当前位置: 首页 > news >正文

高阶哈希算法

SHA-256简介

SHA-256 是 **SHA-2(Secure Hash Algorithm 2)**家族中的一种哈希算法,由美国国家安全局设计,并于 2001 年发布。它能够将任意长度的数据映射为一个固定长度256 位,即 32 字节的哈希值,通常以 64 个十六进制字符的形式表示。SHA-256 被广泛用于数据完整性验证、数字签名、区块链等领。

SHA-256 的特点

  1. 固定输出长度
    • SHA-256 生成的哈希值始终是 256 位(32 字节)。
  2. 不可逆性
    • 从哈希值无法反推出原始数据。
  3. 雪崩效应
    • 输入数据的微小变化会导致输出哈希值的巨大变化。
  4. 抗碰撞性
    • 设计上极难找到两个不同的输入生成相同的哈希值。
  5. 高效性
    • 计算速度快,适合处理大量数据。
  6. 安全性
    • 目前尚未发现有效的攻击方法,被广泛认为是安全的。

SHA-256 的应用场景

  1. 数据完整性验证
    • 通过比较文件的 SHA-256 值,可以验证文件是否被篡改。
  2. 数字签名
    • 用于生成数据的唯一标识,确保数据的真实性和完整性。
  3. 区块链
    • 比特币和其他加密货币使用 SHA-256 进行区块哈希计算。
  4. 密码存储
    • 用于存储用户密码的哈希值(通常与盐值结合使用)。
  5. 证书和密钥
    • 用于生成 SSL/TLS 证书和密钥。

SHA-256 的工作原理

SHA-256 的计算过程可以分为以下几个步骤:

1. 填充数据
  • 将输入数据的长度填充至 512 位(64 字节)的倍数。
  • 填充方式:在数据末尾添加一个 1,然后添加若干个 0,最后添加一个 64 位的整数,表示原始数据的长度。
2. 初始化哈希值
  • SHA-256 使用 8 个 32 位的状态变量(A, B, C, D, E, F, G, H),初始值为以下常量:

    A = 0x6A09E667
    B = 0xBB67AE85
    C = 0x3C6EF372
    D = 0xA54FF53A
    E = 0x510E527F
    F = 0x9B05688C
    G = 0x1F83D9AB
    H = 0x5BE0CD19
    
3. 分块处理
  • 将填充后的数据分割成若干个 512 位(64 字节)的块。
  • 对每个块进行 64 轮处理。
4. 64 轮变换
  • 每轮使用以下非线性函数和常量:
    • Ch: Ch(x, y, z) = (x & y) ^ (~x & z)
    • Maj: Maj(x, y, z) = (x & y) ^ (x & z) ^ (y & z)
    • Σ0: Σ0(x) = (x >>> 2) ^ (x >>> 13) ^ (x >>> 22)
    • Σ1: Σ1(x) = (x >>> 6) ^ (x >>> 11) ^ (x >>> 25)
    • 常量表:使用 64 个预定义的常量值。
5. 更新哈希值
  • 每轮处理后,更新状态变量(A, B, C, D, E, F, G, H)。
6. 输出哈希值
  • 将最终的 8 个状态变量(A, B, C, D, E, F, G, H)按大端序拼接,生成 256 位的哈希值。

SHA-256 的伪代码

以下是 SHA-256 算法的简化伪代码:

Input: 数据 data
Output: 256 位的哈希值1. 填充数据:- 在 data 末尾添加 1 和若干个 0,使其长度 ≡ 448 mod 512- 在末尾添加 64 位的原始数据长度2. 初始化哈希值:A = 0x6A09E667B = 0xBB67AE85C = 0x3C6EF372D = 0xA54FF53AE = 0x510E527FF = 0x9B05688CG = 0x1F83D9ABH = 0x5BE0CD193. 对每个 512 位块进行处理:- 将块分割为 16 个 32 位字- 扩展为 64 个 32 位字- 进行 64 轮变换4. 输出哈希值:- 将 A, B, C, D, E, F, G, H 按大端序拼接- 转换为 64 个十六进制字符

