• 国内01 超10万条学生信息被泄露广东珠海有10万余条中小学生个人信息已经被非法泄露。近日,珠海网警在“净网2021”专项行动中破获一个侵犯公民个人信息的犯罪团伙,抓获6名嫌疑人,查获中小学生个人信息10万余条。02 全国首例适用民法典的个人信息保护案宣判1月8日,杭州互联网法院公开审理并宣判全国首例适用民法典的个人信息保护案。被告孙某未经他人许可,在互联网上公然非法买卖、提供个人信息4万余条,导
    rtinvent

    发布于:5 天前

  • ![](https://oscimg.oschina.net/oscnet/up-03097e1b65ac8dd21cc79fc0517f8d3ef92.png)根据外媒报道,上周 **Facebook 大约 5.33 亿用户的数据在一个***网站被泄露** ,其中用户的信息包括Facebook ID、全名、地点、出生日期、电子邮件地址以及用户可能在个人资料中输入的其他任何内容。任何人都可以通过网络
    Authing

    发布于:11 天前

  • tcp是面向连接的,能保证不丢失数据。流量控制,阻塞控制。提供可靠的数据服务。一对一
    hkui2010

    发布于:18 天前

    阅读 87 评论 0 收藏 0
  • 信息时代,数据通信和存储任何时候都在发生。数据中心由于需要存储大量的信息,通常配备大量的服务器设备。在服务器工作的时间里,服务器上数据流量的控制和调配都是通过网络远程控制来完成的。而服务器工作任务,就是接受网络上传来的指令,然后根据指令作出相应的查询、运算、分析,然后将结果通过网络回传给指定的客户,而完成这一信号传输流程的主要通道就是网卡。由此显而易见,网卡的数据吞吐量,高性能高品质的网卡对于服务
    wx605da60d10347

    发布于:18 天前

    阅读 67 评论 0 收藏 0
  • 众所周知服务器是由主板、CPU、硬盘、内存、网卡等配件组成的,服务器网卡的选择对于服务器的性能起着举足轻重的作用。服务器网卡常见厂商品牌主要有Intel, Broadcom, 3COM,Mellanox等等。市场上网卡众多,该如何选择呢?本文将对比Intel和Mellanox 10G网卡供您参选。 Intel 10G网卡概述 Intel是知名网卡厂商,在网卡市场中占有比较多的份额。Intel 10
    wx605da60d10347

    发布于:22 天前

    阅读 79 评论 0 收藏 0
  • H3C交换机流量统计配置:1.配置流统策略#acladvanced3998rule0permitipsource{地址}#trafficclassifierliutong_testif-matchacl3998#trafficbehaviorliutong_testaccountingpacket#qospolicyliutong_testclassifierliutong_testbehavio
    J4ck0r

    发布于:2021-02-28 11:47:02

  • 有时为了方便网络故障排查,我们会进行交换机抓包或者流量统计,下面是思科nexus交换机做流统的示例:#创建需要匹配流量的ACL:ipaccess-listtest01statisticsper-entry1permittcp1.1.1.1/322.2.2.2/32eq8888100permitipanyany#创建vlanaccess-group,调用ACLvlanaccess-maptest01
    J4ck0r

    发布于:2021-02-28 11:44:16

  • 密信技术研发的密信App,是一个电子邮件客户端软件,但又不是一个传统的仅用于收发邮件的客户端软件。为了实现很复杂的全自动邮件加密和数字签名,密信App需要云端的七大系统(密信密码基础设施)的支持,使得密信App能自动为用户配置邮件证书,为用户提供加密公钥库服务和时间戳服务。这样,既能满足用户在本地操作邮件数据的加密和解密等隐私保护需要,又能借助功能强大的云端邮件加密服务系统,云地两端一体协同服务使得密信App能全球率先实现全自动邮件加密和数字签名。这是一个全球率先实现的创新解决方案,是一个很有意义的客户端软件开发的探索。
    Mesign

