课堂笔记
文章平均质量分 76
甜瓜瓜哥
这个作者很懒,什么都没留下…
展开
-
原始-对偶算法
通过对偶问题来求解原问题的最优解或者近似解,统称为原始-对偶算法。参考资料原始-对偶算法。原创 2024-05-12 23:26:14 · 474 阅读 · 0 评论 -
线性规划之对偶性质
参考资料:对偶性质原创 2024-05-12 10:40:34 · 224 阅读 · 0 评论 -
线性规划之对偶例子(矩阵博弈)
参考资料:对偶例子-矩阵博弈原创 2024-05-11 20:58:25 · 187 阅读 · 0 评论 -
线性规划之对偶是怎么来的
拉格朗日函数的形成就是目标函数和约束条件放在一起形成的效果。原创 2024-05-11 12:51:36 · 114 阅读 · 0 评论 -
线性规划之对偶概念
对偶性是线性规划最重要的内容之一。每个线性规划(LP1)必然有与之相伴而生的另一个线性规划问题(LP2),即任何一个求max z的LP1都有一个求min w的LP2。原创 2024-05-11 12:07:19 · 267 阅读 · 0 评论 -
线性规划之单纯形法
目前求解线性规划比较有效的一种方法就是单纯形法。所有系数转换为负数后,所有系数为0的时候,目标函数最大化。原创 2024-05-10 17:10:14 · 333 阅读 · 0 评论 -
我的创作纪念日
大二正赶上疫情,居家上网课,一次偶然的机会来到CSDN平台,当时主要是尝试以博客的形式记录课堂笔记和心得体会。目前博文分享和刷算法题已经成为了我学习中的主旋律,平衡好校内学习和课题工作的同时,不断提升基础与代码能力。期待三年后的自己能到自己喜欢的地方去,成为一名优秀的工程师,并持续继续分享更高质量的内容!大三期间,忙于保研,博客记录和分享遂被搁置起来了…原创 2023-12-01 21:35:01 · 43 阅读 · 0 评论 -
【安全与风险】总结篇
使用了两个不同但在数学上相关的密钥——公钥和私钥。一个密钥(“私钥”)的计算与另一个密钥(“公钥”)的计算在计算上是不可行的,即使它们必然相关。相反,这两个密钥都是作为相互关联的对秘密生成的。恶意软件是任何一种旨在破坏设备、窃取数据并通常造成混乱的软件。通常,他们只是想赚钱,要么自己传播恶意软件,要么把它卖给暗网上出价最高的人。然而,创建恶意软件也可能有其他原因——它可以被用作抗议的工具,测试安全的一种方式,甚至是政府之间的战争武器。原创 2023-04-24 10:37:20 · 434 阅读 · 0 评论 -
【安全与风险】普适计算中的安全与隐私研究
然而,它们独特的图形结构帮助论文中使用的算法缩小了可能的选择范围。所提出的系统为所有采样的复杂模式产生一个候选模式——在大多数情况下是正确的。一个值得关注的问题是,供应商收集的感官信息虽然是粗粒度的,但可以进行分析,从而揭示有关建筑物用户的私人信息。商业和住宅建筑通常配备仪表和传感器,这些仪表和传感器作为公用事业基础设施的一部分部署,由提供电、水、气、安全、电话等服务的公司安装。它包括你访问的网站,你发送的电子邮件,以及你提交给在线服务的信息。列出你每天与移动设备的互动,并讨论你的安全和隐私风险。原创 2023-04-24 00:30:37 · 427 阅读 · 0 评论 -
【安全与风险】安全研究的新课题
X和安全的组合(X是一个热门的研究领域)移动和普适计算物联网云计算区块链开始你的旅程,成为一名优秀的研究员普适/泛在计算是计算机科学中的一个概念,它使计算可以随时随地出现。与桌面计算相比,无处不在的计算可以使用任何设备在任何位置以任何格式进行。用户与计算机进行交互,计算机可以以多种不同的形式存在,包括笔记本电脑、平板电脑和日常用品中的终端。原创 2023-04-24 00:07:42 · 665 阅读 · 0 评论 -
【安全与风险】互联网协议漏洞