SHA-256 的代码实现

以下是 SHA-256 的 C 语言实现的核心部分:

#include <stdio.h>
#include <string.h>
#include <stdint.h>// SHA-256 状态变量
typedef struct {uint32_t state[8];  // A, B, C, D, E, F, G, Huint8_t buffer[64]; // 缓冲区uint64_t length;    // 数据长度
} SHA256_CTX;// 初始化 SHA-256 上下文
void SHA256_Init(SHA256_CTX *ctx) {ctx->state[0] = 0x6A09E667;ctx->state[1] = 0xBB67AE85;ctx->state[2] = 0x3C6EF372;ctx->state[3] = 0xA54FF53A;ctx->state[4] = 0x510E527F;ctx->state[5] = 0x9B05688C;ctx->state[6] = 0x1F83D9AB;ctx->state[7] = 0x5BE0CD19;ctx->length = 0;
}// 更新 SHA-256 上下文
void SHA256_Update(SHA256_CTX *ctx, const uint8_t *data, size_t len) {// 处理数据块
}// 生成最终的 SHA-256 哈希值
void SHA256_Final(SHA256_CTX *ctx, uint8_t digest[32]) {// 填充数据并生成哈希值
}// 计算数据的 SHA-256 值
void SHA256(const uint8_t *data, size_t len, uint8_t digest[32]) {SHA256_CTX ctx;SHA256_Init(&ctx);SHA256_Update(&ctx, data, len);SHA256_Final(&ctx, digest);
}

SHA-256 的优缺点

优点:
  1. 安全性高:抗碰撞性强,尚未发现有效的攻击方法。
  2. 固定输出长度:便于存储和比较。
  3. 高效性:计算速度快,适合处理大量数据。
缺点:
  1. 计算资源消耗较大:相比 MD5,SHA-256 的计算开销更大。
  2. 不适合密码存储:虽然安全,但通常需要与盐值结合使用。

以下是 MD5SHA-256 的对比表格:

特性MD5SHA-256
全称Message Digest Algorithm 5Secure Hash Algorithm 256-bit
设计者Ronald Rivest美国国家安全局(NSA)
发布时间19912001
输出长度128 位(16 字节)256 位(32 字节)
哈希值表示32 个十六进制字符64 个十六进制字符
不可逆性
雪崩效应
抗碰撞性弱(存在碰撞风险)强(尚未发现有效碰撞攻击)
计算速度较慢(比 MD5 慢)
安全性不安全(已被证明存在碰撞漏洞)安全(目前无有效攻击方法)
应用场景文件校验、数据去重(不推荐用于安全场景)文件校验、数字签名、区块链、密码存储
填充方式填充至 448 位(56 字节)的倍数填充至 512 位(64 字节)的倍数
状态变量4 个(A, B, C, D)8 个(A, B, C, D, E, F, G, H)
处理轮数4 轮(每轮 16 次操作)64 轮
非线性函数F, G, H, ICh, Maj, Σ0, Σ1
常量表64 个预定义常量
初始值A=0x67452301, B=0xEFCDAB89, C=0x98BADCFE, D=0x10325476A=0x6A09E667, B=0xBB67AE85, C=0x3C6EF372, D=0xA54FF53A, E=0x510E527F, F=0x9B05688C, G=0x1F83D9AB, H=0x5BE0CD19
推荐使用场景非安全性场景(如文件校验)安全性要求高的场景(如数字签名、区块链)
  • MD5:计算速度快,但安全性不足,已被证明存在碰撞漏洞,不推荐用于安全性要求高的场景。
  • SHA-256:安全性高,抗碰撞性强,是目前广泛使用的哈希算法,适合安全性要求高的场景。

相关文章:

高阶哈希算法

SHA-256简介 SHA-256 是 **SHA-2&#xff08;Secure Hash Algorithm 2&#xff09;**家族中的一种哈希算法&#xff0c;由美国国家安全局设计&#xff0c;并于 2001 年发布。它能够将任意长度的数据映射为一个固定长度256 位&#xff0c;即 32 字节的哈希值&#xff0c;通常以…...

