• 2024-07-01【Java完整版 面试必备】Leetcode Top100题目和答案-哈希
    以下摘自leetcodeTop100精选题目-哈希1.两数之和给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数,并返回它们的数组下标。你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。
  • 2024-06-30Java-HashMap和ConcurrentHashMap的区别
    Java-HashMap和ConcurrentHashMap的区别一、关键区别1.数据结构2.线程安全3.性能4.扩容机制二、源码简析1.并发控制机制2.数据结构转换:链表转红黑树3.扩容机制触发hashMap和concurentHashMap扩容机制的条件三、putIfAbsent方法computeIfAbsent方法区别​在Java
  • 2024-06-24海量数据中的TOPK问题
    面试现场:海量数据中的TOPK问题  目录1、只用2GB内存在20亿个整数中找到出现次数最多的数思路2、40亿个非负整数中找到没出现的数思路进阶问题3、找到100亿个URL中重复的URL以及搜索词汇的topK问题思路补充题目4、40亿个非负整数中找到出现两次
  • 2024-06-23域渗透学习(一)Windows认证机制
    windows认证机制何谓域渗透,域渗透就是基于windows域环境的渗透,而域渗透涉及到的技术,如哈希传递(PTH)票抵传递(PTT)委派攻击等,都是基于域环境下的认证机制来实现的,这也是为什么要了解windows认证机制的原因之一。windows的认证包括三个部分,用户直接操作计算机登录账号(本地认证),远程连
  • 2024-06-23力扣每日一题 美丽下标对的数目 枚举 哈希
    Problem:2748.美丽下标对的数目
  • 2024-06-23Rabin Karp 算法
    RabinKarp算法RabinKarp算法,简称RK算法,是由MichaelOserRabin和RichardManningKarp在1987年提出的字符串搜索算法。该算法主要用于在文本中搜索单个模式串的位置,其基于哈希函数的原理,将字符串和模式都映射为一个整数值,并通过比较这些整数值来确定它们是否匹
  • 2024-06-23Redis入门
    目录Redis简介Redis下载启动Redis服务客户端连接 Redis数据类型Redis常用命令字符串操作命令SETkeyvalue        设置指定key的值GETkey        获取指定key的值SETEXkeysecondsvalue        设置指定key的值,并将key的过期时间设
  • 2024-06-23【06】数据模型和工作量证明-工作量证明
    1.工作量证明的背景比特币是通过工作量证明来竞争记账权,并获得比特币奖励。简单来讲就是谁能够根据区块数据更快的计算得到满足条件的哈希值,谁就可以胜出,这个块才会被添加到区块链中。我们把这个过程称为挖矿。比特币每10分钟产生1个区块。2.工作量证明算法1.获取区块头
  • 2024-06-23Perl语言入门:探索Perl语法规则的基本特点
    Perl是一种高级、通用的、解释型的编程语言,以其强大的文本处理能力而闻名。Perl的语法规则融合了C、Sed、awk和Shell脚本等多种编程语言的特点,形成了自己独特的风格。对于初学者来说,理解Perl的语法规则是掌握这门语言的关键。本文将详细介绍Perl语法规则的基本特点,帮助初学
  • 2024-06-23大厂面试官问我:布隆过滤器有不能扩容和删除的缺陷,目前有没有能够利用到的数据结构来做一个替代呢?【后端八股文二:布隆过滤器八股文合集】
    往期内容:面试官问我:Redis处理点赞,如果瞬时涌入大量用户点赞(千万级),应当如何进行处理?【后端八股文(1)】-CSDN博客本文为【布隆过滤器八股文合集】初版,后续还会进行优化更新,欢迎大家评论交流~大家第一眼看到这个标题,不知道心中是否有答案了?在面试当中,面试官经常对项目亮点进行
  • 2024-06-23LeetCode 448. 找到所有数组中消失的数字(哈希表)
    448.找到所有数组中消失的数字思路:方法一,借助额外的0(n)空间sta进行哈希classSolution{public:vector<int>findDisappearedNumbers(vector<int>&nums){intn=nums.size();vector<int>sta(n,0);for(inti=0;i<n;i++){
  • 2024-06-23密码、手机等隐私信息的保存方式
    将用户密码以密文形式存储进数据库是保护用户信息安全的重要措施。以下是一些常见的密码加密存储方案:哈希加密:使用哈希函数(如SHA-256,SHA-1,MD5等)将密码转换为固定长度的哈希值。SHA-256是目前较为安全的哈希算法,它生成的哈希值长度为64个字符,极大地提高了安全性。需要注
  • 2024-06-22[集训队互测 2023] 树哈希 题解报告
    [集训队互测2023]树哈希题解报告/bx/bx/bxzky!!!题意给定常数\(q\),定义一棵以\(1\)为根的有根树\(T\)的\(s(T)\)为\(T\)中本质不同的子树数量,定义其权值为\(q^{s(T)}\)。给定\(n\),对于\(i=1,\dots,n\)求所有大小为\(i\)的有标号有根树的权值之和对\(P\)
  • 2024-06-22一对一聊天源码,你是否了解ERedis的扩容机制?
