首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Swift社区

    LeetCode - #9 判断回文数字

    当一个整数向后读与向前读相同时,它就是回文。例如,121 是回文,而 123 不是。

    2K10编辑于 2021-12-06
  • 来自专栏全栈程序员必看

    罗马字符及数字_9罗马数字

    罗马字符及数字 小写 大写 中文 英文 α Α 阿尔法 aerfar β Β 卑塔 beita γ Γ : I – 1 II – 2 III – 3 IV – 4 V – 5 VI – 6 X – 10 L – 50 C – 100 D – 500 M – 1000 罗马数字共有七个 按照下面三条规则可以表示任意正整数: 重复数次:一个罗马数字重复几次,就表示这个数的几倍。 右加左减:在一个较大的罗马数字的右边记上一个较小的罗马数字, 表示大数字加小数字。 在一个较大的数字的左边记上一个较小的罗 马数字,表示大数字减小数字。但是,左减不能跨越等级。 比如,99不可以用IC表示,用XCIX表示。 加线乘千:在一个罗马数字的上方加上一条横线,表示将这个数字 乘以1000,即是原数的1000倍。同理,如果上方有两条横线, 即是原数的1000000倍。

    3.3K20编辑于 2022-11-11
  • 来自专栏IT运维技术圈

    详解tomcat 9 安全加固方法

    directory="logs"prefix="localhost_access_log" suffix=".txt"pattern="%h %l %u %t "%r" %s %b" /> 9.

    2.4K10编辑于 2022-08-18
  • 来自专栏ADAS性能优化

    Armv9安全新架构

    Arm在今年3月份推出了ARmv9.Arm 期望Armv9架构将是未来3000亿颗基于Arm架构芯片的技术先驱,而Armv9架构中,ARM 提供了机密计算Arm Confidential ComputeArchitecture (Arm CCA)的安全新架构。 机密计算通过在硬件支持的安全环境中执行计算来显着降低与处理数据相关的风险,该环境保护代码和数据免受特权软件和硬件代理的观察或修改。 Arm CCA 提供额外的安全架构,即使在使用中也能保护数据和代码,并能够更好地控制谁可以访问数据和算法。 § 非常适合保护在公共云环境和主机操作系统的安全性和完整性难以审核或保证的任何平台中运行的工作负载。

    1.2K20编辑于 2022-05-13
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载9

    4 APP反向编译工具 APP反向编译工具是APP安全领域很重要的工具,本节介绍Dex2jar、和jd-gui。秀一节介绍apktool。

    85310发布于 2019-12-12
  • 来自专栏贾志刚-OpenCV学堂

    OpenCV实现0到9数字识别OCR

    使用OpenCV对0到9数字进行识别,实现简单OCR功能,基于CA(轮廓)分析实现特征提取,基于L1距离计算匹配实现数字识别。在排除干扰的基础上,识别精度可以达到98%以上。 整个算法分为两个部分,第一部分是特征提取,提取的特征实现了尺度不变性与轻微光照与变形干扰排除,第二部分基于特征数据进行匹配实现了相似性比较,最终识别0到9十个数字。 同样对数字ROI区域实现5x4的网格分割,每个Cell计算前景像素个数,也会借助权重比例进行分割,最终得到归一化之后的20个特征向量。 这样得到的40个特征向量具有放缩不变性与轻微抗干扰变形能力。

    5.7K20发布于 2018-07-26
  • 来自专栏嘉为动态

    微软安全公告—2016年9

    微软于北京时间2016年9月13日发布了14个新的安全公告,其中7个为严重等级,7个为重要等级。 我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。 ---- 2016年9月新的安全漏洞 以下是所有安全公告的内容,供您参考。 公告标识:MS16-104 ▽标题Internet Explorer 累积安全更新程序 (3183038)摘要此安全更新程序修复了 Internet Explorer 中的漏洞。 ,请以网站上的安全公告内容为准。

    1.1K20发布于 2018-12-21
  • 来自专栏明明如月的技术专栏

    LeetCode 9. Palindrome Number (回文字数字

    算法思路: 第一种思路:把数字转化为字符串,再通过字符来做。 负数不可能是回文字数字,直接返回false 通过left和right两个指针分别从中间往两边走依次比较,如果两个字符不同返回false left容易确定,直接通过除2然后1即可(角标从0开始),如果是偶数 Status: Accepted Runtime: 322 ms 第二种思路:直接通过数字的反转来做 利用一个变量暂存初始的x 负数直接返回false 反转字符串存入result,在此过程中防止超过整数最大值

    54020发布于 2021-08-27
  • 来自专栏Timeline Sec

    9期】Timeline精选之安全大杂烩

    [+] VMware vCenter 7.0.2.00100 unauth Arbitrary File Read + SSRF + Reflected XSS https://github.com/l0ggg/VMware_vCenter

