......
算法 基础 高精 减法 写法

【SPFA】最短路的一种算法

SPFA算法是在bellman-ford算法基础上优化而来,所以我们先讨论bellman-ford算法 bellman-ford算法的核心是‘松弛’。那么什么是松弛呢?以下图为例: 假设数组d[i]表示源点s到达结点i的最短路径长度,那么松弛指的就是当d[a] + w < d[b],也就是说,这时候 ......
算法 SPFA

探索短链接:让网络分享更便捷

短链接是一种将长网址缩短为简洁形式的编码,它在互联网领域具有广泛的应用。本文将从多个方面介绍短链接的原理、类型、优势及应用场景,帮助您深入了解这一重要的网络技术。 短链接 | 一个覆盖广泛主题工具的高效在线平台(amd794.com) https://amd794.com/shorturl 一、短链 ......
链接 网络

详讲网络流

网络流的概念及定义 在一个有向图上选择一个源点,一个汇点,每一条边上都有一个流量上限(以下称为容量), 即经过这条边的流量不能超过这个上界,同时,除源点和汇点外,所有点的入流和出流都相等, 而源点只有流出的流,汇点只有汇入的流。这样的图叫做网络流。 源点: 有 \(n\) 个点,有 \(m\) 条有 ......
网络

基于融合语义信息改进的内容推荐算法。Improved content recommendation algorithm integrating semantic information.

引言 路漫漫其修远兮,吾将上下而求索。每天一篇论文,做更好的自己。 本文读的这篇论文为发表于2023年5月28日的一篇名为《基于融合语义信息改进的内容推荐算法》(基于融合语义信息改进的内容推荐算法)的文章,文章主要介绍了基于内容的推荐技术在电子商务和教育领域的广泛应用,以及传统基于内容推荐技术在语义 ......

新版的Edge浏览器如何设置网络代理?

这个问题折腾了小半天,通过这种方式希望能帮助他人。版本信息(Linux系统):Microsoft Edge 版本 121.0.2277.49 (正式版本) beta (64 位)根据网上的文档,在“设置”里面既找不到所谓的“高级设置”选项,也找不到所谓的“网络设置”选项,所以压根就找不到设置代理的入 ......
浏览器 网络 Edge

Anolis 挂载网络共享文件夹

创建本地文件夹 mkdir /mnt/map_data 安装所需的软件包, 要挂载Windows共享文件夹,需要安装cifs-utils软件包 sudo yum install cifs-utils 尝试挂载 sudo mount -t cifs //<共享文件夹的IP地址>/<共享文件夹名称> < ......
文件夹 文件 Anolis 网络

秦九韶算法学习笔记

快速求多项式 —— 秦九韶算法 计算 \(\sum^n_i{a_i \times x^i}\) 的值。 1. 朴素算法 算出每一项的值再相加,总共要进行 \(\frac{n(n + 1)}{2}\) 次乘法,\(n\) 次加法。 2. 秦九韶算法 \(a_0 + a_1x + a_2x^2 + \d ......
算法 笔记

[RFC6238] TOTP: 基于时间的一次性密码生成算法

原创 给我馍馍 给我馍馍 2019-03-28 22:42 在闲暇时间做了一个TOTP相关的开源项目,在项目初步完成之余,我尝试对[RFC6238]文档进行了翻译,供大家参考与查阅,若有不妥之处,还望各位前辈海涵斧正。 生活中我们会经常使用到TOTP的算法应用,如银行的动态口令器、网络游戏中的将军令 ......
算法 一次性 密码 时间 6238

荣耀笔记本锐龙版 网络连接不上怎么办?

我的电脑型号: 荣耀MagicBook Pro 2020 锐龙版 R5 集显 16GB+512GB (HYLR-WFQ9) 背景: 我的电脑是荣耀锐龙版的,本来是买了个网线的转接口连接有线的,但是一种连接不上。 于是想下载一个鲁大师来更新下驱动,怀疑是驱动问题。 升级的时候,不小心把wifi的网线升 ......
怎么办 笔记本 笔记 网络

文心一言 VS 讯飞星火 VS chatgpt (177)-- 算法导论13.3 6题

六、用go语言,说明如果红黑树的表示中不提供父指针,应当如何有效地实现 RB-INSERT。 文心一言: 红黑树是一种自平衡的二叉搜索树,其中每个节点都包含一个颜色属性(红色或黑色),并且满足以下性质: 节点是红色或黑色。 根节点是黑色。 所有叶子节点(NIL或空节点)都是黑色。 如果一个节点是红色 ......
文心 导论 算法 chatgpt VS

限流:计数器、漏桶、令牌桶 三大算法的原理与实战(史上最全)

