自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cat_fish_rain的博客

c系列编程

  • 博客(151)
  • 资源 (1)
  • 收藏
  • 关注

原创 图算法-贪心策略-最小生成树(prim)和最短路径(dijkstra)

介绍了基于贪心策略的,最小生成树,prim 算法和最短路径dijkstra 算法。

2024-08-22 03:00:00 696

原创 Qt 打包文件项目以及报错qrc:/main.qml:38 module QtQuick.Window is not installed qrc,以及报错自定义数据的路径问题

qt 打包项目常见问题。

2024-06-06 03:00:00 348

原创 面试常见手撕代码

添加任务时,会将任务移动到任务队列中,并通过条件变量通知等待中的工作线程有新任务可以执行。遍历未排序的每⼀个元素, 倒序⽐较与已排序区间的⼤⼩关系,确定当前未排序元素的位置。计数排序:获取数组最⼤manV和最⼩值mixV,然后⽣成manV-mixV+1⼤⼩的数组,分别计数对应值的次数,然后再恢复数值输出结果。快速排序:先找到⼀个枢纽,然后在当前数组中把⽐这个枢纽⼩的元素放左边,⼤的元素放右边,两部 分数据依次递归排序下去直到有序。- 等待条件变量的通知,一旦有新任务到来或者线程池被停止,就会被唤醒。

2024-05-13 13:47:58 602

原创 c++ io 流相关内容

io 相关,fstream 等等相关额内容。

2024-03-18 20:53:30 878 2

原创 C++ STL --stack 和queue,priority_queue

1. stack的介绍和使用 https://cplusplus.com/reference/stack/stack/?kw=stack翻译:1. stack是一种容器适配器,专门用在具有后进先出操作的上下文环境中,其删除只能从容器的一端进行元素的插入与提取操作。2. stack是作为容器适配器被实现的,容器适配器即是对特定类封装作为其底层的容器,并提供一组特定的成员函数来访问其元素,将特定类作为其底层的,元素特定容器的尾部(即栈顶)被压入和弹出。3. stack的底层容器可以是任何标准的容器

2024-03-12 02:45:00 829 1

原创 C++ STL--Vector 详细剖析

1. vector是表示可变大小数组的序列容器。2. 就像数组一样,vector也采用的连续存储空间来存储元素。也就是意味着可以采用下标对vector的元素进行访问,和数组一样高效。但是又不像数组,它的大小是可以动态改变的,而且它的大小会被容器自动处理。3. 本质讲,vector使用动态分配数组来存储它的元素。当新元素插入时候,这个数组需要被重新分配大小为了增加存储空间。其做法是,分配一个新的数组,然后将全部元素移到这个数组。

2024-03-11 03:00:00 1671 1

原创 C++ 特殊的类设计

信息存放在一个文件中,这些配置数据由一个单例对象统一读取,然后服务进程中的其他对象再 通过这个单例对象获取这些配置信息,这种方式简化了在复杂环境下的配置管理。1. 设置成私有:如果只声明没有设置成private,用户自己如果在类外定义了,就可以不。如果单例对象构造十分耗时或者占用很多资源,比如加载插件啊, 初始化网络连接啊,读取。文件啊等等,而有可能该对象程序运行时不会用到,那么也要在程序一开始就进行初始化,// 缺点:可能会导致进程启动慢,且如果有多个单例类对象实例启动顺序不确定。仗时都是人拼人的对砍。

2024-03-08 03:00:00 1812 2

原创 算法题:出栈合法化 位置互换 神秘字符 句子缩写

主要练习ACM 解题。17. 出栈合法性时间限制:1.000S 空间限制:32MB。

2024-03-05 02:30:00 706

原创 卡码网刷题

卡码网刷题记录

2024-03-03 15:15:16 412 1

原创 字符串的解码--leetcode 394

你可以认为输入字符串总是有效的;输入字符串中没有额外的空格,且输入的方括号总是符合格式要求的。此外,你可以认为原始数据不包含数字,所有的数字只表示重复的次数。给定一个经过编码的字符串,返回它解码后的字符串。,表示其中方括号内部的。

2024-02-11 16:13:54 548 1

原创 oracle学习(6)