    82620编辑于 2021-12-09
  • 来自专栏finclip小程序ide

    安全沙箱技术赋能企业共建数字安全生态

    几年来,零信任(ZeroTrust,ZT)成为网络安全领域的一个热点话题,甚至被很多人视为网络安全领域的“压倒性”技术趋势。 零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,受到了国内外网络安全业界的追捧。一、零信任是什么?零信任是一种设计安全防护架构的方法,它的核心思路是:默认情况下,所有交互都是不可信的。 访问控制是维护网络安全的基本机制,而实施访问控制的前提条件是身份认证。 三、安全沙箱技术在零信任领域的实践案例虚拟世界的“恶意”代码,也只能用虚拟的“牢笼”去“关住”它。安全沙箱(Security Sandbox),就是这么一种数字牢笼,它的形态和技术实现方式有很多种。 安全沙箱技术的采用,不失为一个短期见效的治标方案,相信早晚会成为企业数字技术安全的标配。

    76400编辑于 2022-11-07
  • 来自专栏网络技术联盟站

    OSPF技术连载9:OSPF TTL 安全检查

    启用OSPF TTL 安全检查 为了抵御TTL攻击,OSPF TTL 安全检查机制应运而生。启用此功能后,OSPF将仅接受TTL为255的数据包,拒绝任何TTL小于配置阈值的数据包。 步骤: 启用OSPF TTL 安全检查 首先,需要在OSPF配置中启用TTL安全检查功能。 验证配置 配置完成后,建议验证OSPF TTL 安全检查是否已正确启用。 4、网络设备不支持OSPF TTL 安全检查 在某些情况下,一些旧的或特殊类型的网络设备可能不支持OSPF TTL 安全检查功能。 解决方案:在启用OSPF TTL 安全检查之前,请确保网络设备支持此功能。如果有设备不支持,可以考虑升级设备固件或寻找其他安全措施。

    41330编辑于 2023-09-05
  • 来自专栏网络技术联盟站

    OSPF技术连载9:OSPF TTL 安全检查

    启用OSPF TTL 安全检查为了抵御TTL攻击,OSPF TTL 安全检查机制应运而生。启用此功能后,OSPF将仅接受TTL为255的数据包,拒绝任何TTL小于配置阈值的数据包。 步骤:图片启用OSPF TTL 安全检查首先,需要在OSPF配置中启用TTL安全检查功能。 验证配置配置完成后,建议验证OSPF TTL 安全检查是否已正确启用。 4、网络设备不支持OSPF TTL 安全检查在某些情况下,一些旧的或特殊类型的网络设备可能不支持OSPF TTL 安全检查功能。 解决方案:在启用OSPF TTL 安全检查之前,请确保网络设备支持此功能。如果有设备不支持,可以考虑升级设备固件或寻找其他安全措施。

    59631编辑于 2023-07-22
  • 来自专栏FreeBuf

    数字货币钱包安全白皮书

    ,保障厂商与用户的安全,因此发布数字货币钱包安全白皮书为其作为参考。 图:1-1 模拟黑客攻击流程 由于数字货币交易的一个安全重点就是运行环境,Android是一个非常庞大而且复杂的系统,APP的运行环境,针对数字钱包本身的功能设计,都将存在很大的安全隐患,如下图所示,我们将发现的安全风险较大的点进行归纳说明 冗余安全数字钱包核心系统进行冗余配置,保证服务的高可用。定期进行系统快照,核心数据备份等。 服务应用安全 数字钱包服务端应用上线前,先进行安全加固,运行时保持低权限运行,同时定期监控,黑白盒扫描漏洞。 2.3.3. 四、总结 现阶段,市面上有大量良莠不齐的数字货币钱包存在,而不少开发团队在以业务优先的原则下,暂时对自身钱包产品的安全性并未做到足够的防护,一旦出现安全性问题会导致大量用户出现账户货币被盗,而由于数字货币实现的特殊性

    1.8K30发布于 2018-07-30
  • 来自专栏安智客

    数字钥匙系统安全技术应用

    随着可信执行环境TEE概念不断的深入到各行各业中去,近日信安委发布的《汽车电子网络安全标准化白皮书》中在汽车电子网络安全技术应用案例中也明确提到TEE+SE技术应用在数字钥匙的案例。 实现数字钥匙的功能并不复杂,具有挑战的是如何在整个生命周期内保障数字钥匙服务的安全性和可用性。这需要从架构设计,测试验证以及安全运营三个阶段去保障。 ? 安全需求: 持有数字钥匙的消费者设备必须实施保护数字钥匙的机制,并防止未经授权使用数字钥匙。 绑定 数字密钥应当安全地绑定当前用户,即攻击者不得伪装成以前的用户。 独立性 消息交换不应披露关于同一个或另一个数字密钥不需要的属性的消息。 而如何保障这项服务的安全性需要汽车制造商后者出行服务商在最初的设计阶段就通过结构业务场景下的不同用例,分析具体的安全需求,从而选用合适的技术和标准来构建安全数字钥匙系统。

    2.7K60发布于 2018-04-19
  • 来自专栏Python小屋

    9行Python代码去除图片中的数字水印

    问题描述: 已知某图片带有数字水印,且水印信息嵌入到有效信息的后面,不影响有效信息的阅读。要求编写Python程序,删除图片中的数字水印信息,把处理后的图片保存为新文件。 测试图片,《Python程序设计基础(第2版)》(董付国,清华大学出版社,ISBN9787302490562,2020年9月第17次印刷)版权页图片: ? 处理后的效果: ? 参考代码: ?