    发布于:2021-02-18 15:31:33

  • 现在的各种各样的设备:服务器、办公设备、网络设备等均支持SNMP协议,但在为数不少企业中,一般不单独部署HPOpenview这样的专业网管软件的,一般都依靠设备自身附带的管理软件来实现,这样就会出现SNMP信息集中收集、管理的难题。而且有些设备在冷启动后log会自动清空,不利于查询历史log,Syslog软件是一种很好的统一收集SNMP信息的软件,在一般的网络环境中,能起到很好的辅助作用。而在众多
    wx5fca4c8803846

    发布于:2021-02-09 11:24:07

  • 搜索引擎优化(SearchEngineOptimization,SEO)是基于搜索引擎的一种免费网络推广方式,用户在搜索框输入想搜索的词语,在搜索结果中搜索引擎通过自身算法将用户体验好的网站获得优先排名,SEO能为网站带来高排名及高权重,成功引流SEO分为站内优化和站外优化两部分,站内优化指的是网站内部优化,包括标题、描述、关键词(Title,Description,Keywords,TDK)标签
    杨亦涛

    发布于:2021-02-07 19:12:48

  • 搜索引擎优化(SearchEngineOptimization,SEO)是基于搜索引擎的一种免费网络推广方式,用户在搜索框输入想搜索的词语,在搜索结果中搜索引擎通过自身算法将用户体验好的网站获得优先排名,SEO能为网站带来高排名及高权重,成功引流SEO分为站内优化和站外优化两部分,站内优化指的是网站内部优化,包括标题、描述、关键词(Title,Description,Keywords,TDK)标签
    杨亦涛

    发布于:2021-02-07 19:12:37

  • HCIE-DC考试心得世界在变,传统网工也需要转变,不是RS不香了,是人们对网工要求更高,RS是网工的基础,仅仅RS不能适应更复杂的网络环境,安全、DC都无疑是RS进阶的最优方向。因为几年前读过教主的十年磨一剑《IPSEC***实战指南》,受益匪浅,也读过军哥的CCIE实验指南,所以我在选择DC方面的机构中发现教主和军哥都在乾颐堂,有了两位大神的加持更坚定我选择乾颐堂。于是2020年2月报名了,学
    EnderJoe

    发布于:2021-01-25 17:46:11

  • ●   请问你对图论算法了解多少?(BFS,DFS,最短路径,最小生成树,最小割最大流...)平常有用过吗?参考回答:DFS:深度优先搜索算法思路:从顶点V开始,访问这个顶点,然后依次从V的未被访问的邻接点出发深度优先遍历图,直至图中所有和V有路径的相通的顶点都被访问了,如果此时还有顶点未被访问,则选择图中未被访问的那个顶点作为起点,重复上述动作。void DFS_store_array(Grap
    mb5fe328e8a0a04

    发布于:2021-01-03 19:31:30

  • ●   请你说一下哈希表是做什么的?另外哈希表的实现原理也说一下参考回答:Hash表即散列表,其最突出的优点是查找和插入删除具有常数时间的复杂度其实现原理是:把Key通过一个固定的算法函数即所谓的哈希函数转换成一个整型数字,然后就将该数字对数组长度进行取余,取余结果就当作数组的下标,将value存储在以该数字为下标的数组空间里。而当使用哈希表进行查询的时候,就是再次使用哈希函数将key转换为对应的
    mb5fe328e8a0a04

    发布于:2021-01-03 19:30:59

  • ●   手写代码:二分查找的代码参考回答:int binarySearch(vector<int> x,int t){int mid,l=0;int u = x.size()-1;while(l<=u){mid = l+(u-l)/2;if(x[m]<t)l=m+1;else if(x[m]>t)u=m-1;elsereturn m;}return -1;//没有找到
    mb5fe328e8a0a04

    发布于:2021-01-03 19:30:34

  • ●   手写代码:LCS问题参考回答:最长公共子序列代码void LCS(string X, string Y, vector & a){int m=X.length(),n=Y.length();for (int j = 1; j <= n; j++) {a[0]=0;//内层循环结束,a[0]要置零,想象求a[1][j]所依赖的a[0][j-1]=0,即是初始化步骤 for (i
    mb5fe328e8a0a04