Spark数据倾斜深度解析与实战解决方案

Spark数据倾斜深度解析与实战解决方案 一、数据倾斜的本质与影响 数据倾斜是分布式计算中因数据分布不均导致的性能瓶颈现象。当某些Key对应的数据量远超其他Key时,这些"热点Key"所在的Task会消耗80%以上的计算时间,成为整个作业的木桶短板。具体表现为: Task执…...

Kubernetes滚动更新实践

前言 在我之前的项目中&#xff0c;对微服务升级采用的做法是删除整个namespace&#xff0c; 再重新应用所有yaml。 这种方式简单粗暴&#xff0c;但是不可避免的导致服务中断&#xff0c;影响了用户体验 为了解决更新服务导致的服务中断问题&#xff0c; Kubernetes提供了一种…...

Broken pipe

比较常见的一个问题。 但是并不是每个人都能说清楚。 首先注意下写法&#xff1a; Broken pipe # B大写 p小写 主要是grep的时候别写错了 常见的原因 1、客户端关闭连接。 在服务器端处理请求的过程中&#xff0c;客户端突然关闭了连接&#xff0c;例如浏览器关闭、网络断开…...

doris:ClickHouse

Doris JDBC Catalog 支持通过标准 JDBC 接口连接 ClickHouse 数据库。本文档介绍如何配置 ClickHouse 数据库连接。 使用须知​ 要连接到 ClickHouse 数据库&#xff0c;您需要 ClickHouse 23.x 或更高版本 (低于此版本未经充分测试)。 ClickHouse 数据库的 JDBC 驱动程序&a…...

前K个高频单词

692. 前K个高频单词 - 力扣&#xff08;LeetCode&#xff09; 题目描述&#xff1a; 给定一个单词列表 words 和一个整数 k &#xff0c;返回前 k 个出现次数最多的单词。 返回的答案应该按单词出现频率由高到低排序。如果不同的单词有相同出现频率&#xff0c; 按字典顺序 排序…...

恢复IDEA的Load Maven Changes按钮

写代码的时候不知道点到什么东西了&#xff0c;pom文件上的这个弹窗就是不出来了&#xff0c;重启IDEA&#xff0c;reset windos都没用&#xff0c;网上搜也没收到解决方案 然后开打开其他项目窗口时&#xff0c;看到那个的功能名叫 Hide This Notification 于是跑到Setting里…...

【五.LangChain技术与应用】【31.LangChain ReAct Agent:反应式智能代理的实现】

一、ReAct Agent是啥?为什么说它比「普通AI」聪明? 想象一下,你让ChatGPT查快递物流,它可能直接编个假单号糊弄你。但换成ReAct Agent,它会先推理(Reasoning)需要调用哪个接口,再行动(Action)查询真实数据——这就是ReAct的核心:让AI学会「动脑子」再动手。 举个真…...

Leetcode 62: 不同路径

Leetcode 62: 不同路径 问题描述&#xff1a; 一个机器人位于一个 (m \times n) 网格的左上角&#xff08;起始点位于 ((0, 0))&#xff09;。 机器人每次只能向下或向右移动一步。网格的右下角为终点&#xff08;位于 ((m-1, n-1))&#xff09;。 计算机器人从左上角到右下角…...

计算机毕业设计SpringBoot+Vue.js火锅店管理系统(源码+文档+PPT+讲解)

温馨提示&#xff1a;文末有 CSDN 平台官方提供的学长联系方式的名片&#xff01; 温馨提示&#xff1a;文末有 CSDN 平台官方提供的学长联系方式的名片&#xff01; 温馨提示&#xff1a;文末有 CSDN 平台官方提供的学长联系方式的名片&#xff01; 作者简介&#xff1a;Java领…...

Docker Desktop 4.38 安装与配置全流程指南(Windows平台)

一、软件定位与特性 Docker Desktop 是容器化应用开发与部署的一体化工具&#xff0c;支持在本地环境创建、管理和运行Docker容器。4.38版本新增GPU加速支持、WSL 2性能优化和Kubernetes 1.28集群管理功能&#xff0c;适用于微服务开发、CI/CD流水线搭建等场景。 二、安装环境…...

