一、汇编入门 (一)x86体系的CPU的工作模式 有两种基本的工作模式:实模式和保护模式。 实模式:也称为实地址模式,该模式最早被DOS,win9x所支持。可访问1M内存,可直接访问硬件,如对…
2025/1/27 10:48:34目录 0. 承前1. 简述2. 比喻:小明家的小卖部2.1 第一步:了解小卖部的收入来源2.2 第二步:计算一天的收入2.3 第三步:理解营业总收入 3. 生活中的例子3.1 小卖部的一周营业3.2 不同季节的变化 4. 小朋友要注意4.1 营业总收入不等于…
2025/1/27 10:18:05高级存储 PV和PVC 由于kubernetes支持的存储系统有很多,要求客户全都掌握,显然不现实。为了能够屏蔽底层存储实现的细节,方便用户使用, kubernetes引入PV和PVC两种资源对象。 PV(Persistent Volume) PV是…
2025/1/27 6:13:59目录 1. 二分查找算法介绍 1.1 二分查找算法简介 1.2 二分查找算法步骤 1.3 二分查找算法思想 2. 简单二分查找 2.1 题目:704. 二分查找 2.2 解题思路 3. 二分查找细节 3.1 区间的开闭问题 3.2 mid 的取值问题 3.3 出界条件的判断 3.4 搜索区间范围的选…
2025/1/27 4:10:53参考:使用python实现接口的方法代码Demo1 import flask2 from flask import request3 from flask import jsonify4 import tools5 import OP_db6 import settings7 8 flask: web框架,可以通过flask提供的装饰器server.route()将普通函…
2025/1/27 10:02:24 人评论 次浏览云安全概述\\Azure Stack 作为一款混合云产品,安全防护及安全的业务提供是必备基础能力,本篇将从云安全的定义、Azure Stack 安全机制、Azure Stack 未提供的安全防护三方面,探究 Azure Stack 在安全层面所提供的技术保障以及需要加固的方方面…
2025/1/27 8:13:55 人评论 次浏览关于吸血鬼数字算法问题,我也是读《java编程思想》中遇到的,觉得很有意思。于是,就去做了做。但因为我的粗心,读题的时候忽略了点问题,所以导致我的思路出现了岔口!(当时的思路就是想着把一个4位…
2025/1/27 7:20:14 人评论 次浏览《linux中内存泄漏的检测(三)定制化的new/delete》讲到,利用C的函数重载的特性,使C的代码,也能方便地为new/delete加上用于检测内存泄漏的统计代码。然而,也因此引入的新的问题。 目前的统计方式仅仅统计申…
2025/1/27 4:24:33 人评论 次浏览TodoList SAM SteinerTree 2018/3/26 SRM600 Div1 250 枚举哪一位是个卜。 600 枚举回文列的集合,然后对行进行DP,\(dp[i][j]\)代表最前的i行与最后的i行中,有j行为回文的最小耗费。我们对第i行与第n-i1行进行决策。 两行都不回文:…
2025/1/27 12:16:20 人评论 次浏览一、问题 假设山洞中有N种宝物,每种宝物有一定的重量w和相应的价值v,大盗的运载能力有限,只能随身携带重量M的宝物,一种宝物只能拿一样,宝物可以分割。那么怎么才能一次带走宝物的价值最大呢? 二、分析 …
2025/1/27 12:14:19 人评论 次浏览阅读此博客即可,请走这扇门? jdk 11 会出现android 命令无法使用,以及报各种意想不到的错误,在这里还是建议使用jdk8, 经验之谈: 一般比最新版本落后一到两个版本的app是最稳定的 建议用国内的源去下载,速度相对较快 本人android sdk 版本 could’t find jvm(java虚拟机) 解决…
2025/1/27 12:13:05 人评论 次浏览计算机网络发生故障是不可避免的。网络故障诊断是网络管理的重要工作。一般当网络发生信息不通、不能浏览Web等连通性故障时,故障现象比较明确,容易观察和定位故障点,此类故障解决起来并不困难。然而最令人头痛的是网络是通的,但网…
2025/1/27 12:12:04 人评论 次浏览NEW关注Tech逆向思维视频号最新视频→【揭开人类时间感知的秘密】6月29日消息,美国电动汽车制造商特斯拉首席执行官埃隆马斯克(Elon Musk)热衷于使用个人社交媒体推特发推文,但最新数据显示,马斯克已经有一周时间都没有再发推文,这…
2025/1/27 12:11:02 人评论 次浏览计算机等级考试详解:十进制数92转换为二进制数!本经验由宗龙龙原创,全文共1000多字,阅读需要14分钟,如果文中存在错误,还请大家多多指点,我会积极改进的!14、十进制数92转换为二进制数是()。 A)…
2025/1/27 12:10:00 人评论 次浏览huffman中文叫做哈弗曼,霍夫曼。网上清一色全是C,C的实现,C#的应该比较少。所以成了写这篇文章的动机。 首先哈弗曼算法是一个压缩算法,但只是进行了替换字符的操作,没有合并字符记录位置。很多算法基于哈弗曼又进一步的进行合并等操作。并且…
2025/1/26 11:16:34 人评论 次浏览个人总结的一个VMP脱壳步骤 个人在学习脱VMP加壳的过程中总结的一个步骤。按照这个步骤,包括VMP1.6—2.0在内应该有70%-80%能脱壳。脱不了的也别问我,我也刚开始学习。我还想找人问呢。 想要脱VMP的壳,首要工作当然是要找一个强OD啦&am…
2025/1/26 11:15:33 人评论 次浏览自带设备(BYOD现象)早已随着流行的诸如Android、IOS及其满足各种需求的移动应用程序的巨大网络而越发火爆。企业员工现在可以用他们的智能手机、平板电脑以及个人电脑,通过稳定的网络连接获取工作相关信息。一份ITCareerFinder.com的报告说&a…
2025/1/26 11:14:32 人评论 次浏览本项目基于yolo3 与crnn 实现中文自然场景文字检测及识别master分支将保留一周,后续app分支将替换为master实现功能文字方向检测 0、90、180、270度检测(支持dnn/tensorflow)支持(darknet/opencv dnn /keras)文字检测,支持darknet/keras训练不定长OCR训练(英文、中英…
2025/1/26 11:13:30 人评论 次浏览这周我开始读《代码大全2》,现在已经读了该书的1-12章,将对我比较重要的部分整理如下: 第一处是前期准备的重要性。在项目的初期、中期、末期都要考虑质量。这点我是深有感悟的,自己以前都是一直堆代码,直到写完了才运…
2025/1/26 11:12:28 人评论 次浏览2019独角兽企业重金招聘Python工程师标准>>> 我之前发布了关于java.lang.Object类及其方法的一系列文章。在介绍了Object之后,我们又探究了clone()和euqals()方法。在这篇文章中,我们将继续讨论Object中的finalize()、getClass()和hashCode()…
2025/1/26 11:11:28 人评论 次浏览