    发布于:2021-01-03 19:30:07

  • ●   请问有一些数,每次可以插入,或者取出第1/4大的数,应该用什么数据结构?参考回答:维护当前数据量1/4大小的 最小堆,插入时被挤出来的数用最大堆保存,取操作从最小堆顶部取,然后把最大堆顶部取出插入最小堆。瞎说的不知道对不对  不过看面试官当时的态度反馈 应该还算满意)by提供面经的同学●   系统会给定一串数字让玩家选择,如果玩家选中一个数字,比如M,那么玩家获得M分,但同时当前选中的M,
    mb5fe328e8a0a04

    发布于:2021-01-03 19:29:39

  • ●   请你说一说堆和栈的区别参考回答:栈区(stack)— 由编译器自动分配释放,存放函数的参数值,局部变量的值等。其操作方式类似于数据结构中的栈。堆区(heap)— 一般由程序员分配释放,若程序员不释放,程序结束时可能由OS回收。它与数据结构中的堆是两回事,分配方式类似于链表。区别:•    申请方式:栈:由系统自动分配。例如,声明在函数中一个局部变量int b;系统自动在栈中为b开辟空间。堆
    mb5fe328e8a0a04

    发布于:2021-01-03 19:29:10

  • ● 手写代码:两个字符串的最长公共子序列?参考回答:复制代码1234567891011class LCS:def findLCS(self, A, n, B, m):dp=[([0]*(m+1)) for i in range(n+1)]for i in range(1,n+1):for j in range(1,m+1):if(A[i-1]==B[j-1]):dp[i][j]=dp[i-1][j
    mb5fe328e8a0a04

    发布于:2021-01-03 19:28:42

  • ● 手写代码:青蛙跳台阶参考回答:递归:int Fib(int n) {if (1 == n || 2 == n)return n;elsereturn Fib(n - 1) + Fib(n - 2);}}非递归:复制代码1234567891011public static int calc3(int n) {if (1 == n || 2 == n)return n;int s1 = 1, s2
    mb5fe328e8a0a04

    发布于:2021-01-03 19:28:12

  • ● 请你说一下BST的特点,并手写代码判断一棵树是不是BST参考回答:BST(二叉排序树):1、每个结点都有一个作为搜索依据的关键码,所有结点的关键码不同2、左子树上所有结点的关键码小于根节点的关键码3、右子树所有结点的关键码大于根节点的关键码4、左子树和右子树也是BST判断一棵树是不是BSTclass Node {int data;Node left;Node right;}public cla
    mb5fe328e8a0a04

    发布于:2021-01-03 19:27:48

  • ● 请问Java中collection的sort方法,默认的排序方法是什么参考回答:排序方法是归并排序● 手写代码:合并两个排序数组参考回答:复制代码123456789101112131415161718192021222324252627282930313233343536373839404142434445public static int[] MergeList(int a[],int b[
    mb5fe328e8a0a04

    发布于:2021-01-03 19:27:19

  • ● 一行里有很多IP地址,互相之间用 || 隔开,共有一万行。要求:取双竖线分隔的倒数第二列所有的IP地址并且去重并输出每个IP地址的出现次数。参考回答:考虑时间效率,用trie树统计每个IP出现的次数,时间复杂度是O(n*le)(le表示IP的平均长度)。● 手写代码:硬币找零问题(要求时间复杂度最佳)参考回答:给定一组硬币数,找出一组最少的硬币数,来找换零钱N。如何减小时间复杂度:不用全局变量
    mb5fe328e8a0a04

    发布于:2021-01-03 19:26:28

  • ● 手写代码:合并两个排序数组参考回答:复制代码123456789101112131415161718192021222324class Solution {public:void merge(int *num1,int m,int *num2,int n){int i=m-1;int j=n-1;while(i>=0&&j>=0){if(nums1[i]>num
    mb5fe328e8a0a04

    发布于:2021-01-03 19:26:08

  • ● 请你说出几种基本的数据结构,参考回答:常见的基本的数据结构有链表、栈、队列、树(只列出面试常考的基本数据结构)1、链表是一种物理存储单元上非连续、非顺序的存储结构,数据元素的逻辑顺序是通过链表中的指针链接次序实现的。链表由一系列节点组成,这些节点不必在内存中相连。每个节点由数据部分Data和链部分Next,Next指向下一个节点,这样当添加或者删除时,只需要改变相关节点的Next的指向,效率很
    mb5fe328e8a0a04

