网络空间安全之一个WH的超前沿全栈技术深入学习之路(一:渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二
➡️ 24 Network Security -LJS 

​ 

专栏跑道三
 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


网络安全知识回顾

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二➡️ 24 Network Security -LJS 

专栏跑道三 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

网络安全知识回顾

1.什么是肉鸡

2.什么是木马

3.什么是远控

4.什么是网页木马

5.什么是黑页

6.什么是挂马

7.什么是大马

8.什么是小马

9.什么是一句话后门

10.什么是后门

11.什么是拖库

12.什么是社工库

13.什么是撞库

14.什么是提权

15.什么是网络钓鱼

16.什么是社会工程学攻击

17.什么是rootkit

18.什么是IPC$

19.什么是弱口令

20.什么是默认共享

21.什么是shell

22.什么是交互式 shell

23.什么是webshell

24.什么是缓冲区溢出

25.什么是注入

26.什么是注入点

27.什么是旁站入侵

28.什么是C 段渗透

29.什么是内网

30.什么是外网

31.什么是中间人攻击

32.什么是端口

33.什么是免杀

34.什么是加壳

35.什么是花指令

2

36.什么是TCP/IP

37.什么是路由器

38.什么是蜜罐

39.什么是拒绝服务攻击

40.什么是CC 攻击

41.什么是脚本注入攻击(SQL INJECTION)

42.什么是加密技术

43.什么是局域网内部的 ARP 攻击

44.什么是欺骗攻击以及有哪些对应的攻击方式

45.什么是嗅探

46.什么是跳板

47.什么是权限

48什么是ip 地址

49.什么是RARP 反向地址解析协议

50.什么是UDP 用户数据报协议

51.什么是TCP 协议

52.什么是FTP 文件传输协议

53.什么是SMTP 简单邮件传送协议

54.什么是TELNET 终端协议

55.什么是HTTP

56.什么是HTTPS 安全超文本传输协议

57.什么是TFTP[类比FTP]

58什么是ICMP 协议

59.什么是dns 协议

60.什么是Root


1.什么是肉鸡

  • 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是 WINDOWS 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉

2.什么是木马

  • 就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare 等等

3.什么是远控

  • 远程控制,是在网络上由一台电脑(主控端 Remote/客户端)远距离去控制另一台电脑(被控端 Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑

4.什么是网页木马

  • 表面上伪装成普通的网页文件或是将自已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑上来自动执行

5.什么是黑页

  • 一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页(在服务器开放WEB 服务的情况下) 进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页

6.什么是挂马

  • 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的
    网页文件里,以使浏览者中马

7.什么是大马

  • 功能强大的网页后门,能执行命令,操作文件,连接数据库

8.什么是小马

  • 比较单一的网页后门。一般是上传保存大马。asp 小马 asp 旁注小马

9.什么是一句话后门

  • 一段很小的网页代码后门,可以用客户端连接,对网站进行控制。如中国菜刀。
    服务端是一句话后门
  • 例如:ASP

10.什么是后门

  • 这是一种形象的比喻,攻击者在利用某些方法成功的控制了目标主机后,
    可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是
    很难被察觉的,但是攻击者却可以使用相应的程序或者方法来轻易的与这台电脑
    建立连接,重新控制这台电脑,就好象是攻击者偷偷的配了一把主人房间的要是,
    可 以随时进出而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)
    程序都可以被攻击者用语制作后门(BackDoor


11.什么是拖库

  • 本来是数据库领域的术语,指从数据库中导出数据。黑客入侵数据库后把数
    据库导出来

12.什么是社工库

  • 是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合
    分析,然后集中归档的一个地方

13.什么是撞库

  • 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,
  • 尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在 A 网站的账户从而尝试登录 B 网址,这就可以理解为撞库攻击

14.什么是提权

  • 顾名思义就是提高自己在服务器中的权限,就比如在 windows 中你本身登录的用户是 guest,然后通过提权后就变成超级管理员,拥有了管理 Windows的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中

15.什么是网络钓鱼

  • 是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”。然而,当今的“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容

16.什么是社会工程学攻击

  • 是一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓安全的系统

17.什么是rootkit

  • rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成WINDOWS 下的 system 或者管理员权限)访问 权限的工具。通常,攻击者通过远程攻击的方式获得 root 访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过, 对方系统内存在的安全漏洞获得系统的 root 权限。然后,攻击者就会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的,rootkit 与 我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的 rootkit,还有国内的 ntroorkit 等都是不错的 rootkit 工具

18.什么是IPC$

  • 是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,
    可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的
    共享资源时使用

