tao

干货:熟悉面试中常见的的 web 安全问题

强颜欢笑 提交于 2021-02-20 01:10:22
背景 之前出去面试的时候, 经常会被问到一些 安全方面 的问题。 安全涉及的领域很大, 我也仅仅是了解一些皮毛, 每次面试前都要找资料复习, 很麻烦。 所以我就根据之前搜集的一些资料和面试的经验,系统的梳理了一下,希望对大家有所帮助。 「 正文 」 首先简单介绍 几种常见的攻击方式 : SQL注入 XSS CSRF 点击劫持 中间人攻击 1 SQL 注入 这是一种比较简单的攻击方式。 如果后台人员使用用户输入的数据来 组装SQL查询语句 的时候不做防范, 遇到一些 恶意的输入 , 最后生成的SQL就会有问题。 举个例子 比如地址栏输入的是: articlrs/index.php? id = 1 发送一个 get 请求, 调用的查询语句是: sql = " SELECT * FROM articles WHERE id = ", $id 正常情况下, 返回 id = 1 的文章。 如果攻击者想获得所有的文章,语句就可以改成: articlrs/index.php? id = -1 OR 1 = 1 这样就可以了, 为什么呢? 这是因为,id = -1 永远是 false,1=1 永远是true,所有整个where语句永远是ture. 所以 where 条件相当于没有加where条件,那么查询的结果相当于整张表的内容,攻击者就达到了目的。 现在的系统一般都会加入 过滤 和 验证 机制,

【JavaScript】for循环小练习

百般思念 提交于 2021-02-18 14:30:00
1、输出1-100的和 1 var sum = 0 ; 2 for ( var i=1;i<=100;i++ ){ 3 sum = sum + i; 4 } 5 document.write(sum); 2、输出1-100奇数的和 1         var sum = 0 2         for ( var i=1;i<=100;i+=2 ){ 3 sum = sum+ i; 4 } 5 document.write(sum); 3、输出1-100偶数的和 1         var sum = 0 ; 2 for ( var i=2;i<=100;i+=2 ){ 3 sum = sum+ i; 4 } 5 document.write(sum); 4、打印99乘法口诀表 1       3 var num =0 ; 4 document.write("<table border='0' cellspacing='0' cellpadding='0'>" ); 5 for (var i=9;i>=1;i-- ){     //控制行 6 document.write("<tr>" ) 7 for (var j=1;j<=i;j++ ){     //控制列 8 9 document.write("<td>"+i+"*"+j+"="+i*j+"</td>" ); 10 } 11

FPGA之IO信号类型深入理解

拥有回忆 提交于 2021-02-14 12:15:45
  在FPGA设计开发中,很多场合会遇到同一根信号既可以是输入信号,又可以是输出信号,即IO类型(Verilog定义成inout)。   对于inout型的信号,我们既可以使用FPGA原语来实现,也可以使用Verilog代码来实现。下面将介绍在Xilinx 7系列FPGA上两种实现方式的差别和注意点。   不管哪种方式实现IO功能,从编译结果看都会调用IOBUF原语,为此,我们先来看一下IOBUF的结构,如下图所示。   1.FPGA原语实现   首先,我们编写的代码如下: 1 `define PRIMITIVE 2 3 module io_buf( 4 input T , 5 input I , 6 output O , 7 inout IO 8 ); 9 10 `ifdef PRIMITIVE 11 IOBUF #( 12 .DRIVE ( 12 ), // Specify the output drive strength 13 .IBUF_LOW_PWR ( " TRUE " ), // Low Power - "TRUE", High Performance = "FALSE" 14 .IOSTANDARD ( " DEFAULT " ), // Specify the I/O standard 15 .SLEW ( " SLOW " ) // Specify the

从BERT、XLNet到MPNet,细看NLP预训练模型发展变迁史

隐身守侯 提交于 2021-01-29 15:49:26
20世纪以来,自然语言处理(NLP)领域的发展涌现了许多创新和突破。NLP中许多之前机器不可能完成的任务,如阅读理解、人机对话、自动写新闻稿等,正逐渐成为现实,甚至超越了人类的表现。 如果总结过去20年里,无数先辈辛劳付出带来的璀璨成果,以下3个代表性工作列入NLP名人堂,应该实至名归: 1)2003年Bengio提出神经网络语言模型NNLM, 从此统一了NLP的特征形式——Embedding; 2)2013年Mikolov提出词向量Word2vec ,延续NNLM又引入了大规模预训练(Pretrain)的思路; 3)2017年Vaswani提出Transformer模型, 实现用一个模型处理多种NLP任务。 基于Transformer架构,2018年底开始出现一大批预训练语言模型,刷新众多NLP任务,形成新的里程碑事件。本文将跨越2018-2020,着眼于3个预训练代表性模型BERT、XLNet和MPNet,从以下4个章节介绍NLP预训练语言模型的发展变迁史: 1.BERT 原理及 MLM 简述 2.XLNet 原理及 PLM 简述 3.MPNet 原理及创新点简述 4.NLP预训练模型趋势跟踪 附录:快速上手BERT的4大工具包 1.BERT 原理及 MLM 简述 自谷歌2018年底开源BERT,NLP界的游戏规则某种程度上被“颠覆”了;一时间,这个芝麻街的可爱小黄人形象