不通过视图做insert、update、delete操作。因为视图提供的目的就是为了简化查询。删除视图:SQL> drop view testview 不加“purge”关键字。

2023-12-30 12:11:50 968

原创 oracle学习(5)

时,可以通过。

2023-12-30 02:45:00 1139

原创 Oracle(4)

1. 合理的书写风格 (如上例,当写一个较复杂的子查询的时候,要合理的添加换行、缩进)2. 小括号( )3. 主查询和子查询可以是不同表,只要子查询返回的结果主查询可以使用即可4. 可以在主查询的where、select、having、from后都可以放置子查询5. 不可以在主查询的group by后面放置子查询 (SQL语句的语法规范)6.强调:在from后面放置的子查询(***)from后面放置是一个集合(表、查询结果)7. 一般先执行子查询(内查询),再执行主查询(外查询);

2023-12-29 03:00:00 971

原创 Oracle 学习(3)

发现,员工的老板也在员工表之中,是一张表。如果:select e.empno, e.ename, e.sal, e.deptno, d.dname, d.deptno from emp e, dept d;select d.deptno 部门号, d.dname 部门名称, count(e.empno) 人数 from emp e, dept d。select d.deptno 部门号, d.dname 部门名称, count(e.empno) 人数 from emp e, dept d。

2023-12-27 03:00:00 865

原创 Oracle 学习(2)

select to_char(sysdate-1, 'yyyy-mm-dd') 昨天, to_char(sysdate, 'yyyy-mm-dd') 今天, to_char(sysdate+1, 'yyyy-mm-dd') 明天 from dual。select round(45.926, 2) 一, round(45.926, 1) 二, round(45.926, 0) 三, round(45.926, -1) 四, round(45.926, -2) 五 from dual。

2023-12-26 03:00:00 1317

原创 Oracle 学习(1)

在所有的数据库管理系统中(比如:微软的SQL Server,IBM的DB2等),Oracle的主要用户涉及面非常广,包括:银行、电信、移动通信、航空、保险、金融、电子商务和跨国公司等。Oracle公司成立以来,从最初的数据库版本到Oracle7、Oracle8i、Oracle9i,Oracle10g到Oracle11g,Oracle12c 虽然每一个版本之间的操作都存在一定的差别,但是Oracle对数据的操作基本上都遵循SQL标准。州,是世界领先的信息管理软件开发商,因其复杂的关系数据库产品而闻名。

2023-12-25 03:00:00 1965

原创 Mysql 数据库APi 编程(c/c++)-1.1

可以直接使用mysq_tool.c中if (strncmp(sqlbuf, "select", 6) == 0 || strncmp(sqlbuf, "SELECT", 6) == 0)内的代码。常见错误:在process_result_set函数实现中,不要使用mysql_store_result(mysql)再次获取结果集, 该result已经在API函数接口传入,直接使用参数result即可。process_result_set函数是文档中给我们预留的打桩函数,需要我们在使用的过程中,自己实现它。

2023-12-24 03:00:00 1035

原创 Mysql 数据库APi 编程(c/c++)-1.0

如果能把SQL语句框架预先处理好,当真正要执行SQL语句时只需要发送对应的参数到对应的SQL框架中,就能提高客户端访问服务器的速度,且数据量小,可以减少网络通信量,提高数据传输效率高。函数原型:MYSQL_ROW mysql_fetch_row(MYSQL_RES *result) 成功返回下一行的MYSQL_ROW结构。访问MySQL服务器,这需要使用mysqlclient库,MySQL的大多数客户端API(除Java和.NET)都是通过这个库来和MySQL服务器通讯的,而这个库正是使用C语言编写的。

2023-12-23 03:00:00 1003

原创 数据安全传输基础设施平台(五)

因本项目是一个基础设施平台项目,可以和行业应用自由自合。2)数据传输平台与石油石化行业结合:中石油财务大集中数据保证系统、中石化逻辑大集中数据安全系统。4)数据传输平台与中国建设银行、中国人民银行业务模型做整合:银行类安全架构。1)数据传输平台与烟草行业结合:烟草行业总部和分部安全数据传输平台。3)数据传输平台与教育部行业资源整合:中国教育部数据安全保证系统。2)行业应用模型类(电信、石化、石油、政府类项目)1)基础设置类(为其他信息系统提供支撑类项目)3)现在新的发展趋势类(大数据项目、分布式等)

