自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 资源 (15)
  • 收藏
  • 关注

原创 【无标题】

我理解主要是为了支持等号后面的值里面包含逗号的配置项情况,比如”value1,value2″是一项,”value3,value4″是另一项,如果用ListOpt类型配置项,就没办法做到拆成两项(会拆成value1~4共4项),只能用MultiStrOpt来解决。尝试把MultiStrOpt改成ListOpt之后,可以正常加载了。这表明要么是senlin的bug,要么是文档配置示例写错了。二者的区别可以参考:http://markmail.org/message/5ut4rdjivpw6a6a6。

2023-10-08 17:18:13 42

原创 NIST序列随机性测试工具(SP800-22)

在windows环境下,需要安装软件CygwinCygwin官网下载地址:http://www.cygwin.com/安装使用该软件参考:http://www.programarts.com/cfree_ch/doc/help/UsingCF/CompilerSupport/Cygwin/Cygwin1.htm1 安装之后,打开Cygwin输入命令进入sts-2.1.2目录2 将待测试的序列文件(比如a.txt)移到该目录下,NIST标准要求文数据长度至少1 000 000位(1M),如果少于该长

2021-03-03 20:37:29 7105 16

原创 哈利波特魔法题——弗洛伊德最短路径算法

import java.util.Scanner;public class 多源最短路径算法 { /** 输入第1行给出两个正整数N (≤100)和M,其中N是考试涉及的动物总数,* M是用于直接变形的魔咒条数。为简单起见,我们将动物按1~N编号。随后M行,* 每行给出了3个正整数,分别是两种动物的编号、以及它们之间变形需要的魔咒的长度* 数字之间用空格分隔。输出格式:输出哈利·波特应该带去考场的动物的编号、以及最长的变形魔咒的长度,中间以空格分隔。如果只带1只动物是不可能完成所有变形要

2020-08-16 22:17:53 537

原创 Java实习生面试经验

百度——测试开发1自我介绍2了解测试有哪些方法步骤吗3 Linux常用指令功能4一个模块出了问题,如何从log出发定位问题出在哪我对这个问题理解出了偏差,以为是让我用Linux指令来查找统计,巴拉巴拉写了半天。最后和面试官交流了一会才发现是让我提想法,最后也没答出来5进程和线程6 C++内存我只是个会Java的小菜鸡7手撕二分和循环左移8你还有什么问题滴滴——Go开发1自我介绍2怼项目,问了好多细节,问懵了。3开发时遇到了哪些问题4 http状态码5 TCP/UDP区别6

2020-07-13 20:16:23 716

原创 Java生产者消费者-基于LinkedBlockingQueue

LinkedBlockingQueue 基于链表的阻塞队列其内部也维持着一个数据缓冲队列(该队列由一个链表构成),当生产者往队列中放入一个数据时,队列会从生产者手中获取数据并缓存在队列内部,生产者返回。只有当队列缓冲区达到最大值缓存容量时才会阻塞生产者队列,直到消费者从队列中消费掉一份数据,生产者线程会被唤醒,反之对于消费者这端的处理也基于同样的原理。而LinkedBlockingQueue...

2019-11-20 20:48:44 335

原创 剑指offer:数组中出现次数超过一半的数字(HashMap做法优化)

首先一般都能想到private int MoreThanHalfNum_Solution(int[] array) { if(array==null||array.length==0) return 0; HashMap<Integer, Integer> m=new HashMap<>(); for (int i = 0; i < array.leng...

2019-11-12 15:26:52 120

原创 百度-测试开发实习生-面经

1 自我介绍2 了解测试有哪些方法步骤吗3 Linux常用指令及功能说了grep,awk,sed4 一个模块出了问题,如何从log出发定位问题出在哪我对这个问题理解出了偏差,以为是让我用Linux指令来查找统计,巴拉巴拉写了半天。最后和面试官交流了一会才发现是让我提想法,最后也没答出来。。。5 进程和线程6 C++内存我只是个会Java的小菜鸡7 手撕二分和循环左移问题不大8...

2019-10-18 23:19:16 349

原创 分布式哈希表(DHT)与Chord协议

分布式哈希表(DHT)通常是直接拿业务数据的散列值作为 key,业务数据本身作为 value。可以简单而快速地进行put、get。Chord协议原理:Chord通过把Node和Key映射到相同的空间而保证一致性哈希,为了保证哈希的非重复性,Chord选择SHA-1作为哈希函数,SHA-1会产生一个2^160的空间,每项为一个16字节的大整数。这些整数首尾相连形成一个环,称之为Chord环。整...

2019-10-16 19:50:31 2307

原创 网络攻防——第十周学习

冯·诺依曼体系结构美籍匈牙利数学家冯·诺依曼于1946年提出存储程序原理,把程序本身当作数据来对待,程序和该程序处理的数据用同样的方式储存。冯·诺依曼体系结构冯·诺依曼理论的要点是:计算机的数制采用二进制;计算机应该按照程序顺序执行。人们把冯·诺依曼的这个理论称为冯·诺依曼体系结构。1.特点计算机处理的数据和指令一律用二进制数表示顺序执行程序计算机硬件由运算器、控制器、存储器、输入设...