7位图灵奖得主当选,新晋陈怡然、周昆、颜水成等多位华人,2020 ACM Fellow名单公布

扶醉桌前 提交于 2021-01-15 10:41:55
2020 年度的 ACM Fellow 名单已正式公布,共 95 人入选,其中包括陈怡然、周昆、颜水成、王义、吕晨阳等多位华人学者。 机器之心报道,机器之心编辑部。 ACM(Association for Computing Machinery, ACM)是美国计算机协会的简称,创立于 1947 年,是全世界计算机领域影响力最大的专业学术组织之一。 ACM Fellow 则是由该组织授予资深会员的荣誉,目的是表彰对于计算机相关领域有杰出贡献的学者,其审查过程十分严格,每年遴选一次。 2020 年,共有 95 人因其在人工智能、云计算、计算机图形学、计算生物学、数据科学、人机交互、软件工程、理论计算机科学和虚拟现实等领域中的号广泛和基础性贡献入选 ACM Fellow。他们的成就推动了技术、工业和个人生活等多个方面的显著进步和创新。 2020 ACM Fellow 来自全球各地的高等院校、企业及研究中心,包括澳大利亚、奥地利、加拿大、中国、德国、以色列、日本、荷兰、韩国、西班牙、美国、英国等国家和地区。所涉及的研究领域覆盖广泛,包括算法、网络、计算机架构、机器人学、分布式系统、软件开发、无限系统和网络科学等。 在 95 名入选者中,包括多位华人,如杜克大学教授陈怡然、浙大教授任奎等,更有多名图灵奖得主当选,可谓星光熠熠。 入选华人 姓名:陈怡然(Yiran Chen) 机构:杜克大学

ESP8266_NONOS_SDK--UART实验

眉间皱痕 提交于 2021-01-13 13:18:33
图文手把手教程--ESP8266 SDK开发环境搭建及HelloWorld显示(使用安信可AiThinkerIDE_V1.5.2编程) https://blog.csdn.net/felix_tao/article/details/106364860 1.复份一份0_SDK_Template,并重命名为1_UART。 2.导入工程: 1)打开软件->File->Import->C/C++->Existing Code as MakeFile Project。 2)选择工程所在路径,例如:D:\ESP8266_NONOS_SDK\1_UART,去掉C++打勾,编译工具选择Cross GCC。 3.修改属性: 1)选中工程->Project->Properties->C/C++ Build->Build command中输入命令: make COMPILE=gcc BOOT=none APP=0 SPI_SPEED=40 SPI_MODE=DIO SPI_SIZE_MAP=6 2)Build directory:${workspace_loc:/1_UART}/,工程所在路径是对的,不用修改。 4.编译工程:程序如果有修改先按保存->清除项目->编译项目。 5.编译成功标志:eagle.flash.bin--->0x00000,eagle.irom0text.bin---

SpringBoot整合JPA

旧城冷巷雨未停 提交于 2021-01-04 11:58:44
1.创建SpringBoot项目 2.pom.xml添加JPA依赖,数据库MySQL依赖包 <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"> <modelVersion>4.0.0</modelVersion> <groupId>com.tao</groupId> <artifactId>springboot_jpa</artifactId> <version>0.0.1-SNAPSHOT</version> <packaging>jar</packaging> <name>springboot_jpa</name> <url>http://maven.apache.org</url> <properties> <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding> </properties> <parent> <groupId>org

AAAI21 Summarization

孤街醉人 提交于 2021-01-03 10:46:06
Movie Summarization via Sparse Graph Construction Pinelopi Papalampidi, Frank Keller, Mirella Lapata Topic-Oriented Spoken Dialogue Summarization for Customer Service with Saliency-Aware Topic Modeling Yicheng Zou, Lujun Zhao, Yangyang Kang, Jun Lin, Minlong Peng, Zhuoren Jiang, Changlong Sun, Qi Zhang, Xuanjing Huang, Xiaozhong Liu Unsupervised Summarization for Chat Logs with Topic-Oriented Ranking and Context-Aware Auto-Encoders Yicheng Zou, Jun Lin, Lujun Zhao, Yangyang Kang, Zhuoren Jiang, Changlong Sun, Qi Zhang, Xuanjing Huang, Xiaozhong Liu Unsupervised Abstractive Dialogue

熟悉面试中常见的的 web 安全问题

安稳与你 提交于 2020-12-23 08:37:58
背景 之前出去面试的时候, 经常会被问到一些 安全方面 的问题。 安全涉及的领域很大, 我也仅仅是了解一些皮毛, 每次面试前都要找资料复习, 很麻烦。 所以我就根据之前搜集的一些资料和面试的经验,系统的梳理了一下,希望对大家有所帮助。 「 正文 」 首先简单介绍 几种常见的攻击方式 : SQL注入 XSS CSRF 点击劫持 中间人攻击 1 SQL 注入 这是一种比较简单的攻击方式。 如果后台人员使用用户输入的数据来 组装SQL查询语句 的时候不做防范, 遇到一些 恶意的输入 , 最后生成的SQL就会有问题。 举个例子 比如地址栏输入的是: articlrs/index.php? id = 1 发送一个 get 请求, 调用的查询语句是: sql = " SELECT * FROM articles WHERE id = ", $id 正常情况下, 返回 id = 1 的文章。 如果攻击者想获得所有的文章,语句就可以改成: articlrs/index.php? id = -1 OR 1 = 1 这样就可以了, 为什么呢? 这是因为,id = -1 永远是 false,1=1 永远是true,所有整个where语句永远是ture. 所以 where 条件相当于没有加where条件,那么查询的结果相当于整张表的内容,攻击者就达到了目的。 现在的系统一般都会加入 过滤 和 验证 机制,