    发布于:2021-01-03 19:25:38

  • 上篇文章 带你手写LRU算法 写了 LRU 缓存淘汰算法的实现方法,本文来写另一个著名的缓存淘汰算法:LFU 算法。LRU 算法的淘汰策略是 Least Recently Used,也就是每次淘汰那些最久没被使用的数据;而 LFU 算法的淘汰策略是 Least Frequently Used,也就是每次淘汰那些使用次数最少的数据。LRU 算法的核心数据结构是使用哈希链表 LinkedHashMap
    mb5fe1601ede528

    发布于:2020-12-23 16:30:39

  • 我们知道对于数组来说,在尾部插入、删除元素是比较高效的,时间复杂度是 O(1),但是如果在中间或者开头插入、删除元素,就会涉及数据的搬移,时间复杂度为 O(N),效率较低。所以上篇文章 O(1)时间删除/查找数组中的任意元素 就讲了一种技巧,把待删除元素交换到最后一个,然后再删除,就可以避免数据搬移。PS:我认真写了 100 多篇原创,手把手刷 200 道力扣题目,全部发布在 labuladong
    mb5fe1601ede528

    发布于:2020-12-23 16:28:14

  • 接前文 手把手带你刷二叉树(第一期) 和 手把手带你刷二叉树(第二期),本文继续来刷二叉树。从前两篇文章的阅读量来看,大家还是能够通过二叉树学习到 框架思维 的。但还是有不少读者有一些问题,比如如何判断我们应该用前序还是中序还是后序遍历的框架?那么本文就针对这个问题,不贪多,给你掰开揉碎只讲一道题。还是那句话,根据题意,思考一个二叉树节点需要做什么,到底用什么遍历顺序就清楚了。看题,这是力扣第 6
    mb5fe1601ede528

    发布于:2020-12-23 16:18:56

  • 上篇文章 手把手教你刷二叉树(第一篇) 连刷了三道二叉树题目,很多读者直呼内行。其实二叉树相关的算法真的不难,本文再来三道,手把手带你看看树的算法到底怎么做。先来复习一下,我们说过写树的算法,关键思路如下:把题目的要求细化,搞清楚根节点应该做什么,然后剩下的事情抛给前/中/后序的遍历框架就行了,我们千万不要跳进递归的细节里,你的脑袋才能压几个栈呀。也许你还不太理解这句话,我们下面来看例子。构造最大
    mb5fe1601ede528

    发布于:2020-12-23 16:18:09

  • 我们的成名之作 学习数据结构和算法的框架思维 中多次强调,先刷二叉树的题目,先刷二叉树的题目,先刷二叉树的题目,因为很多经典算法,以及我们前文讲过的所有回溯、动归、分治算法,其实都是树的问题,而树的问题就永远逃不开树的递归遍历框架这几行破代码:/* 二叉树遍历框架 */ void traverse(TreeNode root) {     // 前序遍历     traverse(root.lef
    mb5fe1601ede528

    发布于:2020-12-23 16:15:06

推荐作者 更多
  • 孙杰

    1381W+
    人气
    2075
    评论
    2903
    点赞
  • 王伟

    809W+
    人气
    410
    评论
    549
    点赞
  • 廖堃

    207W+
    人气
    606
    评论
    1004
    点赞
  • 李维峰

    10W+
    人气
    8
    评论
    9
    点赞
  • 罗勇

    3W+
    人气
    2
    评论
    7
    点赞
  • 更多作者
最新热评文章
MC4380000236S5B:欢迎大家一起交流学习
fengyuzaitu:通过代码可以明白的看到default:里面处理的就是包括中文在内的字符
卫庄的痛:导入模板: https://grafana.com/dashboards/2292 https://grafana.com/grafana/dashboards/11190 #可以才用这个,不过要对应的改规则 适用于本博客的模板:链接:https://pan.baidu.com/s/1sP4P_F9ik7oBTdG6F2bz4Q 提取码:h6ru
秦记:写的真棒!!!
qq5c85e848b7efa:少年学会没
写文章