19.什么是弱口令

  • 指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码)

    常见 top100、top1000 弱口令

20.什么是默认共享

  • 默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时自动开启
    所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏
    共享。

21.什么是shell

  • 指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现
    “运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑 窗口,这
    个就是 WINDOWS 的 Shell 执行环境。通常我们使用远程溢出程序成功溢出远程
    电脑后得到的那个用于执行系统命令的环境就是对方的 shell

22.什么是交互式 shell

  • shell 等待你的输入,并且执行你提交的命令。这种模式被称作
    交互式是因为 shell 与用户进行交互。这种模式也是大多数用户非常熟悉的:登
    录、执行一些命令、签退。当你签退后,shell 也终止了

23.什么是webshell

  • 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一种命
    令执行环境,也可以将其称做是一种网页后 门。黑客在**了一个网站后,通常
    会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在一
    起,好后就可以使用浏览器来访问这些 asp 或者 php 后门,得到一个命令执行
    环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任
    意程序命令等。国内常用的 webshell 有 海阳 ASP 木马,Phpspy,c99shell 等

24.什么是缓冲区溢出

  • 简单的解释就是程序对接受的输入数
    据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者
    的命令。大致可以分为两类:
  • (1)堆溢出
  • (2)栈溢出

25.什么是注入


  • 随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越来
    越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用
    户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的
    数据,这个就是所谓的 SQLinjection,即:SQL 恶意注入

26.什么是注入点

  • 是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数
    据库的运行帐号的权限的不同,你所得到的权限也不同

27.什么是旁站入侵

  • 同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问
    其他站点。

28.什么是C 段渗透

  • C 段下服务器入侵 同一个网段内例如 202.202.0.1-2020.0.254 如果拿下其中一
    台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获取这台服务器

    的权限。常见的工具有 cain。

29.什么是内网

  • 通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查
    看 IP 地址如果是在以下三个范围之内的话,就说明我们是处于内网之中 的:
    10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—
    192.168.255.255

30.什么是外网

  • 直接连入 INTERNET(互连网),可以与互连网上的任意一台电脑互相
    访问,IP 地址不是保留 IP(内网)IP 地址

31.什么是中间人攻击

  • 中间人攻击(Man-in-the-MiddleAttack,简称“MITM 攻击”)
  • 在网络安全方面,MITM 攻击的使用是很广泛的,曾经猖獗一时的 SMB 会
    话劫持、DNS 欺骗等技术都是典型的 MITM 攻击手段。在黑客技术越来越多的
    运用于以获取经济利益为目标的情况下时,MITM 攻击成为对网银、网游、网上
    交易等最有威胁并且最具破坏性的一种攻击方式

32.什么是端口

  • (Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相
    应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。
    一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的
    服务关闭就可以了

33.什么是免杀

  • 就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其
    逃过杀毒软件的查杀

34.什么是加壳

  • 就是利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编
    码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,
    甚至是躲过杀毒软件查杀的目的。
  • 目前较常用的壳有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等等。

35.什么是花指令

  • 2


  • 就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常
    的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。
    如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“
  • 常用花指令
    push ebp ----把基址指针寄存器压入堆栈
    pop ebp ----把基址指针寄存器弹出堆栈
    push eax ----把数据寄存器压入堆栈
    pop eax ----把数据寄存器弹出堆栈
    nop -----不执行
    add esp,1-----指针寄存器加 1
    sub esp,-1-----指针寄存器加 1
    add esp,-1--------指针寄存器减 1
    sub esp,1-----指针寄存器减 1
    inc ecx -----计数器加 1
    dec ecx -----计数器减 1
    sub esp,1 ----指针寄存器-1
    sub esp,-1----指针寄存器加 1
    jmp 入口地址----跳到程序入口地址
    push 入口地址---把入口地址压入堆栈
    retn ------ 反回到入口地址,效果与 jmp 入口地址一样.
    mov eax,入口地址 ------把入口地址转送到数据寄存器中.
    jmp eax ----- 跳到程序入口地址
    jb 入口地址
    jnb 入口地址 ------效果和 jmp 入口地址一样,直接

36.什么是TCP/IP

  • 一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主
    机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP 是 INTERNET 的基
    础协议,也是一种电脑数据打包和寻址的标准方法.在数据传送中,可以形象地
    理解为两个信封,TCP 和 IP 就像是信封,要传递的信息被划为若干段,每一段
    塞入一个 TCP 信封,并在该信封面上记录有分段号的信息,再将 TCP 信封塞入
    IP 大信封,发送上网

