计算机网络
专用名词第一章边缘路由器:edge router
数字用户线:Digital Subscriber Line DSL
数字用户线接入复用器:Digital Subscriber Line Access Multiplexer DSLAM
混合光纤同轴:Hybrid Fiber Coax HFC
电缆因特网接入:cable Internet access
电缆因特网调制解调器: cable modem
电缆调制解调器端系统 :Cable Modem Termination System CMTS
光纤到户: Fiber To The Home FTTH
主动光纤网络(Active Optical Network AON)、被动光纤网络(Passive Optical Network PON)
光纤网络端接器 Optical Network Terminator ONT
光纤线路端接器 Optical Line Terminator OLT
局域网 LAN
无屏蔽双绞线:Unshielded Twisted Pair, UTP
光载波(Optical Ca ...
web测试
环境配置:
1.chrome:和对应的chromedriver.exe
2.jdk版本1.8
3.selenium-standalone.jar
常见的定位:xpath、className、linkText
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109import org.openqa.selenium.chrome.ChromeDriver;import org.openqa.selenium.WebDriver;import org.openqa.selenium.WebElement;import org.openqa.selenium.By;@SuppressWarnings("u ...
Reverse之路
知识点OD
1.我们点击反汇编窗口的随意一行代码,右键->Go to->Expression(快捷键Ctrl+G),在窗口中输入地址77D507EA,回车会发现此时窗口已经跳转到该地址了。
2.Ctrl+F2重新载入程序
3.通常 OllyDbg 显示程序的某些部分时是不正确的,错误的将可执行代码解释为数据,此时我们可以在反汇编窗口中右键->Analysis -> Remove analysis from module 手动删除分析结果
4.反汇编窗口右键->Analysis->Analyse code(快捷键Ctrl+A)重新获得这些分析信息
5.快捷键:
F7 单步步入。执行一行代码,遇到 CALL 等子程序时会进入其中,进入后首先会停留在子程序的第一条 指令上。
F8 单步步过。执行一行代码,遇到 CALL 等子程序不进入其代码。
F2 按F2在选中行设置断点,再次按 F2 删除断点。
F9 黑色表示当前程序运行到的位置,按F9运行调试程序,直到遇到断点停止运行。
F4 运行到选定位置。作用就是直接运行到光标所在位置处暂停。一个是运行到断点,一 ...
deepLearning
机器学习监督学习和分监督学习监督学习:给了输入x,并且给出输出标签y
回归?回归算法,一种监督学习算法,学会从无限多可能的数字中预测数字。
分类?分类算法,另一种监督学习算法,预测类别。
非监督学习:仅有输入x,并没有输出y
聚类算法:获取没有标签的数据并尝试自动将他们分组到集群中
异常检测:
降维:大数据压缩成小数据,并丢失尽可能少的信息
监督模型线性回归模型:
成本函数cost,J(),平方误差
梯度下降求w和b,学习率α(0-1)控制步幅。
如果想要同时更新,那么在更新w之后用新的w去更新b。
学习率:太大和太小都不行
❓如果动态学习率呢,根据斜率而改变学习率,斜率的绝对值越小那么越接近最底部,由这个而改变学习率.但是好像又不必需要,因为你的斜率已经在改变了,斜率在变小,不必要再改变学习率.
❓不同的特征值,具有不同的取值范围,导致梯度下降运行缓慢。重新缩放不同的特征值,使其都具有可比的值范围可以显著加快梯度下降。—特征缩放
梯度是否收敛:学习曲线,有时选择不同的学习率,0.001,0.01,0.1,1等来测试
Logistic回 ...
现代密码学
第一章被动攻击:抗击被动攻击重点在于预防而非检测
获取消息内容:
进行业务流分析:敌手无法获得消息的真实内容,但是获得了消息的格式,通信双方的位置和身份等。比如获取我们和谁电子邮箱通信,和谁交易
主动攻击分为以下三类
中断:破坏计算机硬件。网络或文件管理系统
篡改:修改数据文件的数据、替换某一程序使其执行不同的功能、修改网络中传递的消息内容
伪造:在网络中插入伪造的消息或在文件中插入伪造的记录
恶意程序:
需主程序(是某个程序中的一段,不能独立于实际的应用程序或系统程序):陷门、逻辑炸弹,特洛伊木马、病毒
不需主程序:细菌、蠕虫
单向陷门函数(Trapdoor One-way Function):
正向计算很容易,但是反向计算就会困难,满足这两条的为单向函数
在知道密钥sk的情况下,计算是容易的,陷门性,密钥sk为陷门信息
逻辑炸弹 :
逻辑炸弹是在满足特定逻辑条件时能改变运行方式,对目标计算机系统实施破坏的计算机程序。这种程序通常隐藏在具有正常功能的程序中,在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也察觉不到任何异常。但是,一旦触发条件得到满足,逻辑炸弹就 ...
计算机组成原理
第二章位,字节,字:
解释:
位=比特=bit : 信息的最小单位,等于0或1
字节 = byte :可以表示一个英文字母,数字或者符号
字 = word : 描述计算机一次性处理事务的固定长度
说明:
1 byte = 8 bit 大小相当于2^8 =256
在说字长和字之前,需要说明在多少位操作系统的环境下
1 word = 16 bit [16位操作系统下]
数据格式移码表示通常用于表示浮点数的阶码
移码和补码的符号位相反
表示的范围:8位移码 00000000-11111111
优点:1.可以直观的判断两个数据大小
2.阶码全为0时,浮点数下溢
浮点数表示:一般表示形式
第五章CPU
5.1 CPU的功能和组成主要寄存器1.DR(数据缓冲寄存器)暂时存放运算器与外界传送的数据
2.通用寄存器暂时存放ALU运算的数据或结果
3.PSW(状态条件寄存器)C:进位标志
V:溢出标志
Z:零标志
W:符号标志
4.AR(数据地址寄存器)保存当前CPU所访问数据的内存单元地址
5.PC(程序计数器 ...
blog
debug插入图片博客图片无法显示
方法如下:
1.根目录下打开 git bash here
2.输入命令:npm install hexo-asset-image –save
3.在博客的根目录下找:node_modules-->hexo-asset-image-->index.js
在第55行把如下代码
1$(this).attr('src', config.root + link + src);
修改成
1$(this).attr('src', src);
然后保存
4.把_config.yml中的post_asset_folder: false 改成 post_asset_folder: true
当你创建一个md文件时,会自动生成一个与你的文章同名的文件夹,可以用来存放图片
5.图片地址的表示
[]里面的是图片的描述,加载不出来的时候会显示这个
后面()里面的是地址,图片是放在同名的文件夹下的,直接就是图片名字,没有加其他的地址
当然也可以加上地址(我更习惯加上地址,不加的话Typora不能预览)
hexo d ...