1、网络安全威胁 破坏网络安全的一些理论方式: 窃听:窃听信息,在网路通信双方直接进行窃听。 插入:主动在网络连接中插入信息(可以在message中插入恶意信息) 假冒:伪造(spoof)分组中的源地址,假冒客户端或服务器。 劫持:通过移除/取代发送方发或接收方“接管”(take over)连接 拒 ...
分类:
其他好文 时间:
2019-11-21 14:19:07
阅读次数:
98
There are a total of n courses you have to take, labeled from 0 to n-1. Some courses may have prerequisites, for example to take course 0 you have to ...
分类:
其他好文 时间:
2019-11-21 11:58:07
阅读次数:
69
There are a total of n courses you have to take, labeled from 0 to n-1. Some courses may have prerequisites, for example to take course 0 you have to ...
分类:
其他好文 时间:
2019-11-19 13:47:00
阅读次数:
65
链接: https://vjudge.net/problem/LightOJ 1067 题意: Given n different objects, you want to take k of them. How many ways to can do it? For example, say th ...
分类:
其他好文 时间:
2019-11-19 01:05:38
阅读次数:
62
word2vec作为神经概率语言模型的输入,其本身其实是神经概率模型的副产品,是为了通过神经网络学习某个语言模型而产生的中间结果。具体来说,“某个语言模型”指的是“CBOW”和“Skip-gram”。具体学习过程会用到两个降低复杂度的近似方法——Hierarchical Softmax或Negati ...
分类:
其他好文 时间:
2019-11-17 12:53:08
阅读次数:
117
原文: Managers don’t need an academic study to recognize that launches take a toll on many parts of a company, from design and development to manufactur ...
分类:
其他好文 时间:
2019-11-16 12:57:10
阅读次数:
81
查看命令路径其他方法: which 命令: which [options] [--] programname [...] -a:显示所有匹配的程序文件,而非第一个; --skip-alias:略过别名; [root@RHEL-64-45 ~]# which ll alias ll='ls -l -- ...
分类:
系统相关 时间:
2019-11-14 09:58:12
阅读次数:
85
* filter—接收Lambda,从流中排除某些元素。 * 1imit-截断流,使其元素不超过给定数量。 * skip(n)-跳过元素,返回一个扔掉了前n个元素的流。若流中元素不足n个,则返回一个空流,与1imit(n)互补。 * distinct-筛选,通过流所生成元素的hashCode()和e ...
分类:
其他好文 时间:
2019-11-14 09:27:22
阅读次数:
74
mysql很久没用了,不知道原来密码是什么了,想进入mysql数据库怎么办呢?有两种方法可以重新设置mysql密码:1、命令行直接修改;2、修改my.ini文件。 方法一: 1. 关闭正在运行的MySQL服务 2. 打开DOS窗口,转到mysql\bin目录 3. 输入mysqld --skip-g ...
分类:
数据库 时间:
2019-11-13 12:36:39
阅读次数:
93
1.git reflog操作,查看提交的历史记录,找到自己的提交 2.强制回退到上一次提交:git reset --hard 791a1fc 或者 git reset --hard HEAD@{2} (HEAD@{2} git reflog显示在分支前面的 数字表示往前退几个) 3.再一次rebas ...
分类:
其他好文 时间:
2019-11-12 20:03:55
阅读次数:
151