37.什么是路由器

  • 应该是在网络上使用最高的设备之一了,它的主要作用就是路由选择,
    将 IP 数据包正确的送到目的地,因此也叫 IP 路由器

38.什么是蜜罐

  • 好比是情报收集系统。蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,
    所以攻击者攻击后,你就可以知道他是如何得逞的,随时了解针对你的服务器发
    动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种
    工具,并且掌握他们的社交网络

39.什么是拒绝服务攻击

  • DOS 是 DENIAL OF SERVICE 的简称,即拒绝服务,造成 DOS
    的攻击行为被称为 DOS 攻击,其目的是使计算机或网络无法正常服务,最常见
    的 DOS 攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接
    请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理
    合法用户的请求

40.什么是CC 攻击

  • CC(Challenge Collapsar):攻击者借助代理服务器生成指向受害主机的合法请求,实现 DDOS 和伪装


41.什么是脚本注入攻击(SQL INJECTION)

  • 是把 SQL 命令插入到 WEB 表单的输入域或页面请求的查询
    字符串,欺骗服务器执行恶意的 SQL 命令,在某些表单中,用户输入的内容直
    接用来构造动态的 SQL 命令,或作为存储过程的输入参数,这类表单特别容易
    受到 SQL 注入式攻击

42.什么是加密技术

  •  

    加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加
    密)传送,到达目的地后再用相同或不同的手段还原(解密)。

  • 加密技术包括两个元素:

  • 算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一
    种算法。

  • 在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息
    通信安全。

43.什么是局域网内部的 ARP 攻击

  • ARP(Address Resolution Protocol,地址解析协议)协议的基本功能就是通过目
    标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行。 基于 ARP
    协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的 ARP 数据包,
    数据包内包含有与当前设备重复的 Mac 地址,使对方在回应报文时,由于简单
    的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到 ARP 攻击
    的计算机会出现两种现象:
  • 1.不断弹出“本机的 XXX 段硬件地址与网络中的 XXX 段地址冲突”的对话框。
  • 2.计算机不能正常上网,出现网络中断的症状。
    因为这种攻击是利用 ARP 请求报文进行“欺骗”的,所以防火墙会误以为是正
    常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

44.什么是欺骗攻击以及有哪些对应的攻击方式

  • 网络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺骗空间技术等
  • 主要方式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺骗、电子邮件欺骗、源路
    由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使
    受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

45.什么是嗅探

  • 嗅探计算机网络的共享通讯隧道的,支持每对通讯计算机独占通道的交换机/集
    线器仍然过于昂贵,共享意为着计算机能够接收到发送给其他计算机的信息,捕
    获在网络中传输的数据信息就称为嗅探

46.什么是跳板

  • 一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一
    般和肉鸡连用。

47.什么是权限

  • 权限计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,
    程序的执行,是以权限的形式来严格区分的。被赋予了相应的权限,就可以进行
    相应的操作,否则就不可以

48什么是ip 地址

  • internet 上的电脑有许多,为了让他们能够相互识别,internet 上的每一台主机都
    分配有一个唯一的 32 位地址,该地址称为 ip 地址,也称作网际地址,ip 地址由
    4 个数值部分组成,每个数值部分可取值 0-255,各部分之间用一个‘.‘分开.

49.什么是RARP 反向地址解析协议

  • 此协议将硬件地址映射到网络地址

50.什么是UDP 用户数据报协议

  • 是 User Datagram Protocol 的简称,中文名是用户数据报协议,是 OSI(Open
    System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,
    提供面向事务的简单不可靠信息传送服务


51.什么是TCP 协议

  • 传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠
    的、基于字节流的传输层通信协议

52.什么是FTP 文件传输协议

  • 是允许用户以文件操作的方式(文件的增、删、改、查、传送等)与另一主机相互通信

53.什么是SMTP 简单邮件传送协议

  • 简单邮件传送协议(SimpleMailTransferProtocol) ,SMTP 协议为系统之间传送电
    子邮件

54.什么是TELNET 终端协议

  • 终端协议(TelTerminalProcotol) ,允许用户以虚终端方式访问远程主机

55.什么是HTTP

  • 超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协
    议,它通常运行在 TCP 之上。它指定了客户端可能发送给服务器什么样的消息
    以及得到什么样的响应

56.什么是HTTPS 安全超文本传输协议

  • 是一种通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS 能用于将 WEB 服务器认证到客户,将客户认证到 WEB 服务器和加密在两个系统之间传输的所有数据,HTTPS 服务器一般监听 TCP 端口 443

57.什么是TFTP[类比FTP]

