Fornaciari椭圆检测代码
在阅读论文 "A fast effective ellipse detector for embedded vision applications" 后找到原码,简单调试运行,opencv2.4.13环境
ubuntu24.04 安装 opencv2.4.13
ubuntu24.04 安装 opencv2.4.13, 论文 “A fast and effective ellipse detector for embedded vision applications” 复现使用的环境。
IDEA配置java web
详细的使用idea创建 javaweb 项目过程。 maven,servlet,tomcat等本科课程中出现的环境。
Linux的规则与安装
正值寒假,阅读了一本经典的Linux书籍——《鸟哥的LINUX私房菜》,全书共有五部分,共计七百余页,由于看的时候同时在机器上测试,又在书上写写画画,我的阅读进度并不算快,目前为止也仅看完了第一部分——Linux的规则与安装。
软件设计知识
现在是2024年的2月13日,一月份购置了《软件设计师教程》一书,想着单单看着总会遗忘很多知识点,于是有了这一篇文章。原本的打算是做成零碎的文章,但零碎的知识点于平时别的碎碎念会产生混乱,于是今日将他们整合到一起,同时将之前写过的相关内容一并放于此地。这一篇文章会慢慢更新,逐步完善下去,希望不会再次发生弃坑的恶习吧~
Faster RCNN系列
本文章粗略介绍了R-CNN系列的神经网络,并对前置知识做了详细的介绍与说明。
建模方法笔记
本文简要介绍了一些数学建模常用知识点,以及相关的数学公式,仅供参考,每个知识点或许不太深入,后续有机会将会一个点一个点完善。
前端知识
本文记录了学习前端三件套过程中,写过的代码,以及一些相关知识
matlab基础
一些数学建模过程中使用的编程语言
nisp知识点
第一章
信息安全与网络空间安全
网络安全法律法规
网络空间安全政策与标准
信息安全管理
第二章
密码学基础
身份鉴别与访问控制
网络安全协议
网络安全新技术
第三章
计算机网络和网络设备
防火墙
边界安全防护设备
网络安全管理设备
第四章
windows终端安全
windows终端数据安全
移动终端安全
第五章
web浏览安全
互联网通信安全
第六章
安全漏洞与网络攻击
口令破解攻击
社会工程学攻击
恶意代码
第一章一、信息安全与网络空间安全 信息安全:为数据处理系统建立和采取技术管理的安全保护,保护计算机硬件、软件、数据不因偶然或者恶意的原因而受到破坏、更改、泄露
信息安全问题的根源: 内因:信息系统复杂性导致漏洞的存在不可避免(过程、结构、应用复杂性)
外因:威胁与破坏,员工误操作、外部攻击、自然环境破坏
信息的基本属性(CIA)
机密性 防止信息有意无意的非授权泄露
使用权是否可控
数据是否有标识
访问是否有控制
访问是否有记录
完整性 数据处于完整状态、没有遭篡改和破坏
什么样的数据可能被篡改
篡改后有什么影响
是否划分不同权限
操作是否有记录
可用性 数据和系统在需要时可用
如何保证随时可用
如果无法使用如何应对(备份/修复/手工接替)
其他属性:真实性、可问责性、不可否认性、可靠性
通信安全发展过程
二十世纪 四十到七十年代 主要注重传输过程中的数据保护
安全威胁:搭线窃听、密码学分析
核心思想:密码技术进行通信保密
安全措施:加密
二十世纪 七十到九十年代 主要注重数据处理和储存时的数据保护
安全威胁:非法访问、恶意代码、弱口令
核心思想:预防、检测和减少计算机系统、用户执行时授权造成的影响
安全措施:通过操作系统的访问控制技术
...