2019-09-22 15:23:29 153 2

原创 网络攻防——第九周学习

第九章学习1.1恶意代码基本知识恶意代码定义:恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。恶意代码的类型可分为:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸网络、内核套件。计算机病毒:计算机病毒是一个程序,一段可执行码。...

2019-09-22 15:21:57 295

原创 网络攻防——第八周学习

a、教材内容学习1、Linux操作系统基本框架在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。Linux操作系统之所以会成为目前最受关注的系统之一,主要原因是它的开放源代码与免费。一套基于Linux内核的完整操作系统叫做Li...

2019-09-22 15:18:41 219

原创 网络攻防——第七周学习

1.教材学习内容总结Windows操作系统基本框架如上图所示,Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码。采用宏内核(monolithic)模式进行架构。内核基本模块分为:Windows执行体 、Windows内核体 、设备驱动程序 、硬件抽象层 、Windows窗口与图形界面内核实现代码 、系统支持进...

2019-09-22 15:13:46 264

原创 网络攻防——第六周学习

教材学习第五章:TCP/IP网络协议攻击1、网络安全属性与攻击模式网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。网络攻击基本模式:在网络通信中,攻击者可采取如下...

2019-09-22 15:08:36 696

原创 网络攻防——第五周学习

教材学习内容总结web应用的体系结构:三层就是表示层,业务逻辑层,数据层。从浏览器到web服务器的传输是通过HTTP协议实现的,即超文本传输协议,默认使用TCP80端口,HTTP协议使用统一资源标识符,对范围从静态文本页面到动态视频流的各种资源进行统一定义,然后采用一种简单的请求响应模式,来获取资源。针对web应用体系结构及其安全威胁的层次模型,下面给出了其中每个组件所面临的典型安全威胁和攻...

2019-09-22 15:06:49 300

原创 网络攻防——第四周学习

4.1网络嗅探网络嗅探技术概述定义:网络嗅探(Sniff)是一种黑客常用的窃听技术,以传统的电话窃听在电话线路上对特别号码的通话内容进行监听类似,网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具成为嗅探器Sniffer。网络嗅探的危害与作用:网络嗅探是一把双刃剑。其嗅探的被动性与非干扰性,使其具有很强的隐...

2019-09-22 15:01:50 319

原创 网络攻防——第三周学习

一、教材学习内容总结本周学习了教材第三章的内容。教材第三章讲了“网络信息收集技术”,重点需要搞清楚两个问题:1.收集什么?靶机的ip,操作系统,服务,存在的漏洞等的。2.怎么收集?书里提供了很多工具,具体使用的话有nmap和nessus。1、网络踩点踩点的对象是网络环境和信息安全状况。本节介绍了三种技术手段及防范技巧:(1)web信息搜索与挖掘——Google hacking基本技巧...

2019-09-21 23:21:40 190

原创 网络攻防——第二周学习

1.脚本(1)windows BAT就是从以下命令中得到当前的ip地址。(2)Shell可以计算距离下一次生日还有多少天。

2019-09-21 23:07:43 195

原创 网络攻防——第一周学习

1、你对师生关系的理解。答:师生之间的教育关系是为完成一定的教育任务而产生的。这种关系是从教育过程本身出发,根据对教师与学生在教育活动中各自承担的不同任务和所处的不同地位的考察,对两者关系作出的教育学意义上的解释。一般来说,在教育活动中,教师是促进者、组织者和研究者,而学生一般是参与者、学习者,同时又是学习的主人和自我教育的主体。这种关系形式,并不随教师和学生的主观态度而转移,而是由客观条件所决...

2019-09-21 23:03:48 305

原创 Go语言upnp和socket编程

在内网中运行一台server,利用UPnP协议发现设备和构造端口映射,

2019-08-24 13:06:04 1563

原创 docker windows10 error during connect: Get //%2.F%2.F%2.Fpipe%2.Fdocker_engine/v.1.28/version: op

之前安装了virtual box,再安装docker desktop for win10时报错error during connect: Get http://%2F%2F.%2Fpipe%2Fdocker_engine/v1.28/version: open /解决方法进入Windows PowerShell(管理员)(A)cd “C:\Program Files\Docker\Dock...

2019-07-26 19:04:40 1533

转载 密码学会议

1.密码学中最著名的会议当属国际密码学协会(IACR)所资助的三大会:Crypto,Eurocrypt,Asiacrypt。即所谓的美密会,欧密会,亚密会。密码学中最重要的最好的文章一般都在这三个会议中。2.国际密码学协会除了资助三大会以外,还资助了几个Workshop (有的也已经变成Conference):Public Key Cryptography (PKC), Fast Softwar...

2019-06-18 20:37:45 4949

原创 量子计算

量子计算机的特点为量子计算机的输入态和输出态为一般的叠加态,其相互之间通常不正交;量子计算机中的变换为所有可能的么正变换。得出输出态之后,量子计算机对输出态进行一定的测量,给出计算结果。由此可见,量子计算对经典计算作了极大的扩充,经典计算是一类特殊的量子计算。量子计算最本质的特征为量子叠加性和量子相干性。量子计算机对每一个叠加分量实现的变换相当于一种经典计算,所有这些经典计算同时完成,并按一...