2023-12-22 03:00:00 404

原创 数据安全传输基础设施平台(四)

m_listSecNode.InsertColumn(4, "网点授权码", LVCFMT_LEFT, rect.Width()-4*nColInterval);MessageBox( "保存SecMngServer配置信息失败", "数据库操作", MB_MODEMASK);m_myTab.AddPage(_T("创建共享内存"), &m_dlgTab1, IDD_DIALOG1);m_myTab.AddPage(_T("修改共享内存"), &m_dlgTab2, IDD_DIALOG2);

2023-12-21 03:00:00 1045

原创 数据安全传输基础设施平台(三)

int age;

2023-12-20 03:00:00 1054

原创 数据安全传输基础设施平台(二)

3win和linux平台下动态库的设计与实现 xml json html DER。2 win和linux进程间通信机制IPC(共享内存、消息队列)密钥协商服务器配置终端(SecMngAdmin)密钥协商服务器配置终端(SecMngAdmin)1封装Linux和Win下基本SocketApi。3 win下和linux下的线程互斥和同步。4 linux和win业务流的编写和调试。4 win下和linux下异构通讯。3 win和linux的对接和调试。3 linux业务流的编写和调试。

2023-12-19 02:45:00 1748

原创 数据安全传输基础设施平台(一)

数据安全传输基础设置平台项目(简称,数据传输平台),是一款基础设施类项目,为集团、企业信息系统的提供统一、标准的信息安全服务;解决企业和企业之间,集团内部信息数据的传输安全、消息安全、身份鉴别和认证;而且可应用于各种"云"中心、"云"节点,解决数据的本地存储、网络传输、身份认证、数据完整性等安全问题。很多公司不愿意要培训出来的学员,他们认为培训出来的学员缺乏动手能力和独立完成任务的能力(钻研、技术攻坚能力)!满足社会的各种需求。对称加密(加密的密钥和解密的密钥一样)和非对称加密(加密的密钥和解密的不一样)

2023-12-18 03:00:00 1929 1

原创 网络安全项目实战(六)--报文检测

NTP(Network Time Protocol,网络时间协议)是由RFC 1305定义的时间同步协议,用来在分布式时间服务器和客户端之间进行时间同步。NTP基于UDP报文进行传输,使用的UDP端口号为123。

2023-12-17 03:00:00 1024

原创 网络安全项目实战(无)--报文检测

TFTP是一个传输文件的简单协议,它其于UDP协议而实现,(但是也不能确定有些TFTP协议是基于其它传输协议完成的)此协议设计的时候是进行小文件传输的。只能从文件服务器上获得或写入文件,不能列出目录,不进行认证netascii,这是8位的ASCII码形式,octet,这是8位源数据类型;最后一种mail已经不再支持,它将返回的数据直接返回给用户而不是保存为文件初始连接。

2023-12-16 03:15:00 1004

原创 网络安全项目实战(四)--报文检测

一般来说,目前流行的做法是对数据进行hash,得到的hash值和数据一起传输,然后在收到数据的时候也对数据进行hash,将得到的hash值和传输过来的hash值进行比对,如果是不一样的,说明数据已经被修改过;如果是一样的,则说明极有可能是完整的。全称为Secure Shell,即很安全的shell,主要目的是用来取代传统的telnet和r系列命令(rlogin,rsh,rexec等)远程登录和远程执行命令的工具,实现远程登录和远程执行命令加密,防止由于网络监听而出现的密码泄露,从而对系统构成威胁。

2023-12-15 03:00:00 955

原创 网络安全项目实战(三)--报文检测

传输层及其以下的机制由内核提供,应用层由用户进程提供(后面将介绍如何使用socket API编写应用程序),应用程序对通讯数据的含义进行解释,而传输层及其以下处理通讯的细节,将数据从一台计算机通过一定的路径发送到另一台计算机。最大值1500称为以太网的最大传输单元(MTU),不同的网络类型有不同的MTU,如果一个数据包从以太网路由到拨号链路上,数据包长度大于拨号链路的MTU了,则需要对数据包进行分片(fragmentation)。注意,MTU这个概念指数据帧中有效载荷的最大长度,不包括帧首部的长度。