限流:计数器、漏桶、令牌桶 三大算法的原理与实战(史上最全) 令牌桶算法原理及实现(图文详解) https://mikechen.cc/20379.html Redis 实现限流的三种方式 https://juejin.cn/post/7033646189845151757 ......
令牌 算法 计数器 实战 原理

应用层限流——四种接口限流算法原理及实现

1 限流介绍 1.1 什么是限流 顾名思义,就是流量限制。限流是对服务下游的保护,保证在大量请求面前,还能从容不迫的提供正常服务; 限流是对某一时间窗口内的请求数进行限制,保持系统的可用性和稳定性,防止因流量激增而导致的系统运行缓慢或宕机。 1.2 为什么要限流 当瞬时海量请求传入服务下游,往往会对 ......
应用层 算法 接口 原理

matlab使用长短期记忆(LSTM)神经网络对序列数据进行分类|附代码数据

全文下载链接:http://tecdat.cn/?p=19751 本示例说明如何使用长短期记忆(LSTM)网络对序列数据进行分类 。 最近我们被客户要求撰写关于LSTM的研究报告,包括一些图形和统计输出。 要训练深度神经网络对序列数据进行分类,可以使用LSTM网络。LSTM网络使您可以将序列数据输入 ......
数据 神经网络 序列 长短 神经

云打印和网络打印的区别?云打印是网上打印吗?

随着互联网近些年的发展,云概念逐渐火热起来,云打印技术也是如今备受欢迎的概念之一。那么云打印和网络打印有什么区别?云打印就是网上打印吗?今天小易就带大家来了解一下。 云打印和网络打印的区别有哪些? 其实按照当下的云打印的发展情况,云打印和网络打印的区别还是比较大的,接下来详细了解一下。 1.这两者的 ......
网络

TSINGSEE青犀视频智能分析网关V4烟火检测算法解决方案

AI烟火检测算法是安防领域中一种重要的技术手段,它可以有效地检测和预防火灾等危险情况。在安防场景中,烟火检测算法可以应用于多个领域,如森林防火、商场楼宇、工厂工地、校园、社区、仓库等场景中。 ......
网关 算法 烟火 TSINGSEE 解决方案

吴师兄学算法day06 双指针 485. 最大连续 1 的个数

题目:485. 最大连续 1 的个数 易错点: 代码示例: class Solution: def findMaxConsecutiveOnes(self, nums: List[int]) -> int: cnt = 0 max_cnt = 0 for i in nums: if i == 1: ......
指针 师兄 算法 个数 day

网络

网络 1. OSI 七层模型 2. TCP / IP 四层模型 TCP/IP 四层模型 是目前被广泛采用的一种模型,我们可以将 TCP / IP 模型看作是 OSI 七层模型的精简版本,由以下 4 层组成: 应用层 传输层 网络层 网络接口层 四层模型与七层模型的简单对应关系: 2.1 应用层(Ap ......
网络

遗传算法、模拟退火算法等优化问题算法

遗传算法(Genetic Algorithm,GA)是一种模拟自然选择和遗传机制的搜索算法,用于解决优化问题。它通过模拟生物的遗传和进化过程,逐步生成更适应环境的个体,以找到最优解。 遗传算法的基本思想包括以下几个步骤: 初始化种群:生成随机的个体作为初始种群。 评估适应度:计算每个个体的适应度,根 ......
算法 问题

centos8配置网络环境及阿里云网络yum源

一、centos8配置网络环境 1.修改配置网卡配置文件 [root@localhost ~]# cat /etc/sysconfig/network-scripts/ifcfg-ens18 TYPE=Ethernet NAME=ens18 DEVICE=ens18 IPADDR=192.168.1 ......
centos8 环境 centos 网络 yum

吴师兄学算法day06 双指针 80. 合并两个有序数组

题目:80. 删除有序数组中的重复项 II 易错点: 为什么是slow-2? 因为有序 当slow -1 说明与上一个相等,当slow-2说明与上一个相等,并且上上一个也相等,就说明已经有3个相等的了。此时要跳过。 不相等说明要么是第一次出现,要么是第2次出现。出现新的,此时我记录一下 代码示例: ......
数组 指针 师兄 算法 两个

阮一峰的网络日志 (2023年)

1、中国亲戚关系计算器 一个开源的 Web 应用,用来查询亲戚称呼,已收录80054条亲戚关系。(@mumuy 投稿) ......
网络 日志 2023

软考网络工程师-基础笔记归纳

1.计算机原理和操作系统 可靠性模型 串联:可靠性 R=R1*R2 并联:可靠性 R=1-(1-R1)(1-R2) 流水线的操作周期至少为最长的时间周期 即 8ns、9ns、4ns、8ns 的流水线,操作周期至少为 9ns 流水线执行 N 条指令,需要的时间 T T=[(N-1)*最长时间 t ] ......
工程师 基础 笔记 工程 网络
共9000篇  :1/300页 首页上一页1下一页尾页