  • 简单文件传输协议(TrivialFileTransferProtocol)

58什么是ICMP 协议

  • ICMP(全称是 InterControlMessageProtocol,即 Inter 控制消息协议)用于在 IP
    主机、路由器之间传递控制消息,包括网络通不通、主机是否可达、路由是否可
    用等网络本身的消息。例如,我们在检测网络通不通时常会使用 Ping 命令,Ping
    执行操作的过程就是 ICMP 协议工作的过程。“ICMP 协议”对于网络安全有着
    极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和
    主机。例如,曾经轰动一时的海信主页被黑事件就是以 ICMP 攻击为主的。由于
    操作系统规定 ICMP 数据包最大尺寸不超过 64KB,因而如果向目标主机发送超
    过 64KB 上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量
    的资源处理,疲于奔命,最终瘫痪、死机

59.什么是dns 协议

  • 就是用来将域名解析到 IP 地址的一种协议,当然,也可以将 IP 地址转
    换为域名的一种协议。

60.什么是Root

  • Linux/Unix 里最高权限的用户,也就是超级管理员


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/451156.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

线性系统性能分析方法3——频率特性分析法(频域分析法)

一种图解的分析方法,不必直接求解系统输出的时域表达式,不需要求解系统的闭环特征根,具有较多的优点。如: ①根据系统的开环频率特性揭示闭环系统的动态性能和稳态性能,得到定性和定量的结论,可以简单迅速…

OpenCV高级图形用户界面(12)用于更改指定窗口的大小函数resizeWindow()的使用

操作系统:ubuntu22.04 OpenCV版本:OpenCV4.9 IDE:Visual Studio Code 编程语言:C11 算法描述 cv::resizeWindow() 函数用于更改指定窗口的大小。这使得你可以根据需要调整窗口的宽度和高度。 注释 指定的窗口大小是指图像区域的大小。工具栏…

基于Java语言的培训平台+学习平台+在线学习培训系统+教育平台+教育学习系统+课程学习平台

简述 企业培训平台企业考试系统培训平台考试系统企业大学企业视频网站视频学习平台 介绍 企业培训平台支持企业培训考试全流程,在线学习、在线考试,成熟的企业培训考试解决方案,充分满足企业培训需求。 独立部署,仅内部员工登录…

Java 异步编程——常用线程池 ThreadPoolExecutor

文章目录 ThreadPoolExecutor核心参数详解线程池的处理流程线程池中使用的阻塞队列4 种任务拒绝策略4 种不同的线程池线程池的五种状态 Future 接口 ThreadPoolExecutor java.uitl.concurrent.ThreadPoolExecutor 类是线程池中最核心的一个类。 线程池底层示例图:…

代码随想录算法训练营第十六天|513. 找树左下角的值 112. 路径总和 106. 从中序与后序遍历序列构造二叉树

513. 找树左下角的值 题目 给定一个二叉树的 根节点 root,请找出该二叉树的 最底层 最左边 节点的值。 假设二叉树中至少有一个节点。 示例 1: 输入: root [2,1,3] 输出: 1 题目解析---迭代法 层序遍历,然后只需要记录最后一行第一个节点的数值就可…

xtu oj 原根

文章目录 回顾杂思路c 语言代码 回顾 AB III问题 H: 三角数问题 G: 3个数等式 数组下标查询,降低时间复杂度1405 问题 E: 世界杯xtu 数码串xtu oj 神经网络xtu oj 1167 逆序数(大数据) 杂 有一些题可能是往年的程设的题,现在搬到…

001 Hadoop安装、Spring整合测试

Hadoop安装、整合测试 文章目录 Hadoop安装、整合测试1.简介1.优点2.组成 2.安装1.安装jdk(如已安装可跳过)2.安装hadoop1.安装2. 修改配置文件core-site.xml3. 修改配置文件hdfs-site.xml4.启动hadoop5.启动yarn6.执行jps查看7.相关端口及配置位置8.访问…

Zilliz获Forrester报告全球第一;OB支持向量能力;Azure发布DiskANN;阿里云PG发布内置分析引擎

重要更新 1. Azure发布PostgreSQL向量索引扩展DiskANN,声称在构建HNSW/IVFFlat索引上,速度、精准度都超越pg_vector,并解决了pg_vector长期存在的偶发性返回错误结果的问题( [1] )。 2. 阿里云RDS PostgreSQL 发布AP加速引擎(rds…