算法系列之广度优先搜索解决妖怪和尚过河问题

在算法学习中&#xff0c;广度优先搜索&#xff08;BFS&#xff09;是一种常用的图搜索算法&#xff0c;适用于解决最短路径问题、状态转换问题等。本文将介绍如何利用广度优先搜索解决经典的“妖怪和尚过河问题”。 问题描述 有三个妖怪和三个和尚需要过河。他们只有一条小船…...

【技术白皮书】内功心法 | 第一部分 | IP协议的目的与工作原理(IP地址)

目录 IP协议的介绍IP协议的目的与工作原理IP协议处理过程与信件传递的相似IP协议处理过程与信件传递的区别IP协议中的概念IP数据包IP地址IP地址组成IP地址分类和组成A、B、C三类地址的格式设计特殊类型的IP地址与传统通信地址进行类比IP地址的表示五类IP地址的地址范围IP地址的…...

【Linux】外接硬盘管理

查看外接硬盘信息 连接外接硬盘后&#xff0c;使用以下命令识别设备&#xff1a; lsblk&#xff1a;列出块设备及其挂载点 lsblk示例输出可能显示设备名称如 /dev/sdb。 通过 lsblk -f 可同时显示文件系统类型和 UUID。 fdisk -l&#xff1a;列出所有磁盘的分区信息&#xff…...

【Hadoop】详解Zookeeper选主流程

1. ZooKeeper 的工作原理 Zookeeper 的核心是Zab协议。Zab协议有两种模式&#xff0c;它们分别是恢复模式&#xff08;选主&#xff09;和广播模式&#xff08;同步&#xff09;。 为了保证事务的顺序一致性&#xff0c;Zookeeper采用了递增的事务id号(zxid)来标识事务。所有…...

C语言-语法

数据类型 字符串 C中字符串拼接不用+号,直接使用空格。 char* str = "hello" "world"; 换行链接,加上\就不会报错 char* longStr = "00000000000000000000000000000\ 00000000000000000000000000000"; typedef C 语言提供了 typedef …...

Flink Forward Asia 2024 大会 内容整理

一、Flink 2.0&#xff1a;十年磨一剑&#xff0c;开启流计算新纪元 作为 Flink 诞生十周年的重磅更新&#xff0c;Flink 2.0 被定位为“面向未来十年的流计算引擎”&#xff0c;核心目标是解决云原生、AI 融合、存算效率等新时代挑战。以下是它的几大杀手锏&#xff1a; 1. …...

golang进阶知识专项-理解值传递

在 Go 语言中&#xff0c;所有函数的参数传递都是值传递&#xff08;Pass by Value&#xff09;。当你将一个变量作为参数传递给函数时&#xff0c;实际上传递的是该变量的副本&#xff0c;而不是变量本身。理解这一点对于避免常见的编程错误至关重要。根据不同的类型&#xff…...

2020年联考《申论》第三题(河北县级卷)

材料&#xff1a; 总面积不过八平方米的店铺&#xff0c;摆满货品之后&#xff0c;两人在店内走动都有些困难&#xff0c;但这家小店在当地却是小有名气的老字号。69岁的店主老林是资深木雕艺人&#xff0c;更被称为“最后的手工酸枝筷子传人”。手工木筷取材自缅甸坤甸木、老挝…...

Kali WebDAV 客户端工具——Cadaver 与 Davtest

1. 工具简介 在 WebDAV 服务器管理和安全测试过程中&#xff0c;Cadaver 和 Davtest 是两款常用的命令行工具。 Cadaver 是一个 Unix/Linux 命令行 WebDAV 客户端&#xff0c;主要用于远程文件管理&#xff0c;支持文件上传、下载、移动、复制、删除等操作。Davtest 则是一款…...

八点八数字科技:开启数字人应用的无限可能

在数字科技飞速发展的时代&#xff0c;八点八数字科技凭借卓越实力&#xff0c;成为行业的领军者。自 2014 年成立&#xff0c;公司汇聚近百位顶尖人才&#xff0c;手握 30 新型发明专利与 80 软件著作权&#xff0c;完成数千万融资&#xff0c;实力备受认可。其自主研发的全…...