    一对一聊天源码,你是否了解ERedis的扩容机制?Redis的扩容时机Redis会在如下两种情况触发扩容。1、如果没有fork子进程在执行RDB或者AOF的持久化,一旦满足ht[0].used>=ht[0].size,此时触发扩容;2、如果有fork子进程在执行RDB或者AOF的持久化时,则需要满足ht[0].used>5*ht
  • 2024-06-21Git改变历史-章节笔记
    Git改变历史悔棋修改最近一次提交信息gitcommit--amend除了想要修改最近一次提交信息外,另一个用处是生成Change-ID。在克隆了代码和钩子文件后,如果代码提交中没有Change-ID,而后续需要提交到gerrit无法自动生成Change-ID报错时,使用此命令。修改最近一次提交中的文件gitc
  • 2024-06-20Map集合put元素的底层代码分析
    Map集合put元素的底层代码分析1.HashMap集合put元素时的过程分析Map接口的实现类有HashMap、TreeMap、LinkedHashMapHashTable等。底部的数据结构:HashMap:数组为基础数组元素使用地址指向的方式挂着链表和红黑树LinkedHashMap:是HashMap的子类底层仍然是数组+链表
  • 2024-06-19(nice!!!)LeetCode 2713. 矩阵中严格递增的单元格数(动态规划、哈希表)
    2713.矩阵中严格递增的单元格数思路:1、先对数组中的元素按值从小到大处理2、对于当前的元素值,可以更新当前所在行和列的最大值。3、最后每一行或每一列的最大值即为所求值细节看注释classSolution{public:intmaxIncreasingCells(vector<vector<int>>&mat
  • 2024-06-18哈希查找(按个位取余的方式)
    步骤:1.构建哈希表进行分类2.进行哈希查找(算法)处理冲突:按个位取余发现有两个或多个数重复,如:会发现15,25,55,重叠了,对此进行冲突处理,冲突处理有三种:1.地址偏移法以上图为例,将和25按个位取余后重复的数填到25后面的位置,如果相邻的位置满了,在向后填。2.再哈希法 再次使
  • 2024-06-182024hw蓝队面试题--6
    请说一下内网渗透流程1.信息收集:熟悉内部网络环境,了解目标机制、服务器参数、应用信息等。工具包括方正、nmap、Wireshare等。2.漏洞扫描:利用工具对目标内网进行扫描,发现系统漏洞或者敏感信息泄漏问题。3.漏洞利用:通过已知的漏洞,获取操作系统的控制权限。这里的工具可以包括
  • 2024-06-18使用 shell 快速生成字符串的哈希值
    使用方式echo-n"dev"|sha256sum|cut-d''-f1此外也可以使用md5sum、sha224sum、sha1sum等,替换命令中的sha256sum即可。命令解释echo将字符串"dev"通过管道符传递给标准输出,-n选项可以去掉多余的换行符sha256sum本身接收的参数是文件路径,如果不指定,则从标
  • 2024-06-17(算法)找到字符串中所有字母异位词——<滑动窗⼝+哈希表>
    1.题⽬链接:438.找到字符串中所有字⺟异位词2.题⽬描述:3.解法(滑动窗⼝+哈希表): 算法思路:◦因为字符串p的异位词的⻓度⼀定与字符串p的⻓度相同,所以我们可以在字符串s中构造⼀个⻓度为与字符串p的⻓度相同的滑动窗⼝,并在滑动中维护窗⼝中每种字⺟的数量; ◦当窗
  • 2024-06-17MD5哈希加密算法
    [TOP]简介MD5(Message-DigestAlgorithm5)是一种被广泛使用的密码散列函数,它可以产生出一个128位(16字节)的散列值(hashvalue),用于确保信息传输完整一致。MD5并不是一种加密算法(因为它不可逆),而是一种摘要算法或哈希算法。以下是MD5加密(更准确地说是哈希)原理的简要概述:说明输入:MD
  • 2024-06-17什么是Web3.0,和区块链又有什么关系?
    又是一个莫名其妙的词语的新起-。-我大致归纳为以下几个点什么是web3.0Web3.0(Web3)是下一代互联网的发展方向,旨在创建一个更加去中心化、用户控制和数据保护的网络环境。与之前的Web1.0(静态网页)和Web2.0(动态、交互式网页和社交媒体)不同,Web3.0的核心理念和技术包括以下几个方
  • 2024-06-16Redis是一个高性能的键值对数据库,它支持多种数据结构,如字符串、列表、集合、有序集合和哈希表。以下是一些Redis命令的实践示例,帮助你了解如何使用Redis
    Redis是一个高性能的键值对数据库,它支持多种数据结构,如字符串、列表、集合、有序集合和哈希表。以下是一些Redis命令的实践示例,帮助你了解如何使用Redis。连接Redis服务器首先,使用redis-cli命令连接到Redis服务器:redis-cli-h<hostname>-p<port>基本命令PING:检查Redis
  • 2024-06-16MD5哈希长度延展攻击(选做)
    任务详情任务描述:在一个使用MD5哈希算法的系统中,管理员使用了一个密钥k和命令cmd的组合来生成每个命令的签名:hash(k||cmd)。你已经获得了一个允许查看文件的命令cmd=viewfile和对应的签名h,但你希望通过哈希长度延展攻击,生成一个新的签名,该签名能够让你执行删除文件的命令(删除文