- 博客(22)
- 资源 (15)
- 收藏
- 关注
原创 openstack配置文件报错
我理解主要是为了支持等号后面的值里面包含逗号的配置项情况,比如”value1,value2″是一项,”value3,value4″是另一项,如果用ListOpt类型配置项,就没办法做到拆成两项(会拆成value1~4共4项),只能用MultiStrOpt来解决。尝试把MultiStrOpt改成ListOpt之后,可以正常加载了。这表明要么是senlin的bug,要么是文档配置示例写错了。二者的区别可以参考:http://markmail.org/message/5ut4rdjivpw6a6a6。
2023-10-08 17:18:13
102
原创 NIST序列随机性测试工具(SP800-22)
在windows环境下,需要安装软件CygwinCygwin官网下载地址:http://www.cygwin.com/安装使用该软件参考:http://www.programarts.com/cfree_ch/doc/help/UsingCF/CompilerSupport/Cygwin/Cygwin1.htm1 安装之后,打开Cygwin输入命令进入sts-2.1.2目录2 将待测试的序列文件(比如a.txt)移到该目录下,NIST标准要求文数据长度至少1 000 000位(1M),如果少于该长
2021-03-03 20:37:29
9131
16
原创 哈利波特魔法题——弗洛伊德最短路径算法
import java.util.Scanner;public class 多源最短路径算法 { /** 输入第1行给出两个正整数N (≤100)和M,其中N是考试涉及的动物总数,* M是用于直接变形的魔咒条数。为简单起见,我们将动物按1~N编号。随后M行,* 每行给出了3个正整数,分别是两种动物的编号、以及它们之间变形需要的魔咒的长度* 数字之间用空格分隔。输出格式:输出哈利·波特应该带去考场的动物的编号、以及最长的变形魔咒的长度,中间以空格分隔。如果只带1只动物是不可能完成所有变形要
2020-08-16 22:17:53
629
原创 Java实习生面试经验
百度——测试开发1自我介绍2了解测试有哪些方法步骤吗3 Linux常用指令功能4一个模块出了问题,如何从log出发定位问题出在哪我对这个问题理解出了偏差,以为是让我用Linux指令来查找统计,巴拉巴拉写了半天。最后和面试官交流了一会才发现是让我提想法,最后也没答出来5进程和线程6 C++内存我只是个会Java的小菜鸡7手撕二分和循环左移8你还有什么问题滴滴——Go开发1自我介绍2怼项目,问了好多细节,问懵了。3开发时遇到了哪些问题4 http状态码5 TCP/UDP区别6
2020-07-13 20:16:23
801
原创 Java生产者消费者-基于LinkedBlockingQueue
LinkedBlockingQueue 基于链表的阻塞队列其内部也维持着一个数据缓冲队列(该队列由一个链表构成),当生产者往队列中放入一个数据时,队列会从生产者手中获取数据并缓存在队列内部,生产者返回。只有当队列缓冲区达到最大值缓存容量时才会阻塞生产者队列,直到消费者从队列中消费掉一份数据,生产者线程会被唤醒,反之对于消费者这端的处理也基于同样的原理。而LinkedBlockingQueue...
2019-11-20 20:48:44
407
原创 剑指offer:数组中出现次数超过一半的数字(HashMap做法优化)
首先一般都能想到private int MoreThanHalfNum_Solution(int[] array) { if(array==null||array.length==0) return 0; HashMap<Integer, Integer> m=new HashMap<>(); for (int i = 0; i < array.leng...
2019-11-12 15:26:52
147
原创 百度-测试开发实习生-面经
1 自我介绍2 了解测试有哪些方法步骤吗3 Linux常用指令及功能说了grep,awk,sed4 一个模块出了问题,如何从log出发定位问题出在哪我对这个问题理解出了偏差,以为是让我用Linux指令来查找统计,巴拉巴拉写了半天。最后和面试官交流了一会才发现是让我提想法,最后也没答出来。。。5 进程和线程6 C++内存我只是个会Java的小菜鸡7 手撕二分和循环左移问题不大8...
2019-10-18 23:19:16
419
原创 分布式哈希表(DHT)与Chord协议
分布式哈希表(DHT)通常是直接拿业务数据的散列值作为 key,业务数据本身作为 value。可以简单而快速地进行put、get。Chord协议原理:Chord通过把Node和Key映射到相同的空间而保证一致性哈希,为了保证哈希的非重复性,Chord选择SHA-1作为哈希函数,SHA-1会产生一个2^160的空间,每项为一个16字节的大整数。这些整数首尾相连形成一个环,称之为Chord环。整...
2019-10-16 19:50:31
2641
原创 网络攻防——第十周学习
冯·诺依曼体系结构美籍匈牙利数学家冯·诺依曼于1946年提出存储程序原理,把程序本身当作数据来对待,程序和该程序处理的数据用同样的方式储存。冯·诺依曼体系结构冯·诺依曼理论的要点是:计算机的数制采用二进制;计算机应该按照程序顺序执行。人们把冯·诺依曼的这个理论称为冯·诺依曼体系结构。1.特点计算机处理的数据和指令一律用二进制数表示顺序执行程序计算机硬件由运算器、控制器、存储器、输入设...
2019-09-22 15:23:29
209
2
原创 网络攻防——第九周学习
第九章学习1.1恶意代码基本知识恶意代码定义:恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。恶意代码的类型可分为:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸网络、内核套件。计算机病毒:计算机病毒是一个程序,一段可执行码。...