Vue 使用 vue-router 时,多级嵌套路由缓存问题处理

Vue 使用 vue-router 时&#xff0c;多级嵌套路由缓存问题处理 对于三级菜单&#xff08;或多级嵌套路由&#xff09;&#xff0c;vue 都是 通过 keep-alive 组件来实现路由组件的缓存。 有时候三级或者多级路由时&#xff0c;会出现失效情况。以下是三级菜单缓存的例子。 最…...

《实战AI智能体》Deepseek可以做什么?自然语言理解与分析

在人工智能技术快速迭代的今天,Deepseek凭借其先进的自然语言处理能力,正在重塑人机交互的边界。本文将从技术实现维度,深入解析该平台在自然语言理解、知识推理与文本分类三大核心领域的技术突破与应用实践。 一、深度语义理解引擎 Deepseek构建了多层级的语义解析架构,实…...

虚拟主机认证功能

一.认证功能 类型&#xff1a; 1.基于客户端地址的认证 2.基于用户的认证 1.基于客户端地址的认证 nginx是一款模块化软件&#xff0c;功能都是基于模块实现的。 如上图所示&#xff0c;访问认证是使用的这个access_module模块。 这个模块也给我们提供了一些指令&#xf…...

BGP协议深度解析:从背景到术语的全面梳理

引言 在复杂的网络架构中&#xff0c;不同自治系统&#xff08;AS&#xff09;之间的路由交互至关重要。BGP&#xff08;Border Gateway Protocol&#xff0c;边界网关协议&#xff09;作为自治系统间的动态路由协议&#xff0c;承担着跨 AS 路由传递的关键任务。本文将深入探讨…...

初步认识线程

概念 一个线程就是一个 "执行流",每一个线程之间都可以按照顺序执行自己的代码,多个线程之间可以 "同步" 执行多份代码 比如说,原本一个人做的事情,现在交给三个人一起做,那么这三个人就是线程 使用原因 那么为什么要有线程呢?我们直接使用进程不可以…...

【从零开始学习计算机科学】数字逻辑(一)绪论

【从零开始学习计算机科学】数字逻辑(一)绪论 概论信息与数字数字系统中常用的概念数字信号的描述方法概论 从数字(集成)电路的出现到计算机到网络到今天的移动互联网,数字电路是所有现代信息技术的基础。那么数字电路的基础又是什么呢?就是数字逻辑。所有数字系统都是基…...

Tomcat与Jetty的选择

Tomcat与Jetty的对比分析&#xff0c;分核心区别、性能表现及选型建议三部分&#xff1a; 一、核心区别对比 对比维度TomcatJetty架构设计多层级容器结构&#xff08;Server→Service→Engine等&#xff09;&#xff0c;复杂度高基于Handler链的轻量级设计&#xff0c;扩展性强…...

用AI学编程2——python学习1

一个py文件&#xff0c;学会所有python所有语法和特性&#xff0c;给出注释&#xff0c;给出这样的文件 Python 学习整合文件 """ Python 学习整合文件 包含 Python 的基础语法、数据结构、函数定义、面向对象编程、异常处理、文件操作、高级特性等内容 每个部…...

【教程】宝塔提示请不要将网站根目录设置到以下关键目录中

【教程】宝塔提示请不要将网站根目录设置到以下关键目录中 【教程】宝塔提示请不要将网站根目录设置到以下关键目录中更换目录解决问题 先在宝塔下载一个 【教程】宝塔提示请不要将网站根目录设置到以下关键目录中更换目录解决问题_起尔网【教程】宝塔提示请不要将网站根目录设…...

html常用的文本标签以及属性

HTML标签 HTML通过一系列的标签&#xff08;也成为元素&#xff09;&#xff0c;来定义文本&#xff0c;图像&#xff0c;链接等等&#xff0c;HTML标签是由尖括号包围的关键字。 标签通常成对出现&#xff0c;包括开始标签和结束标签&#xff08;也成为双标签&#xff09;&a…...

城市霓虹灯夜景拍照后期Lr调色教程,手机滤镜PS+Lightroom预设下载!