路由选择IP主机知道路由器(网关)的位置IP网关必须知道到其他网络的路由分段和重组如果max-packet-size小于user-data-size错误报告如果报文被丢弃,ICMP报文被发送到源TTL字段:每跳一跳递减TTL=0时丢弃数据包。防止无限循环。互联网基础设施检讨安全问题基本防守技术。原创 2023-04-20 20:17:10 · 1284 阅读 · 0 评论 -
【安全与风险】恶意软件:概念、攻击和检测
Malware一词是恶意软件的缩写。恶意软件是任何以破坏设备、窃取数据为目的编写的软件,通常会造成混乱。通常,他们只是想赚钱,要么自己传播恶意软件,要么把它卖给暗网上出价最高的人。然而,创建恶意软件也可能有其他原因——它可以被用作抗议的工具,一种测试安全性的方法,甚至是政府之间的战争武器。原创 2023-04-16 16:06:03 · 1547 阅读 · 0 评论 -
正则表达式
正则表达式,可以当作是通配符的增强版。它所作的事情就是帮你匹配指定规则的字符串。原创 2023-04-09 18:27:03 · 1155 阅读 · 0 评论 -
【安全与风险】计算机系统基本资源安全
操作系统安全(OS security)是确保操作系统完整性、机密性和可用性的过程。操作系统安全是指用于保护操作系统免受威胁、病毒、恶意软件或远程黑客入侵的特定步骤或措施。拒绝服务(DOS):一种通过耗尽诸如中央处理器(CPU)、内存、带宽和磁盘空间等资源来阻止或损害网络、系统或应用程序的授权使用的操作。攻击可能是针对网络带宽系统资源应用资源DoS是互联网上已经存在并持续存在的威胁。互联网安全是高度相互依存的。互联网资源有限情报和资源没有配置好问责制没有得到执行控制是分布式的。原创 2023-03-27 21:57:21 · 579 阅读 · 2 评论 -
【安全与风险】密码学介绍
如果你不知道自己想要实现什么,你怎么可能知道自己何时(或是否)实现了呢?开发精确的威胁模型和安全定义迫使设计师思考他们真正想要的是什么。什么是必要的(有时更重要),什么不是威胁模型和安全定义可以对方案进行有意义的评估和比较一个清晰的威胁模型和安全定义可以让其他人理解某些方案提供的安全保证允许将方案用作更大系统的组件定义:定义在(k, m, c)的是:E是加密函数,需要两个输入:密钥k和消息m。这个函数生成密文c。D是需要两个输入的解密函数:一个密钥k和一个密文c。它产生消息m。原创 2023-03-22 22:03:08 · 1287 阅读 · 0 评论 -
【安全与风险】模块介绍和安全基础
在对手面前进行计算对手(Adversary):攻击计算系统或者对计算系统构成威胁的实体。攻击(Attack):来自智能威胁的对系统安全的攻击行为;也就是说,一种智能行为,是一种故意试图(特别是在方法或技术意义上)逃避安全服务并违反系统安全策略的行为。防止不好的事情发生机制定义什么是好的定义什么是不好的安全策略:一个关于网络系统中允许什么和不允许什么的声明。将世界分为安全国家和不安全国家。安全系统在安全状态下启动。所有的转换都使其处于安全状态。原创 2023-03-12 15:15:28 · 354 阅读 · 0 评论 -
【安全与风险】概率论与历史密码
概率论回顾更新密码学和信息安全的数学基础历史密码回到安全和密码学的起源。原创 2023-03-12 16:05:09 · 323 阅读 · 0 评论 -
【编译原理】语法分析之分析策略
构建一个解析树或语法树识别比单词更大的单位基于词汇分析,根据语法规则。例如A:=x + 3.14*y指出语法错误生成内部表达式以便进行语义处理搜索问题 – 给定根和叶,在它们之间找到适当的标记分支点自顶向下解析策略从顶部开始搜索,从< program >开始,尝试向下搜索填充在树中的树叶。自下而上的解析策略从词汇分析阶段的叶子序列开始,在我们朝着<program>的方向前进时,尝试构建树的一部分。语法分析器决定了程序的机构。语法分析的结果是解析树或语法树。解析树自上而下分析 LL(1)/** k原创 2022-12-03 15:19:32 · 170 阅读 · 0 评论 -
【互联网应用工程】使两个数据中心看起来位于同一以太网中所涉及的技术