2019-04-02 21:53:43 1225

混沌时间序列分析及其应用.zip

混沌时间序列分析及其应用.zip

2021-02-23

混沌加密算法与HASH函数构造研究_12767438.zip

混沌加密算法与HASH函数构造研究_12767438.zip

2021-02-23

优质面试题资源.zip

Java核心知识全总结 框架相关(SSM,SSH) 数据库相关 算法 Java面经 Java面试宝典2018版 教你如何迅速秒杀掉:99%的海量数据处理面试题 面经--倾听潮汐

2020-07-12

密码学复杂度与动力学复杂度关系.ppt

混沌密码技术的安全性来源——混沌复杂动力学特性-初值\参数敏感性、不可预测性、类随机性等

2019-09-03

gocode_godef_guru_64bit.rar

goeclipse运行需要gocode_godef_guru三个文件

2019-07-18

美团系统交易面试资料整理.zip

不论是校招还是社招都避免不了各种面试、笔试,如何去准备这些东西就显得格外重要。不论是笔试还是面试都是有章可循的,应对技术面试是可以提前准备。

2019-07-12

Java面试突击第一版

不论是校招还是社招都避免不了各种面试、笔试,如何去准备这些东西就显得格外重要。不论是笔试还是面试都是有章可循的,应对技术面试是可以提前准备。

2019-07-12

单片机程序烧录教程.pdf

单片机(Microcontrollers)是一种集成电路芯片,是采用超大规模集成电路技术把具有数据处理能力的中央处理器CPU、随机存储器RAM、只读存储器ROM、多种I/O口和中断系统、定时器/计数器等功能(可能还包括显示驱动电路、脉宽调制电路、模拟多路转换器、A/D转换器等电路)集成到一块硅片上构成的一个小而完善的微型计算机系统,在工业控制领域广泛应用。从上世纪80年代,由当时的4位、8位单片机,发展到现在的300M的高速单片机。本文对单片机烧录程序步骤进行说明。

2019-06-18

密码学的新方向PPT(混沌密码,量子密码)

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

2019-06-16

区块链问答题.doc

说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。 其中,数据层封装了底层数据区块以及相关的数据加密和时间戳等基础数据和基本算法;网络层则包括分布式组网机制、数据传播机制和数据验证机制等;共识层主要封装网络节点的各类共识算法;激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;应用层则封装了区块链的各种应用场景和案例。该模型中,基于时间戳的链式区块结构、分布式节点的共识机制、基于共识算力的经济激励和灵活可编程的智能合约是区块链技术最具代表性的创新点

2019-06-10

混沌密码学原理及其应用课件(PDF)

《混沌密码学原理及其应用》讲述了:混沌密码学是非线性科学与密码学交叉融合的一门新的科学。《混沌密码学原理及其应用》取材新颖,概念清晰,书中不仅介绍了数字混沌学所涉及的基础理论和各种代表性的算法,同时也涵盖了混沌密码学的最新研究成果,以及本学科最新的发展方向。《混沌密码学原理及其应用》全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码、基于混沌的流密码、混沌公钥密码技术、混沌Hash函数、混沌密码学的安全应用等内容。

2019-04-08

数字信号处理课后答案

《数字信号处理教程(第四版)》系统地讨论了数字信号处理的基础理论、基本概念、基本分析方法、算法、设计。全书共10章,包括四部分内容。第一部分是离散时间信号(序列)与系统的基本概念和时域、频域(包括z变换域)的分析方法与算法,包括离散傅里叶变换及其快速算法,模拟信号用数字信号处理的原理方法

2019-04-06

Pspice课程设计论文

在军事背景应当中,很多时候需要监测高频微弱声音信号。本课程设计内容为运用orcad capture/pspise 9.0设计模拟电路实现高频微弱声音监测,并发现信号以后点亮信号灯。 关键词 Pspice 模拟电路 高频微弱信号

2019-04-01

DSP原理及应用课程PPT

本书以TMS320C54x/54xx系列DSP为例,重点介绍了TMS320C54x/54xx系列DSP的硬件结构、指令系统以及DSP应用程序的设计与开发。书中精选了大量实例,实例中给出了工作原理、完整的源程序及上机汇编、链接、调试过程,初学者可以按照书中给出的步骤动手操作,在实战中掌握DSP应用技术。

2019-04-01

基于C51单片机的8×8-LED点阵屏汉字显示

基于C51单片机的8×8-LED点阵屏汉字显示一 设计要求  1、设计一个8*8点阵LED电子显示屏  2、要求在目测条件下LED显示屏各点亮度均匀、充足,可静态显示一个字。 二 总体方案设计 2.1系统框图  根据设计要求与设计方案,硬件电路的设计框图如图1所示。硬件电路结构由8个部分组成:时钟电路、复位电路、按键接口电路、电源电路、点阵显示阳极电路、点阵显示阴极电路和8*8点阵显示电路。

2019-04-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除