调色教程 在城市霓虹灯夜景拍摄中&#xff0c;由于现场光线复杂等因素&#xff0c;照片可能无法完全呈现出当时的视觉感受。通过 Lr 调色&#xff0c;可以弥补拍摄时的不足。例如&#xff0c;运用基本调整面板中的曝光、对比度、阴影等工具&#xff0c;可以处理出画面的整体明暗…...

c#面试题整理

1.如何保持数据库的完整性&#xff0c;一致性 最好的方法&#xff1a;数据库约束&#xff08;check,unique,主键&#xff0c;外键&#xff0c;默认&#xff0c;非空&#xff09; 其次是&#xff1a;用触发器 最后&#xff1a;才是自己些业务逻辑&#xff0c;这个效率低 2.事…...

数据库基础以及基本建库建表的简单操作

文章目录 一、数据库是啥1.1、数据库的概念1.1、关系型数据库、非关系型数据库1.1、数据库服务器&#xff0c;数据库与表之间的关系 二、为啥要使用数据库2.1&#xff1a;传统数据文件存储2.2&#xff1a;数据库存储数据2.3、结论 三、使用数据库了会咋样四、应该咋用数据库&am…...

基于spring boot使用@Sl4j的日志功能,注解引入后爆红未生效

&#x1f91f;致敬读者 &#x1f7e9;感谢阅读&#x1f7e6;笑口常开&#x1f7ea;生日快乐⬛早点睡觉 &#x1f4d8;博主相关 &#x1f7e7;博主信息&#x1f7e8;博客首页&#x1f7eb;专栏推荐&#x1f7e5;活动信息 文章目录 问题描述问题分析解决方案 &#x1f4c3;文章…...

《深度剖析架构蒸馏与逻辑蒸馏:探寻知识迁移的差异化路径》

在人工智能模型优化的前沿领域&#xff0c;架构蒸馏与逻辑蒸馏作为知识蒸馏的关键分支&#xff0c;正引领着模型小型化与高效化的变革浪潮。随着深度学习模型规模与复杂度的不断攀升&#xff0c;如何在资源受限的情况下&#xff0c;实现模型性能的最大化&#xff0c;成为了学术…...

使用OpenCV来获取视频的帧率

在OpenCV中&#xff0c;获取视频的帧率&#xff08;FPS, Frames Per Second&#xff09;是一个常见的操作&#xff0c;尤其是在处理视频流或进行视频分析时。帧率表示每秒钟视频中的帧数&#xff0c;这个参数对于视频播放速度和时间计算非常重要。 以下是如何使用OpenCV来获取…...

计算机视觉|3D卷积网络VoxelNet:点云检测的革新力量

一、引言 在科技快速发展的背景下&#xff0c;3D 目标检测技术在自动驾驶和机器人领域中具有重要作用。 在自动驾驶领域&#xff0c;车辆需实时、准确感知周围环境中的目标物体&#xff0c;如行人、车辆、交通标志和障碍物等。只有精确检测这些目标的位置、姿态和类别&#x…...

vue-cli3+vue2+elementUI+avue升级到vite+vue3+elementPlus+avue总结

上一个新公司接手了一个vue-cli3vue2vue-router3.0elementUI2.15avue2.6的后台管理项目&#xff0c;因为vue2在2023年底已经不更新维护了&#xff0c;elementUI也只支持到vue2&#xff0c;然后总结了一下vue3的优势&#xff0c;最后批准升级成为了vitevue3vue-router4.5element…...

Jmeter进行http接口测试详解

&#x1f345; 点击文末小卡片&#xff0c;免费获取软件测试全套资料&#xff0c;资料在手&#xff0c;涨薪更快 本文主要针对http接口进行测试&#xff0c;使用 jmeter工具实现。 Jmeter工具设计之初是用于做性能测试的&#xff0c;它在实现对各种接口的调用方面已经做的比较…...