    1.3K31发布于 2020-11-26
  • 来自专栏我的安全视界观

    【转载】论韧性数字安全体系

    在此背景下,网络安全的战略目标正从“防止被攻破”向“允许在被打击后仍能生存”发生根本转变。韧性数字安全体系应运而生。 韧性数字安全建设不是抽象概念,而是对以下三个维度的具体“工程组织”: 1、结构上的容错设计 2、机制上的恢复路径预设 3、快速响应链条 更进一步说,韧性数字安全体系不是对现有安全架构的修补,而是对系统运行逻辑的整体再设计 3.6 从结构原则迈向系统路径 韧性数字安全体系的构建,不是传统安全范式的延伸或修补,而是对“安全”这一概念本身的重塑与重构。 五、韧性数字安全体系的实践与总结 5.1 韧性数字安全体系出发点:在不确定性数字世界中构建可能的秩序 所有关于韧性的讨论,归根结底源于对世界本体的不确定性的承认。 这种上下互动的逻辑,构成韧性数字安全体系的“生成性机制”。

    13410编辑于 2026-03-11
  • 来自专栏HACK学习

    Web安全 | 无字母数字Webshell 总结

    所谓无字母数字 Webshell,其基本原型就是对以下代码的绕过: <?phpif(! preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell']);} 这段代码限制了我们传入 shell 参数中的值不能存在字母和数字 下面我们来说说答题的思路: 首先,代码确实是限制了我们的 Webshell 不能出现任何字母和数字,但是并没有限制除了字母和数字以外的其他字符。 所以我们的思路是,将非字母数字的字符经过各种转换,最后能构造出 a-z0-9 中的任意一个字符。 如果正则匹配过滤了字母和数字,那就可以使用两个不在正则匹配范围内的非字母非数字的字符进行异或,从而得到我们想要的字符串。 例如,我们异或 ?

    6.3K10发布于 2021-06-24
  • 来自专栏JUC并发原理与源码

    JUC并发—9.并发安全集合二

    大纲1.并发安全的数组列表CopyOnWriteArrayList2.并发安全的链表队列ConcurrentLinkedQueue3.并发编程中的阻塞队列概述4.JUC的各种阻塞队列介绍5.LinkedBlockingQueue HashMap是ConcurrentHashMap并发安全的ArrayList是CopyOnWriteArrayList并发安全的LinkedList是ConcurrentLinkedQueue从CopyOnWriteArrayList 所以CopyOnWriteArrayList可以保证多线程对数组写写 + 读写的并发安全。 并发安全的HashMap是ConcurrentHashMap并发安全的ArrayList是CopyOnWriteArrayList并发安全的LinkedList是ConcurrentLinkedQueue 因此使用这些并发安全的集合时,要考虑并发下的统计数据的不一致问题。

    27710编辑于 2025-04-29
  • 来自专栏世民谈云计算

    理解Neutron (9): Neutron FWaaS 和 Nova 安全

    FWaaS 并不旨在取代安全组的功能,并且它提供更为补充安全组,特别是在其当前实现状态下。 FWaaS 目前缺乏安全组提供的一些功能,包括无法指定通信的方向等。 411d-b678-e6db3dac45f5', 'position': 1, 'destination_port': None, 'id': u'8658229d-6e34-4069-b091-e560f9e54dc9 ', 'name': u'rule-allow-icmp', 'tenant_id': u'74c8ada23a3449f888d9e19b76d13aab', 'enabled': True, 'action u'd14e23a3-2ee6-411d-b678-e6db3dac45f5', 'position': 2, 'destination_port': '80', 'id': u'00b5bad2-dd14-48d6-9a5c -7b65e6e8c480', 'name': u'fule-allow-tcp-80', 'tenant_id': u'74c8ada23a3449f888d9e19b76d13aab', 'enabled

    1.7K10发布于 2019-06-28
  • 来自专栏互联网数据官iCDO

    9年120亿,美的数字化转型纪实

    在5G技术出台之前,工厂都会有三个网络,分别是生产网络、办公网络和安全网络。 这三个网络相互独立,因为生产网络对网速的稳定性和安全性要求很高,如果和办公网络合在一起,很容易受到黑客攻击,导致停工停产,而且办公网络下载大容量文件也会影响生产网络的稳定性。 美的要求在厂区必须佩戴安全帽,必须沿着规定的路线走动。利用人工智能、5G技术和人脸识别,就很容易纠正这些问题。 美的推崇低成本自动化。 数字化转型要落地,也需要大量数字化人才。所谓数字化人才,不仅要懂各种数字化技术,还要对业务有深刻的理解,同时对未来的业务模式、方法有敏锐的洞察力。 美的数字化转型已历经9年,前后投入120多亿元,但方洪波认为,这条路还没到终点,他的目标是通过数字化转型彻底改变美的的商业模式。

    1.9K20编辑于 2023-03-27
领券