12 2020 档案
摘要:二分法 lt+rt >> 2 while(lt < rt) mid < v :: >= 第一个大于等于v mid > v :: ⇐ 第一个小于等于v = mid + 1 OR = mid class Solution { public: /** * 二分查找 待测试 * @param n int整型
阅读全文
摘要:https://www.jiumodiary.com/ 搜书 https://cmd5.com/ 加解密网站 本站针对md5、sha1等全球通用公开的加密算法进行反向查询,通过穷举字符组合的方式,创建了明文密文对应查询数据库,创建的记录约90万亿条,占用硬盘超过500TB,查询成功率95%以上,很多
阅读全文
摘要:1+P83 各种软件通过OS提供的资源抽象使用硬件资源 OS允许不同程序共享硬件资源 基本功能…… 提供操作界面 控制程序运行 管理系统资源 配置系统参数 监控系统状态 工具软件集合 操作系统是一个大型的程序系统,它负责计算机系 统软、硬件资源的分配;控制和协调并发活动;提 供用户接口,
阅读全文
摘要:心有余而力不足 通过 PHP,有两种在浏览器输出文本的基础指令:echo 和 print。 变量以 $ 符号开始,后面跟着变量的名称 PHP 语句和 PHP 变量都是区分大小写的。 PHP 是一门弱类型语言,不必向 PHP 声明该变量的数据类型。 PHP 有四种不同的变量作用域: local glo
阅读全文
摘要:密码学-->根源 >数学难题 现代密码学建立在数学难题之上 攻破一个数学难题可以破解一类加密方案 技巧+超算 一次一密的安全--实用性差 产品建立在更可靠的信任源可延长其寿命。 某一产品的安全性是客观固定的,但是客户对该产品安全程度的认知是可操控的,如何让他完全相信信任源是不可攻破的是个问题。 信息
阅读全文
摘要:用auto声明的变量必须初始化(auto是根据后面的值来推测这个变量的类型,如果后面没有值,自然会报错) 不应该用 equal() 来比较来自于无序 map 或 set 容器中的元素序列。 任何两个容器对象,只要它们的类型相同,就可以用 <、<=、>、>=、==、!= 进行词典式的比较运算。 STL
阅读全文
摘要:书P164 TCP流量控制 背景 TCP接收方有一个缓 存,所有上交的数据 全部缓存在里面 应用进程从缓冲区中 读取数据可能很慢 目标 发送方不会由于传得 太多太快而使得接收 方缓存溢出 手段 接收方在反馈时,将 缓冲区剩余空间的大 小填充在报文段首部 的窗口字段中,通知 发送方 思考一个问题
阅读全文
摘要:sar命令 sar命令是Linux下系统运行状态统计工具,它将指定的操作系统状态计数器显示到标准输出设备。sar工具将对系统当前的状态进行取样,然后通过计算数据和比例来表达系统的当前运行状态。它的特点是可以连续对系统取样,获得大量的取样数据。取样数据和分析的结果都可以存入文件,使用它时消耗的系统资源
阅读全文
摘要:计算机网络和因特网 什么是因特网 ❖ 连接在因特网上的数以十亿计的互连计算机设备: ▪ 主机 = 端系统 ▪ 运行网络应用程序 主机进一步划分为: 客户端和服务器 ❖ 连接因特网上各种设备的通信链路 ▪ 光纤,铜缆,无线电,人造卫星 ▪ 传输速率 = 带宽 ❖ 转发数据的分组交换机: 转发分组(数据
阅读全文
摘要:要么做出一个荣誉学位的毕业设计来加强学校的计算机安 全,要么由于黑客行为而中止学业 一种是通过诈骗、欺骗 来获得钱财,这就是通常的骗子。另一种则通过蒙敝、影响、劝导来达到获取信息的目的, 这就是社会工程师。 人们对于绝对安全的渴望常常导致他们满足于 虚假的安全感之中。 人为因素才是安全的软肋。 二十
阅读全文
摘要:Unix是从贝尔试验室的一个失败的多用户操作系统Multics中涅槃而生的。 Linux成功的重要因素是,它吸引了很多开发者、黑客对其代码进行修改和完善。 ·内核编程时既不能访问C库也不能访问标准的C头文件。 ·内核编程时必须使用GNU C. ·内核编程时缺乏像用户空间那样的内存保护机制。 ·内核编
阅读全文
摘要:与每个类相关的算法被称为该类的公有接口 public interface 面向对象的程序设计方法通过继承 inheritance 机制和动态绑定 dynamic binding 机 制扩展了抽象数据类型 继承机制是对现有实现代码的重用 动态绑定是指对现有的公有接口的重用 #include 是预处理器
阅读全文

浙公网安备 33010602011771号