2023-12-14 03:00:00 1092

原创 网络安全项目实战(二)--报文检测

非常简单地说,Git 是 Linus Torvalds 最近实现的源代码管理软件。正如所提供的文档中说的一样,“Git 是一个快速、可扩展的分布式版本控制系统,它具有极为丰富的命令集,对内部系统提供了高级操作和完全访问。Torvalds 开始着手开发 Git 是为了作为一种过渡方案来替代 BitKeeper,后者之前一直是 Linux 内核开发人员在全球使用的主要源代码工具。

2023-12-13 03:15:00 1845

原创 网络安全实战项目(一)--报文检测

目标了解项目的应用场景掌握项目的关键实现技术掌握项目的部署场景隐匿通道是一种允许违背合法的安全策略进行通信的通道。网络隐匿通道中的通信具有加密和匿名性,由于普通的网络安全产品自身的局限性,这使得网络隐匿通道中的信息传递活动很难被检测到;与周知或公开协议区别,私有通信协议指自定义非公开的通信协议。目前绝大数互联网应用采用私有协议。

2023-12-12 03:00:00 2428

原创 网络攻击(三)--攻击阶段

linux系统多用于服务器操作系统, 这种场景下,一般通过ssh来进行远程管理。像Telnet、Rlogin等传统远程管理工具,由于其采用明文传输,数据信息容易被窃听,考虑到安全合规要求,一般会被禁用。渗透测试目标通过踩点、扫描后,确定渗透目标主机, 利用暴力破解工具, 对渗透目标主机的ssh服务进行暴力破解。环境渗透主机:Kali linux系统渗透靶机:。。。。。。(通过搜集情报获取。

2023-12-11 03:15:00 1172

原创 网络攻击(二)--情报搜集阶段

在情报收集阶段,你需要采用各种可能的方法来收集将要攻击的客户组织的所有信息,包括使用社交网络、Google Hacking技术、目标系统踩点等等。而作为渗透测试者,你最为重要的一项技能就是对目标系统的探查能力,包括获知它的行为模式、运行机理,以及最终可以如何被攻击。对目标系统所搜集到的信息将帮助你准确的掌握目标系统所部署的安全控制措施。搜集哪些内容* 第一步* 目标系统IP地址范围* 详细的注册信息* DNS服务器位置* 电话号段* 网络、或安全管理员及其联系方式* 外部网络拓扑结构。

2023-12-10 03:00:00 1157

原创 网络攻击(一)--安全渗透简介

目标了解渗透测试的基本概念了解渗透测试从业人员的注意事项在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的中华人民共和国网络安全法《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。中华人民共和国网络安全法-- 中国人大网官方版本第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

2023-12-08 11:49:40 2744

原创 网络安全(五)--Linux 入侵检测分析技术

最好的安全防护当然是“域敌于国门之外”, 通过安全防护技术,来保证当前主机不被非授权人员入侵,但是“道高一尺,魔高一丈”, 再好的防护手段、往往也会有疏漏的地方。在这种情况下,事后(入侵后)的追溯技术就很重要了。好比一个窃贼到我们家溜达一圈,我竟然无法知道是否窃贼来过,细思这是一件非常恐怖的事情。这就意味着,我们的家(主机)不在安全,鬼知道窃贼什么时候再来溜达一圈。入侵分析技术一般通过是通过分析主机关键的文件记录、进程信息等来达到分析主机是否被侵入的目的。

2023-12-08 03:00:00 1438 5

原创 网络安全(四)--Linux 主机防火墙

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统。按照给定的规则,允许或者限制网络报文通过。本次课程重点介绍通过iptables工具添加“规则”, (主机防火墙由用户态iptables工具+内核态netfilter模块实现)TcpWrapper 也可以达到“允许或是限制网络报文通过”的目标。

