首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏海天一树

    小朋友学Java(11):枚举

    一类是基本类型,比如int, long, float, double, char, String等 另一类是自定义的类型,比如自己定义的类,如Animal, Dog等 枚举也是一种自定义的数据类型。 所谓枚举,就是我们自己定义的一个集合,比如说交通灯的颜色集合{红、黄、绿},当我们要表示交通灯的颜色时,只能用这个集合里的三种颜色中的一种来表示,而不能使用其他的颜色,比如白、黑、紫等。

    68660发布于 2018-04-17
  • 来自专栏C/C++基础

    C++11强类型枚举

    为了解决以上传统枚举类型的缺陷,C++11引入了强类型枚举解决了这些问题。 2.强类型枚举 非强作用域类型,允许隐式转换为整型,枚举常量占用存储空间以及符号性的不确定,都是枚举类缺点。 针对这些缺点,C++11引入了一种新的枚举类型——强类型枚举(strong-typed enum)。 3.C++11对传统枚举类型的扩展 传统枚举类型为了配合C++11引入的强类型枚举,C++11对传统枚举类型进行了扩展。 (1)底层的基本类型可以在枚举名称后加上":type",其中type可以是除wchar_t以外的任何整型,比如: enum Type:char{Low,Middle,High}; (2)C++11中,枚举类型的成员可以在枚举类型的作用域内有效 ---- 参考文献 [1]深入理解C++11[M].5.1强类型枚举.P155-P161 [1]C++11强类型枚举——枚举

    3.5K20发布于 2019-01-03
  • 来自专栏编程创造城市

    考点:枚举法解数学题,按照条件来限定枚举结果【Python习题11

    =9708 程序解题分析: 枚举其实就是利用计算机计算速度快的好处,来多次不停尝试代入某些值,使得满足我们需要的结果。本题主要采用枚举方式来解题较为快捷,主要限定几个数据范围即可。 限定?? 代表的位数为两位数,那么,我们可以通过rang(10,100)来限定枚举的范围。 数据8*?? ={}".format(i,809*i)) 总结部分: 枚举方法是计算机中常用的方法,尤其是在实际工作与日常中,我们往往利用计算机的性能来为我们提供指定条件的服务。 比如用于网络安全的时候,我们可以利用枚举去爆破一个网站的用户名和密码,如果有字典协助,将可能取得更快的效果。同样的,我们也可以利用一些需要的特征,去枚举生成一本自己的特征字典用于破解。

    75020编辑于 2021-12-27
  • 来自专栏C++11

    C++11作用域枚举(Scoped Enums):从入门到精通

    为了解决这些问题,C++11标准引入了作用域枚举(Scoped Enums),也称为强类型枚举(Strongly Typed Enums)。 本文将带领你从入门到精通C++11作用域枚举,深入了解它的特性、用法和应用场景。二、传统枚举类型的局限性在深入了解作用域枚举之前,我们先来看看传统枚举类型存在的问题。 三、C++11作用域枚举的基本概念为了解决传统枚举类型的这些问题,C++11引入了作用域枚举,通过 enum class 关键字来声明。 八、总结C++11作用域枚举(Scoped Enums)是一种强大的工具,它解决了传统枚举类型的命名冲突和类型安全问题,提供了更好的作用域控制和类型安全性。 同时,我们也应该注意作用域枚举的常见问题和易错点,避免在使用过程中出现错误。希望本文能够帮助你深入理解C++11作用域枚举,并在实际项目中灵活运用。

    26410编辑于 2025-06-09
  • 来自专栏10km的专栏

    c++11:枚举类型(enum)的前向声明(forward declaration)

    在C++11之前,C++标准是不支持枚举类型的前向声明的。 我说出这个结论,肯定有用msvc的童鞋不愿意了:口胡,MSVC明明就可以对枚举类型前向声明,下面这样的前向声明在MSVC下好好的,没有任何问题。 下上面的写法的确是没问题,那因为MSVC提供了这个特征,但放在gcc下编译试试,立即报错: use of enum E without previous declaration 因为C++98标准中没有支持枚举类型前向声明 为什么枚举类型不能被前向声明呢? 因为编译器无法知道枚举变量所需的存储空间。 在编译期,C ++编译器要为变量保留存储空间。 在C++11中通过下面的语法指定了变量存储空间大小,就可以支持前向声明了: enum E : unsigned int ; 参考资料: 《Enum Forward Declaration》 https

    4.9K20发布于 2020-03-26
  • RK3562 单板机图形用户界面开发完全手册:Qt Creator 配置与 LVGL 案例详解(二)

