码迷,mamicode.com
首页 >  
搜索关键字:高职 信息安全 比赛    ( 8507个结果
“科大讯飞杯”第18届上海大学程序设计联赛春季赛暨高校网络友谊赛
比赛链接:https://ac.nowcoder.com/acm/contest/5278 A - 组队比赛 题意 将四个数分为两个和,使二者相差尽量小。 思路 枚举其中一个和的情况。 代码 #include <bits/stdc++.h> using namespace std; int main ...
分类:其他好文   时间:2020-04-18 17:11:44    阅读次数:91
24丨固若金汤的根本(上):对称加密与非对称加密
在上一讲中,我们初步学习了 HTTPS,知道 HTTPS 的安全性是由 TLS 来保证的。 你一定很好奇,它是怎么为 HTTP 增加了机密性、完整性,身份认证和不可否认等特性的呢? 先说说机密性。它是信息安全的基础,缺乏机密性 TLS 就会成为“无水之源”“无根之木”。 实现机密性最常用的手段是“加 ...
分类:其他好文   时间:2020-04-18 14:07:16    阅读次数:91
UWB定位技术【转】
转自:https://blog.csdn.net/yuyangyg/article/details/77043253 室内定位——UWB测距及定位原理 我们都知道卫星信号在室内会被严重的影响,从而导致GPS或是北斗无法发定位。所以在室内定位主要采用无线通讯、基站定位、惯导定位等多种技术集成形成一套室 ...
分类:其他好文   时间:2020-04-17 14:08:25    阅读次数:97
赛马题
1:共25匹马,赛道可同时容纳5匹马比赛,设计方法获得速度最快的前3匹马。 先对25匹配5个一组划分,比赛5次,获得5组各组内排名。称为n1到n5组 再取之前5组每组第一进行比较,得到这组的第1、2、3名。称为m1组。 m1组的第一可确定就是所求结果的第一。最后结果的第二可能是m1组的第2或m1组第 ...
分类:其他好文   时间:2020-04-16 13:40:07    阅读次数:89
Codeforces Round #635 (Div. 2)
比赛链接:https://codeforces.com/contest/1337 A. Ichihime and Triangle 题意 有正整数 $a,b,c,d$ ,选取 $a≤x≤b,b≤y≤c,c≤z≤d$,使得长为 $x,y,z$ 的三边能构成三角形。 思路 $x≤y≤z$,所以若想 $x ...
分类:其他好文   时间:2020-04-16 13:04:26    阅读次数:80
Codeforces Round #635 (Div. 2)【ABCDE】(题解)
[toc] 涵盖知识点:思维、贪心、区间dp。 比赛链接: "传送门" "A Ichihime and Triangle" 题意: 找出数对$(x,y,z)$满足$a\le x\le b\le y\le c\le z\le d$且能够组成三角形 题解: $(b,c,c)$ Accept Code: ...
分类:其他好文   时间:2020-04-16 12:57:49    阅读次数:102
从数字化角度理解凡泰小程序
你们家的App是不是越来越“重”?小程序碎片化的实践思考银行、证券业机构在智能手机上发展App,到今年应该说有十年时间了。这十年来,相信很多机构的App都经历过数次的“伤筋动骨”的大改造。开始的时候外购了一些技术,然后让开发商在上面订制、修修补补,但是发现无法响应市场变化、业务创新需求、监管规则变化,于是要么是购买源代码、组建自己的研发团队接手彻底自研,要么是另起炉灶采用新的技术框架重新开发。相信
分类:微信   时间:2020-04-13 22:21:30    阅读次数:164
朋友(翻转树边权值比赛)——依然是思维
思维 我们只需看与根节点直接相连的边权权值是1的有几条,就可判断以该节点为根节点而开始游戏的胜者,奇数->先手胜 偶数->后手胜。 ...
分类:其他好文   时间:2020-04-13 00:26:57    阅读次数:91
K:leetcode 5381.查询带键的排列 这题简单,但我还能优化。精益求精,才是算法的乐趣所在!
前言: 本题来自leetcode第184场周赛的第二小题。以前参加过周赛,觉得很有趣。苦于最近一段时间比较忙就没坚持参加了(实际上是借口来着....),由于昨晚思考一些事情,导致睡不着,所以起得有点早,就参加了本场周赛,然后就碰到了这道题。 这题本身并不难,但是在比赛结束后,参看了别人的题解。基本都 ...
分类:编程语言   时间:2020-04-12 22:35:13    阅读次数:86
网络安全类别划分——网络信息采集(端口扫描、漏洞扫描、网络窃听)、拒绝服务攻击、漏洞攻击
攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero ...
分类:其他好文   时间:2020-04-12 18:49:54    阅读次数:95
8507条   上一页 1 ... 35 36 37 38 39 ... 851 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!