刷新
视频流的传播

博主头像 这个项目是我大三做的,和我的very very nice的好哥们Pz做的。其中他负责了idea、Sample Montior的C++底层的部分和最后测试,我负责了流式传输部分 现在我们来看一看这份代码 import threading import ffmpeg from screeninfo im ...

2025 牛客寒假 6 部分题解 (E, D, H, I)

博主头像 本文首先发布于个人博客,博客园不定期更新,推荐去我的博客阅读。 I 小鸡的排列构造的 checker 看题第一反应是主席树。 定义 \(lst[x]\) 表示值 \(x\) 出现的下标(因为是排列只会出现一次),则每次询问中要求的区间排名即为 \(lst\) 上 \(p[c]\) 左侧在 \([l, ...

用 DeepSeek 给对象做个网站,她一定感动坏了

博主头像 大家好,我是程序员鱼皮。又是一年特殊的日子,作为一名程序员,总是幻想着自己有对象, 总是想着用自己贼拉牛 X 的编程技术给对象做个网站。 本文对应视频,观看体验更好哦:https://bilibili.com/video/BV1NYKPebEyT 要是在以前,我会直接复制一个开源项目,然后修改代码把 ...

从驾驶员到智能驾驶:汽车智能化进程中的控制与仿真技术

博主头像 在汽车技术持续演进的历程中,人类驾驶员始终是一个极具研究价值的智能控制系统“原型”。驾驶员通过视觉感知、行为决策与操作执行的闭环控制,将复杂的驾驶任务转化为车辆的实际动作,同时动态适应道路环境的变化。这一过程不仅体现了高度的自主性和实时性,更展现了以知识积累与逻辑判断为基础的自学习能力。这种“仿生智 ...

52pj2025春节红包解题-安卓中级

博主头像 先找到判断方法,显然是一个native ida加载so,导出表中没有这个函数,所以是动态注册的,找到jni_onload 找到函数地址 修改3个参数的类型,便于分析 总得来看,最终要执行的不是a就是ao了 bool __fastcall sub_BE440(JNIEnv *env, jobject ...

缺陷分析方法简介

博主头像 本文分享自天翼云开发者社区《缺陷分析方法简介》,作者:Miya 一、缺陷分析简介 质量是反应软件与需求相符程度的指标,缺陷则被认为是软件与需求不一致的某种表现。因此通过对测试过程中所有已发现的缺陷进行分析和评估,可以更加清楚地了解软件的质量状况,同时可以帮助项目组很好地掌握和评估软件的研发过程,进而 ...

理想点(Ideal Point) 和 纳迪尔点(Nadir Point)

在多目标优化(Multi-Objective Optimization,MOO)问题中,理想点(Ideal Point) 和 纳迪尔点(Nadir Point) 是两个重要的概念,常用于描述 Pareto 前沿的特征,帮助评估解的分布和收敛性。 1. 理想点(Ideal Point) 定义 理想点是 ...

Burpsuite基础使用

博主头像 Burpsuite使用教程 目标靶场 :pikachu 系统 :win11 (一)暴力破解 1.基于表单的暴力破解 什么是暴力破解? Burte Force(暴力破解)概述 ​ “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息 ...

【忍者算法】从生活场景理解链表反转:最重要的基础算法|LeetCode第206题 反转链表

从生活场景理解链表反转:最重要的基础算法 为什么这道题如此重要 反转链表看似简单,却是链表操作的基石。就像建房子要先打好地基,做复杂的链表操作前必须深刻理解反转原理。无数高频面试题都建立在这个基础之上:K个一组反转链表、判断回文链表、链表重排序等等。真正理解了反转链表,这些题目就会迎刃而解。 问题描 ...

攻城攻心的混淆大师——深入解析第十八届CISCN x 第二届长城杯初赛Reverse赛题vt

博主头像 前言 在初赛结束近两月之际,笔者在复盘过程中意外发现了这道当时无人能解的难题。经过两日深入的探索与钻研,笔者终于成功地对这道赛题进行了全面的解构。在品味破译flag所带来的喜悦之余,笔者亦深感此题蕴含了诸多精妙之处,特撰此文与诸君分享。 一、 赛题初窥 拿到样本re.exe,照例先拖入DIE分析,结 ...

C++ 使用MIDI库演奏《晴天》

博主头像 那些在MIDI库里徘徊的十六分音符 终究没能拼成告白的主歌 我把周杰伦的《晴天》写成C++的类在每个midiEvent里埋藏故事的小黄花 调试器的断点比初恋更漫长而青春不过是一串未导出的cmake工程文件 在堆栈溢出的夜晚终将明白有些旋律永远停在#pragma once的注释里有些人永远停在未定义的 ...

破解 vLLM + DeepSeek 规模化部署的“不可能三角”

博主头像 作者:亦达 什么是 vLLM 人工智能产业的蓬勃发展催生了丰富多样的推理模型,为解决特定领域的问题提供了高效的解决方案。DeepSeek 的爆火就是极佳的范例。然而,对于个人用户而言,如何有效地利用这些模型成为一个显著的挑战——尽管模型触手可及,但其复杂的部署和使用流程却让人望而却步。 针对这一现象 ...

支付宝 IoT 设备入门宝典(上)设备管理篇

博主头像 相信不少朋友最近都被支付宝“碰一下”广告刷屏,“不用打开APP 支付就碰一下”几个字一出简直自带BGM……其实“碰一下”就是支付宝 IoT 设备的一种,趁着热度还在,我会分为设备管理和设备经营上下两篇,简单介绍一下支付宝 IoT,以及在日常使用管理中的常见问题解决方案,本篇为上篇,感兴趣可以关注一下... ...

进化与控制

博主头像 人类今天能有如此繁荣,大抵是因为进化与控制。数亿年的生物进化塑造了人类独特的生物个体,进化赋予了人类独立的心智。然而进化赋予人类的心智并没有驱使人类用进化的思维思考,相反,人类似乎更习惯于控制,似乎希望能精确控制事物的发展与变化。然而并非所有事物都能被精确地控制,进化正是其中之一。 ...

CTFHub技能树-信息泄露wp

博主头像 信息泄露 信息泄露(Information Disclosure)通常指题目中意外暴露了敏感数据或隐藏信息,这些信息可能直接或间接帮助解题者获取Flag 常见类型如下: HTTP请求 robots协议 目录扫描:dirsearch/gobuster扫描 源码泄露:git泄露/SVN泄露/HG泄露 文 ...

<1···454647···50>