    (4)调试操作a)单步调试使用单步跳过(F10)、单步进入(F11),单步跳出(Shift+F11)按键来逐行执行代码,观察程序的执行流程。 按下F11可以进入函数里面进行调试,按下"Shift + F11"可跳出。可见黄色箭头已至UpdateLabelStatus函数。按下F10进行调试,请重复按下F10,直到界面显示即停下。 请将led_control案例bin目录下可执行程序led_control拷贝至单板机系统"/root/"目录。 Target# systemctl enable qtappTarget# reboot单板机重启后,Qt程序将会自启动。 如需取消单板机Qt程序自启动,请执行如下命令。

    26310编辑于 2026-02-27
  • 来自专栏黄腾霄的博客

    2019-11-12-C++CLI的枚举在C#中看不见

    当我们将其在c#项目中引用时,神奇的事情发生了,这个枚举枚举值不见了。 ? 现在我们试着给枚举值做一点改变,加一个class ? 枚举又正常了。 ? 实际上在C++/CLI中我们可以定义两种枚举类型,不加class关键字的是标准C++枚举,加class关键字的是托管枚举或者叫做CLR枚举。 对于C++/CLI来说,作为一种跨边界语言,能够轻松的在托管和非托管语言中自由切换,但是对于C#项目(.NET)项目来说,必须使用CLS兼容的托管枚举。 所以没有class关键字的枚举,自然就看不见了。

    87820发布于 2020-06-10
  • 云端调用本地或办公室电脑服务或资源的方法

    因此,我们需要借助ssh隧道,将本地服务的端口,映射到ssh跳板机,然后服务端的nginx或其他服务直接代理到跳板机的映射端口。 在yunedit-ssh设置ssh隧道的例子如下,创建一个连接,然后在这个ssh连接中,指定本地端口到ssh版机的端口映射规则即可:上面,创建一个ssh连接,然后在这个ssh连接下,创建一个映射规则, 将本地的8080端口,映射到ssh跳板机的18080端口下。 然后启用这个映射策略:这样,云端的其他服务器访问跳板机的18080端口,就可以访问到本地的8080端口的服务了。云端无需知道本地电脑的实际IP即可访问到本地的服务。

    18410编辑于 2026-02-26
  • 来自专栏网络安全

    网络安全之跳板攻击

    目录跳板机枚举Proxychains与FoxyProxySSH隧道与端口转发瑞士军刀:Socat现代隧道工具:Chisel"VPNoverSSH":sshuttleDNS隧道其他常用跳板工具概述:什么是跳板攻击 跳板机枚举(EnumeratingfromthePivotHost)在发起进一步攻击前,必须先从已攻陷的跳板机上对内网进行信息收集。 展开代码语言:TXTAI代码解释command="echo'Thisaccountcanonlybeusedforportforwarding'",no-agent-forwarding,no-x11- 在跳板机上执行:-将第一步生成的**私钥**安全地传输到跳板机上。-执行反向端口转发(`-R`)或反向SOCKS代理(`-R`)命令。 端口转发示例(简单管道):在跳板机上执行,将访问跳板机监听端口的流量转发到内网目标。

    39211编辑于 2026-02-11
  • 来自专栏Java爬坑系列

    【效率工具】SSH一键登录脚本(可一键从跳板机登录线上服务器)

    说明 前阵子上线,一次性上了十个服务,一直上到凌晨才完事,期间每个服务都要先输入跳板机的登录信息来登录跳板机,然后再输入线上服务器的信息来登录线上服务器,实在是太过于麻烦,而且有些服务还有好几台服务器, 检查问题的时候,服务器跳来去的,简直苦不堪言。 于是,便萌发了用shell脚本的方式来一键跳转的想法,先上github上搜了搜现成的轮子,发现都不太好用,要不就是没说明,要不就是只能登一台服务器,不能满足从跳板机A跳转到线上服务器B的需求。 Shell脚本已经发布到了github上,链接在此:https://github.com/MFrank2016/GotoSSH 这个脚本借鉴了AutoSSH的脚本,并将其进行了修改,使得能够支持从跳板机直接跳转登录服务器 使用说明 GotoSSH是一个一键登录SSH的脚本,可直接从跳板机登录到线上服务器,致力于帮助你提高工作效率。

    2.2K30发布于 2019-05-25
  • 来自专栏清风学院

    【效率工具】SSH一键登录脚本(可一键从跳板机登录线上服务器)

    说明 前阵子上线,一次性上了十个服务,一直上到凌晨才完事,期间每个服务都要先输入跳板机的登录信息来登录跳板机,然后再输入线上服务器的信息来登录线上服务器,实在是太过于麻烦,而且有些服务还有好几台服务器, 检查问题的时候,服务器跳来去的,简直苦不堪言。 20190327230716.png] 于是,便萌发了用shell脚本的方式来一键跳转的想法,先上github上搜了搜现成的轮子,发现都不太好用,要不就是没说明,要不就是只能登一台服务器,不能满足从跳板机 Shell脚本已经发布到了github上,链接在此:https://github.com/MFrank2016/GotoSSH 这个脚本借鉴了AutoSSH的脚本,并将其进行了修改,使得能够支持从跳板机直接跳转登录服务器 使用说明 GotoSSH是一个一键登录SSH的脚本,可直接从跳板机登录到线上服务器,致力于帮助你提高工作效率。