为了使位于远处的两个数据中心看起来位于同一个以太网上,当分别使用VLAN、网络虚拟化、透明互连和虚拟交换机时,涉及哪些具体的技术标准。原创 2023-02-12 21:34:44 · 158 阅读 · 0 评论 -
【编译原理】三地址码
三个地址代码中的每条指令都可以描述为四元组(有时也称为“四元组”)(运算符、操作数1、操作数2、结果)例如,数字文字,如整数文字(“3”、“109”)或浮点/实数文字(“3.14”或其他浮点数符号)文字表类似于符号表,只是其条目是输入流中出现的值的任何文字表示。三地址码(TAC)是表示编译器使用的中间码的一种形式。TAC表示的优点之一是它比解析树表示更容易优化。或字符串文字(“hello,world!中间码是语法成分的语义结构表达。或字符文字(‘a’,‘1’)从低级语言过渡到高级语言。原创 2023-02-12 21:22:02 · 5681 阅读 · 0 评论 -
【编译原理】语义检查
SDD是CFG的扩展将每个语法符号与语义属性相关将每个产生式与一组语义规则相关联,这些规则用于计算产品中每个符号的属性值如果X是一个符号,a是X的一个属性,则用X.a表示。原创 2023-02-12 20:34:45 · 837 阅读 · 0 评论 -
【编译原理】自下而上分析和符号表
reduce:堆栈的顶部“n”个元素被语法的一些非终结符使用乘积替换(其中n等于RHS上的元素数)作用域(scope):程序中的每个声明都有一个作用域。示例句子“real A,B,C”属于该语言,可以按以下自下而上的方式进行解析。块 (block) : 块是一个程序短语,用于限定封装的声明的范围。解析器读取的每个符号立即放在解析堆栈的顶部。自下而上分析:减少(reduction)的概念。最左边的归约(相反的构造是最右边的推导)声明对一个块是局部的,对整个块是全局的。从底部(叶)到顶部(根)构造解析树。原创 2023-02-12 17:37:16 · 295 阅读 · 0 评论 -
【编译原理】递归下降和LL语法
当解析器决定要识别输入流中从该点开始的X时,调用特定非终结符X的方法。该方法将“消耗”组成X的token,并让解析准备好处理输入流中下一个非终结符的第一个终结符。作为副产品,该方法还将构建解析树的适当部分,以及X所需的其他内容。解析器必须在每个点都知道它想要识别什么非终结符。特别是,有许多非终结符规则遵循。它通过允许查看输入流中的下一个token来实现这一点。也就是说,它决定识别的非终结符的第一个令牌。解析器需要知道每个非终结符的所有可能的第一终结符或token。原创 2023-02-12 14:07:03 · 1496 阅读 · 0 评论 -
【编译原理】First集和Follow集
该规则派生出的字符串的第一个终结符集合。原创 2023-02-12 12:06:59 · 1990 阅读 · 0 评论 -
【编译原理】图灵机、词法分析和语法分析
从词汇分析阶段的叶子序列开始,在我们朝着<program>的方向前进时,尝试构建树的一部分。当解析器需要做出决定时,它会查看输入流中接下来的几个标记,以帮助做出正确的决定。从顶部开始搜索,从< program >开始,尝试向下搜索填充在树中的树叶。形式上,对于指定的字符串α,识别它是否是指定语法G(Z)的句子。LL(k)解析器生成最左边的派生,并且是自顶向下的解析器。LR(k)解析器生成最右边的派生,是一种自下而上的方法。k是允许的前瞻符号(令牌)的数量;两组主要的解析策略,称为LL(k)和LR(k)原创 2023-02-12 10:49:06 · 430 阅读 · 0 评论 -
【编译原理】上下文无关语法和语言
派生(Derivation,长度为n时)假设u0,u1,…,un(n>0)是V*中的所有字符串,并且然后,上述序列称为“长度n的推导”,也称为r推导(produces/yields)w,反之亦然(w规约r)推导和规约是两个相反的过程对于每个CFG,都有一个PDA可以识别相同的语言,反之亦然。每个有限自动机都是PDA的特殊情况,其中堆栈内容无关紧要。原创 2023-02-12 02:45:57 · 939 阅读 · 0 评论 -