大模型AI平台DeepSeek 眼中的SQL2API平台:QuickAPI、dbapi 和 Magic API 介绍与对比

目录 1 QuickAPI 介绍 2 dbapi 介绍 3 Magic API 介绍 4 简单对比 5 总结 统一数据服务平台是一种低代码的方式&#xff0c;实现一般是通过SQL能直接生成数据API&#xff0c;同时能对产生的数据API进行全生命周期的管理&#xff0c;典型的SQL2API的实现模式。 以下是针对…...

靶场之路-VulnHub-DC-6 nmap提权、kali爆破、shell反连

靶场之路-VulnHub-DC-6 一、信息收集 1、扫描靶机ip 2、指纹扫描 这里扫的我有点懵&#xff0c;这里只有两个端口&#xff0c;感觉是要扫扫目录了 nmap -sS -sV 192.168.122.128 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.4p1 Debian 10deb9u6 (protoc…...

nginx服务器实现上传文件功能_使用nginx-upload-module模块

目录 conf文件内容如下html文件内容如下上传文件功能展示 conf文件内容如下 #user nobody; worker_processes 1;error_log /usr/logs/error.log; #error_log /usr/logs/error.log notice; #error_log /usr/logs/error.log info;#pid /usr/logs/nginx.pid;even…...

32.C++二叉树进阶1(二叉搜索树)

⭐上篇文章&#xff1a;31.C多态4&#xff08;静态多态&#xff0c;动态多态&#xff0c;虚函数表的存储位置&#xff09;-CSDN博客 ⭐本篇代码&#xff1a;c学习/18.二叉树进阶-二叉搜索树 橘子真甜/c-learning-of-yzc - 码云 - 开源中国 (gitee.com) ⭐标⭐是比较重要的部分…...

RV1126+FFMPEG多路码流监控项目

一.项目介绍&#xff1a; 本项目采用的是易百纳RV1126开发板和CMOS摄像头&#xff0c;使用的推流框架是FFMPEG开源项目。这个项目的工作流程如下(如上图)&#xff1a;通过采集摄像头的VI模块&#xff0c;再通过硬件编码VENC模块进行H264/H265的编码压缩&#xff0c;并把压缩后的…...

doris: SQL Server

Doris JDBC Catalog 支持通过标准 JDBC 接口连接 SQL Server 数据库。本文档介绍如何配置 SQL Server 数据库连接。 使用须知​ 要连接到 SQL Server 数据库&#xff0c;您需要 SQL Server 2012 或更高版本&#xff0c;或 Azure SQL 数据库。 SQL Server 数据库的 JDBC 驱动…...

valgrind 检测多线程 bug,检测 并发 bug concurrent bug parallel bug

valgrind --toolhelgrind ./your_program 如果检测的对象是大型程序&#xff0c;可以设定仅在某些函数中开启 valgrind 的检测&#xff1a; Valgrind 提供了一些客户请求&#xff08;client requests&#xff09;&#xff0c;可以在代码中插入特定的宏来控制 Valgrind 的行为。…...

查看k8s集群的资源使用情况

查看Kubernetes&#xff08;k8s&#xff09;集群的资源使用情况有多种方法&#xff0c;以下是一些常见的方式&#xff1a; 使用kubectl命令行工具 查看节点资源使用情况 kubectl top nodes命令可以显示集群中各个节点的CPU和内存使用情况。例如&#xff1a; NAME …...

在 k8s中查看最大 CPU 和内存的极限

在 Kubernetes&#xff08;k8s&#xff09;中&#xff0c;你可以从不同层面查看最大 CPU 和内存的极限&#xff0c;下面为你详细介绍从节点和集群层面查看的方法。 查看节点的 CPU 和内存极限 节点的 CPU 和内存极限是指单个节点上可分配的最大资源量&#xff0c;可通过以下几…...

IDC权威认证!永洪科技入选 IDC「GBI图谱」,点亮生成式 BI 价值灯塔

大数据市场正在稳步前进&#xff0c;生成式AI已成为厂商服务的重点方向&#xff0c;其发展离不开数据底座建设和数据工程管理&#xff0c;反过来AI也会帮助开发运维人员、业务人员和管理层更好地使用、查询数据。IDC调研数据显示&#xff0c;在生成式AI的驱动下&#xff0c;未来…...