    2.1K10发布于 2019-03-27
  • 来自专栏FreeBuf

    Tunnel:论如何在内网中自由渗透

    第三部:映射跳板机2号的ssh端口,到公网跳板机上(在跳板机1号的webshell中执行) ssh -f -N -R 2222:218.2.135.2:22 oracle@192.168.100.100 第四部:登陆到跳板机2号上 ssh oracle@localhost:2222 因为上一步已经将跳板机2号的22端口映射到公网跳板机上去了,这时候可以直接登陆。 最后一,个人建议以动态映射的方式,这样可以保证后续的其他测试工作也能顺利进行。 但如果甲方对渗透测试有特定的需求,请务必按照甲方要求的方式进行。 (比如,甲方不希望你访问除10.10.10.2之外的任意服务器,那么最后一就做一个本地隐射就可以了) 第六部:在跳板机1号上执行 ssh -f -N -R 7777:218.2.135.2:7777 你发送的流量,在公网跳板机上,跳板机2号上,目标主机上都会进行解密和重新加密的工作,所以效率会低很多(有点类似于洋葱路由了)。

    2.4K101发布于 2018-02-08
  • 来自专栏信息学

    NOIP训练营内部试题-数数(树形DP+倍增)

    [i]=j 表示 当前点属于 i的子树里,以j为根节点的子树 假设dfs回溯到x,转移分两种: 1、以x为链的一个端点 枚举x向上2^k次,则v=fa[x][j] 那么ans+=siz[v]-siz 2^i 跳到了x 枚举x再往上2^j步,则v=fa[x][j] 那么ans+=(f[x][i]+cnt[x][i])*(siz[v]-siz[rt[v]]) f[x][i] 是原来的答案,在以v做LCA [x][i] 例:1--2--3--4 如果4到1的距离为3,二进制为11,对答案的贡献为2 回溯到4的时候,以4为端点会累积3--4 2--4 回溯到3的时候,以3为端点会累积2--3 1--3 回溯到2的时候,以2为端点会累积1--2,以2为中途点会累积1--2--3--4 (42^1累积到2里,然后在枚举2为中途点时,最后一步跳了2^1到2,2再往上2^0) 为什么在枚举3作为中途点的时候 ,不枚举跳了2^0次方到了3 因为此时3不是中途点,我们是按2^k,k是降序的 个人总结:支持本题不重不漏的原理就是倍增求LCA的原理 或者是说任意数可以拆为2^k1+2^k2+2^k3…… ki

    38520发布于 2019-05-28
  • 来自专栏【腾讯云开发者】

    微信程序员推荐的后台开发环境和常用小工具

    "brightYellow": "#F5F543", "cursorColor": "#FFFFFF", "cyan": "#11A8CD 连接跳板机的配置里面ControlMaster和ControlPath会让ssh共享链接,下次连接不用输pin+token,我是开了一个screen,连接之后就放到后台,就可以关闭tab了,后面有需要再连接跳板机 在本地wsl里面alias dgo和qlst,就可以忽略跳板机存在了。 一些好用的小工具 protobuf-language-server https://github.com/lasorda/protobuf-language-server proto文件跳转,cpp直接proto 定义位置(自动生成的pb.h下载到了本地,先跳.h,.h再proto),有代码格式化和补全。

    38921编辑于 2025-07-31
  • 来自专栏Java爬坑系列

    【效率工具】史上最好用的SSH一键登录脚本,超强更新!

    说明 虽然已经是凌晨,但丝毫不能掩盖我激动的心情,今天完成了对GotoSSH的一次大更新,新增了两个肥肠实用的功能,我只能说,是真的好用,话不多说,先来看效果图: 普通的一键登录: 一键登录跳板机,然后跳转登录线上服务器 一键登录跳板机查看指定日志: ? 一键登录跳板机后跳转线上服务器查看指定日志: ? 然后是更加劲爆内容,一键从跳板机复制指定文件到本地: ? 一键从生产环境复制指定文件到本地: ? root|testpassword2|22|1 最后一列是代表该服务器依赖于哪个服务器,如果该列的值设置为0,代表不依赖于其他服务器,否则代表需要先登录其他服务器后才能登录该服务器,目前暂时只支持二连, gotossh 1 log gotossh 2 log gotossh 2 cd gotossh 1 scp log3 gotossh 2 scp log4 解决了什么问题 查询线上服务器日志的时候,需要先登录跳板机