2019-09-22 15:21:57
370
原创 网络攻防——第八周学习
a、教材内容学习1、Linux操作系统基本框架在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。Linux操作系统之所以会成为目前最受关注的系统之一,主要原因是它的开放源代码与免费。一套基于Linux内核的完整操作系统叫做Li...
2019-09-22 15:18:41
251
原创 网络攻防——第七周学习
1.教材学习内容总结Windows操作系统基本框架如上图所示,Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码。采用宏内核(monolithic)模式进行架构。内核基本模块分为:Windows执行体 、Windows内核体 、设备驱动程序 、硬件抽象层 、Windows窗口与图形界面内核实现代码 、系统支持进...
2019-09-22 15:13:46
322
原创 网络攻防——第六周学习
教材学习第五章:TCP/IP网络协议攻击1、网络安全属性与攻击模式网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。网络攻击基本模式:在网络通信中,攻击者可采取如下...
2019-09-22 15:08:36
821
原创 网络攻防——第五周学习
教材学习内容总结web应用的体系结构:三层就是表示层,业务逻辑层,数据层。从浏览器到web服务器的传输是通过HTTP协议实现的,即超文本传输协议,默认使用TCP80端口,HTTP协议使用统一资源标识符,对范围从静态文本页面到动态视频流的各种资源进行统一定义,然后采用一种简单的请求响应模式,来获取资源。针对web应用体系结构及其安全威胁的层次模型,下面给出了其中每个组件所面临的典型安全威胁和攻...
2019-09-22 15:06:49
328
原创 网络攻防——第四周学习
4.1网络嗅探网络嗅探技术概述定义:网络嗅探(Sniff)是一种黑客常用的窃听技术,以传统的电话窃听在电话线路上对特别号码的通话内容进行监听类似,网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具成为嗅探器Sniffer。网络嗅探的危害与作用:网络嗅探是一把双刃剑。其嗅探的被动性与非干扰性,使其具有很强的隐...
2019-09-22 15:01:50
430
原创 网络攻防——第三周学习
一、教材学习内容总结本周学习了教材第三章的内容。教材第三章讲了“网络信息收集技术”,重点需要搞清楚两个问题:1.收集什么?靶机的ip,操作系统,服务,存在的漏洞等的。2.怎么收集?书里提供了很多工具,具体使用的话有nmap和nessus。1、网络踩点踩点的对象是网络环境和信息安全状况。本节介绍了三种技术手段及防范技巧:(1)web信息搜索与挖掘——Google hacking基本技巧...
2019-09-21 23:21:40
225
原创 网络攻防——第二周学习
1.脚本(1)windows BAT就是从以下命令中得到当前的ip地址。(2)Shell可以计算距离下一次生日还有多少天。
2019-09-21 23:07:43
235
原创 网络攻防——第一周学习
1、你对师生关系的理解。答:师生之间的教育关系是为完成一定的教育任务而产生的。这种关系是从教育过程本身出发,根据对教师与学生在教育活动中各自承担的不同任务和所处的不同地位的考察,对两者关系作出的教育学意义上的解释。一般来说,在教育活动中,教师是促进者、组织者和研究者,而学生一般是参与者、学习者,同时又是学习的主人和自我教育的主体。这种关系形式,并不随教师和学生的主观态度而转移,而是由客观条件所决...
2019-09-21 23:03:48
351
原创 docker windows10 error during connect: Get //%2.F%2.F%2.Fpipe%2.Fdocker_engine/v.1.28/version: op
之前安装了virtual box,再安装docker desktop for win10时报错error during connect: Get http://%2F%2F.%2Fpipe%2Fdocker_engine/v1.28/version: open /解决方法进入Windows PowerShell(管理员)(A)cd “C:\Program Files\Docker\Dock...
2019-07-26 19:04:40
2097
转载 密码学会议
1.密码学中最著名的会议当属国际密码学协会(IACR)所资助的三大会:Crypto,Eurocrypt,Asiacrypt。即所谓的美密会,欧密会,亚密会。密码学中最重要的最好的文章一般都在这三个会议中。2.国际密码学协会除了资助三大会以外,还资助了几个Workshop (有的也已经变成Conference):Public Key Cryptography (PKC), Fast Softwar...
2019-06-18 20:37:45
5775
原创 量子计算
量子计算机的特点为量子计算机的输入态和输出态为一般的叠加态,其相互之间通常不正交;量子计算机中的变换为所有可能的么正变换。得出输出态之后,量子计算机对输出态进行一定的测量,给出计算结果。由此可见,量子计算对经典计算作了极大的扩充,经典计算是一类特殊的量子计算。量子计算最本质的特征为量子叠加性和量子相干性。量子计算机对每一个叠加分量实现的变换相当于一种经典计算,所有这些经典计算同时完成,并按一...
2019-04-02 21:53:43
1327
优质面试题资源.zip
2020-07-12
单片机程序烧录教程.pdf
2019-06-18
密码学的新方向PPT(混沌密码,量子密码)
2019-06-16
区块链问答题.doc
2019-06-10
混沌密码学原理及其应用课件(PDF)
2019-04-08
数字信号处理课后答案
2019-04-06
Pspice课程设计论文
2019-04-01
DSP原理及应用课程PPT
2019-04-01
基于C51单片机的8×8-LED点阵屏汉字显示
2019-04-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人