【编译原理】正则语言和表达式
能用正则语言表述的 《=》能找到对应的有限状态机能够被FSM识别的语言一定是正则的语言是正则的《=》能用正则表达式描述它。原创 2023-02-11 23:40:13 · 788 阅读 · 0 评论 -
【互联网应用工程】Chapter 4 应用程序交付网络
一些地址被专门分配在运营商自己的网络中的使用,但不能在公共互联网上使用。:负载平衡器发送的合成(Synthetic)请求,以查看服务器和应用程序是否正常。(Server Cluster):集中管理的一组服务器在一个应用程序上协同工作。服务器向负载平衡器发送响应,负载平衡器使用端口#查找客户端地址并将其转发给客户端。负载平衡器更改客户端请求的源地址和目标地址以及目标端口号。负载平衡器更改客户端请求的目标IP不更改端口号。服务器可以看到真实的客户端地址(有利于安全)。: 负载平衡器的面向客户端的IP地址。原创 2023-02-11 22:34:40 · 125 阅读 · 0 评论 -
【编译原理】非确定性有限状态机(NFSM)和非确定性有限自动机(NFA)
定义:当前状态和输入符号不能唯一确定下一状态相等的每个DFSM都是NFSM(DFSM是NFSM的特殊态)每个NFSM都有一个等效的DFSM因此DFSM可以识别的每种语言都可以被NFSM识别。原创 2023-02-11 21:36:13 · 805 阅读 · 0 评论 -
【编译原理】介绍
记住:计算机只能识别二进制数据高级语言:易于书写和理解,但必须高效、简单地表达复杂的数学公式。汇编语言:例如MOV X,2机器语言:例如C706 0000 0002意思是:将数据0002存储到地址为0000的存储器中。(C706是操作码,0002是操作数)问题是:不易书写,难以阅读/理解。编程语言的词汇和句法结构正则表达式 2. 上下文无关语法英语描述中编程语言的语义语言参考手册或语言定义语言定义和编译器通常是同时开发的这些技术对定义有重大影响 2. 定义对技术有重大影响。原创 2022-12-02 13:36:36 · 602 阅读 · 0 评论 -
【互联网应用工程】Chapter 3 运营商级别以太网
QinQ技术〔也称Stacked VLAN 或Double VLAN〕。标准出自IEEE 802.1ad,其实现将用户私网VLAN Tag封装在公网VLAN Tag中,使报文带着两层VLAN Tag穿越运营商的骨干网络(公网)。原创 2023-02-11 15:37:57 · 60 阅读 · 0 评论 -
【互联网应用工程】Chapter 2 数据中心以太网
(Mesh topology):主要指各节点通过传输线互联连接起来,并且每一个节点至少与其他两个节点相连,网状拓扑结构具有较高的可靠性,但其结构复杂,实现起来费用较高,不易管理和维护,不常用于局域网。(有回路、有网孔)原创 2023-02-11 14:48:11 · 70 阅读 · 0 评论 -
【互联网应用工程】Chapter 1 服务器虚拟化
服务器虚拟化原创 2023-02-11 14:02:37 · 48 阅读 · 0 评论 -
【互联网应用工程】Chapter 0 数据中心网络拓扑
汇聚层 (Aggregation)接入层 (Access)原创 2023-02-11 11:55:19 · 444 阅读 · 0 评论 -
【编译原理】有限状态机(FSM)和有限自动机(FA)
FSM是一个5元组 M = (S, Σ, f, s0, Z)S是有限状态集Σ是一个有限字母表,其中w=w1w1…wn是一个输入字符串,且wi是∑的成员f是一个单值转换函数,定义了S x Σ -> Ss0∈S是初始状态0Z∈S是最终状态L0 L1 L2 L3 从左到右,最右边语法限制最多if α → β举例:如果语法是规则的,那么它必须是上下文无关参考来源:Dr. Amit K. Chopra。原创 2023-01-28 14:33:13 · 1604 阅读 · 0 评论