修改MYSQL库的默认字符集和校验规则

修改mysql的默认配置文件my.cnf。 vim /etc/my.cnf 如果没有这个文件就可能在这个路径:/etc/mysql/my.cnf 在 [mysqld] 部分下,添加或修改以下设置: character-set-server [要修改的字符集] collation-server [要修改的校验规则] 保存文…

Git客户端使用之命令行

一、git客户端命令行的使用 1、创建本地用户并绑定ssh-key到gitlab #在本地注册用户,这个用户随便创建它就是与git仓库连接的一个用户,不过最好喝git仓库用户一样有利于区分。 git config --global user.name "wenqiang1" git config --global user.ema…

SpringBoot+Vue+Uniapp智能社区服务小程序系统(源码+lw+部署文档+讲解等)

项目运行截图 技术框架 后端采用SpringBoot框架 Spring Boot 是一个用于快速开发基于 Spring 框架的应用程序的开源框架。它采用约定大于配置的理念,提供了一套默认的配置,让开发者可以更专注于业务逻辑而不是配置文件。Spring Boot 通过自动化配置和约…

web 0基础第一节 文本标签

学习web语言 首先推荐安装一个vs code 的软件 这个普及度更广一点 兼容性好 网上有很多下载的教程 这里就直接从 html5 的内容开始说了. 这是一个html文件的基本结构 在vs code 中使用英文的 ! 可快捷设置这样的结构 <!-- --> 是在html写注释的结构 以后的…

【Java数据结构】优先级队列(堆)

【本节目标】 1. 掌握堆的概念及实现 2. 掌握 PriorityQueue 的使用 一. 优先级队列 1 概念 前面学过队列&#xff0c;队列是一种先进先出 (FIFO) 的数据结构 &#xff0c;但有些情况下&#xff0c; 操作的数据可能带有优先级&#xff0c;一般出队 列时&#xff0c;可…

【前端】如何制作一个自己的网页(8)

以下内容接上文。 CSS的出现&#xff0c;使得网页的样式与内容分离开来。 HTML负责网页中有哪些内容&#xff0c;CSS负责以哪种样式来展现这些内容。因此&#xff0c;CSS必须和HTML协同工作&#xff0c;那么如何在HTML中引用CSS呢&#xff1f; CSS的引用方式有三种&#xff1…

【LeetCode算法笔记】Day1:动态规划基础

目录 动态规划简介动态规划的定义动态规划的核心思想动态规划的简单例子 动态规划特征最优子结构性质重复子问题性质无后效应 动态规划的基本思路 动态规划简介 动态规划的定义 简称DP,是一种求解多阶段决策过程最优化问题的方法。在动态规划中&#xff0c;通过把原问题分解为…

Golang | Leetcode Golang题解之第478题在圆内随机生成点

题目&#xff1a; 题解&#xff1a; type Solution struct {radius, xCenter, yCenter float64 }func Constructor(radius, xCenter, yCenter float64) Solution {return Solution{radius, xCenter, yCenter} }func (s *Solution) RandPoint() []float64 {r : math.Sqrt(rand.…

MySQL面试专题-索引

一、MySQL为什么要选择B树来存储索引&#xff1f; MySQL的索引选择B树作为数据结构来进行存储&#xff0c;其本质原因在于可以减少IO次数&#xff0c;提高查询效率&#xff0c;简单来说就是保证在树的高度不变的情况下可以存储更多的数据。 &#xff08;一&#xff09;IO角度 在…

约克VRF打造舒适绿色无污染的生活环境

在生活的各个方面&#xff0c;约克VRF都采取了多种措施助力碳中和。 采用国际领先的空气源热泵技术&#xff0c;只需少量电力就可将空气中的能量转化为室内热量&#xff0c;被称为“大自然的搬运工”&#xff01;COP能效值最高可达4.24&#xff08;每用一度电产生4.24度电热量&…

第 3 章:使用 Vue 脚手架

1. 初始化脚手架 1.1 说明 Vue 脚手架是 Vue 官方提供的标准化开发工具&#xff08;开发平台&#xff09;。最新的版本是 5.x。文档: https://cli.vuejs.org/zh/ 1.2 具体步骤 第一步&#xff08;仅第一次执行&#xff09;&#xff1a;全局安装vue/cli。 npm install -g vu…

衡石分析平台系统分析人员手册-仪表盘控件概述

控件​ 控件是仪表盘的基本组成单位。控件种类很多&#xff0c;有展示分析数据的图表类类控件&#xff0c;有展示图片、文字的展示类控件&#xff0c;还有可导出数据、刷新数据、过滤数据等功能类控件。一个完整的仪表盘由多种不同功能的控件构成。 控件类型​ 根据控件是否展…