    1.9K50发布于 2019-05-25
  • 来自专栏腾讯云安全专家服务

    忽视的12分钟,破防!

    jumpserver01首先沦陷,测试网段病毒扩散(AAA.AA.A.0/24): 19:03:29,主机安全控制台收到测试网段跳板机jumpserver01告警: jumpserver01跳板机(AAA.AA.A 子机感染逻辑: 5.png 6.png (3)生产网段感染(BB.B.B.0/24): 19:03:29, 生产网段跳板机jumpserver02(内网IP:BB.B.B.11)首先沦陷,最早发起对外链接 9.png 入侵路径复现: 10.png 问题根因:安全组异常变更 11.png 因安全组策略开放TCP:20~22端口,来源0.0.0.0/24,该安全组规则下绑定的70+cvm暴露了22端口于公网 ,而跳板机同时在该安全组策略下,跳板机暴露沦陷导致集群沦陷,攻击发起,业务瘫痪。 ,开启爆破阻断策略 2.入口跳板机Jumpserver设置全量快照策略 13.png

    1.3K113发布于 2021-09-18
  • 来自专栏HACK学习

    Linux内网渗透

    第三部:映射跳板机2号的ssh端口,到公网跳板机上(在跳板机1号的webshell中执行) ssh -f -N -R 2222:218.2.135.2:22 oracle@192.168.100.100 第四部:登陆到跳板机2号上 ssh oracle@localhost:2222 因为上一步已经将跳板机2号的22端口映射到公网跳板机上去了,这时候可以直接登陆。 最后一,个人建议以动态映射的方式,这样可以保证后续的其他测试工作也能顺利进行。但如果甲方对渗透测试有特定的需求,请务必按照甲方要求的方式进行。 (比如,甲方不希望你访问除10.10.10.2之外的任意服务器,那么最后一就做一个本地隐射就可以了) 第六部:在跳板机1号上执行 ssh -f -N -R 7777:218.2.135.2:7777 说明:以上2条路由的意思,是攻击机如果要去访问17或者16网段的资源,其下一是session12,至于什么是下一条这里不多说了,反正就是目前攻击机可以访问内网资源了。

    7.6K40发布于 2019-08-07
  • 来自专栏醉梦轩

    一款让跨网络访问变简单的工具——turbo-tunnel

    0x00 前言 你是否遇到过以下这些情况: 目标服务需要通过跳板机才能访问,每次都要将端口映射到本地,然后配置hosts访问 不同的服务需要配置不同的代理才能访问,管理起来很不方便 有些服务需要通过嵌套代理才能访问 SSH隧道 SSH隧道是一种常见的跨网络访问方式,一般以跳板机的形式提供。用户通过端口映射的方式访问目标网络区域里的服务。 0x02 嵌套访问 嵌套访问是一种很常见的使用场景,例如:在公司内需要先通过HTTPS访问外网,然后再通过公网的一台SSH跳板机来访问真正的目标服务,甚至有可能还要多次穿越SSH隧道。 支持嵌套访问的原理是:建立每一层的代理连接后,都会告诉它下一代理的地址,这样会建立一个请求链,最终将请求发送到真正的目标服务。

    2.6K10发布于 2021-03-03
  • 来自专栏zayyo前端

    SSH 穿越多个跳板机的连接方法

    鉴于安全原因,工作需要使用跳板机登录;鉴于服务器环境老旧,我需要在服务器上使用 docker 来搞个开发环境,所以需要有一种方法穿越层层阻隔,让我的 vscode 直接连过去。 对于我的需求来说,公司的跳板机和服务器一定是已经配置的,否则无法登录服务器,因此我还需要在 docker 中配置 ssh 密钥登录服务。 client 设置登录的层层专(这是重点)ssh 相关的文件如果没有特殊说明,都是在 ~/.ssh 文件夹中,ssh 服务的配置文件在 /etc/ssh/sshd_config 中。

    2.6K10编辑于 2023-11-30
  • 来自专栏ml

    HDUOJ----4004The Frog's Games(二分+简单贪心)

    Sample Input 6 1 2 2 25 3 3 11 2 18 Sample Output 4 11 Source The 36th ACM/ICPC Asia Regional Dalian 然后再验证,是枚举的优化版。 namespace std; 7 int stone[maxn],n,m; 8 bool judge(int dis) 9 { 10 int i=1,pre=0,count=0; 11 (i<=n+1) 12 { 13 count++; 14 if(dis<stone[i]-stone[i-1]) return false ; //这个石头不过去 ans,low=0,high=length; 32 while(low<=high) 33 { 34 ans=(low+high)/2; //这么远的时候能否满足要求

    75360发布于 2018-03-22
领券