2023-12-07 03:15:00 1863

原创 网络安全(三)-- 网络嗅探及协议分析技术

网络嗅探是一种常用的数据收集、分析的方法:黑客常通过网络嗅探获取主机或网络的控制权,安全人员亦使用网络嗅探进行信息泄露和攻击行为分析。嗅探所得数据,可以是用户的账号和密码,也可以是一些商用机密数据。常用的工具包括tcpdump(命令行)、wireshark(图形界面)

2023-12-06 03:15:00 1520

原创 网络安全(二)-- Linux 基本安全防护技术

安全防护基础主要是会用Linux系统, 熟悉Linux基本操作命令。在这个章节中,我们主要探讨自主访问控制(许可位、ACL)、文件属性、 PAM技术、能力机制等。在特定的文件系统中支持的,对文件、文件夹等文件额外施加的一些访问控制。

2023-12-05 03:00:00 1380

原创 网络安全(一)--网络环境构成,系统的安全

探讨了半天安全, 那么“安全”是个什么玩意,我们一起来看一下:机密性(Confidentiality): 不要泄露信息和资源对信息或资源的隐藏,信息不被非授权人员所获取。本质上就是不被“非授权人员”读取。也就是控制 “r” 权限完整性(Integrity):对数据或资源的可信赖程度,通常用于表述防止不当或未经授权的修改本质上,就是不被非授权人员 “写”这个信息,也就是控制 w权限。需要说明的是:我们在安全领域探讨的完整性,是完整性的预防机制,也就是阻止未经授权的改写数据企图;

2023-12-04 03:00:00 1194

原创 cmake和vscode 下的cmake的使用详解(三)

【代码】cmake和vscode 下的cmake的使用详解(三)

2023-12-03 03:15:00 482

原创 cmake和vscode 下的cmake的使用详解(二)

内部构建会在同级目录下产生一大堆中间文件,这些中间文件并不是我们最终所需要的,和工程源。gdb 调试程序,其中exefilename为要调试的可执行文件名。以下命令后括号内为命令的简化使用,比如 run(,输入新的名字,回车,会发现所有的文件都修改了。中是删除当前行,后面自定义快键键中,设置与。使程序在指定的代码行上暂停执行,便于观察。单步执行,运行程序,停在第一行执行语句。文件,子目录编译规则体现在主目录的。等,它们内部已经嵌套了相应的调试。单步调试(逐过程,函数直接执行)

2023-12-02 03:15:00 1139

原创 cmake和vscode 下的cmake的使用详解(一)

1. GCC编译器支持编译GoFortranAdaD和BRIGHSAIL等程序;2. Linux开发C/C++一定要熟悉GCC3.

2023-12-01 03:15:00 1157

常见数据结构与算法题目

leetcode 常见算法描述

2023-08-24

Deep-Generalized-Unfolding-Networks-for-Image-Restoration

北京大学使用深度展开神经网络在图像去雾、去噪和压缩感知方向上取得了最好的结果。深度展开神经网络是一种深度学习模型,它通过多层神经网络来学习输入数据的特征表示。在图像去雾方向上,深度展开神经网络可以通过学习大量的图像数据,自动学习到去除雾霾的特征表示,从而实现高质量的图像去雾效果。在图像去噪方向上,深度展开神经网络可以通过学习图像的噪声分布和特征,自动学习到去除噪声的特征表示,从而实现高质量的图像去噪效果。在压缩感知方向上,深度展开神经网络可以通过学习图像的稀疏表示和重构算法,实现高效的图像压缩和重构。通过使用深度展开神经网络,北京大学在这些方向上取得了最好的结果,为图像处理领域的研究和应用提供了重要的参考和指导。

2023-06-20

小波压缩感知算法包含了很多算法还有bregman算法等

利用小波基,对时域下的信号进行重构,利用压缩感知算法有,有omp stomp bregman GPSR_BB等 算法。发现百分百采样,bregman 算法收敛速度最快,重构效果最好。同时还测试了克罗尼科技 基对于作为稀疏基对压缩感知结果的影响。同时还有离散傅里叶正交基。很有意义。对于初学者或者,学习过程有问题的同学可以得到很好的借鉴作用。

2022-06-07

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除