有时候,我们需要将两个单元格区域中的数据对换,也就是说,第一个区域的数据放置到第二个区域,而第二个区域的数据放置到第一个区域。...图1 代码如下: '交换所选择的两个单元格区域 Sub SwapTwoRanges() Dim rng As Range Dim rngTemp As Variant '要交换的区域...Set rng = Selection '判断是否是两个区域且它们大小相同 If rng.Areas.Count 2 Or _ rng.Areas(1).Cells.Count... _ rng.Areas(2).Cells.Cells.Count Then MsgBox "请选择两个大小相同的区域" Exit Sub End If...,运行代码前需要先选择两个相同大小的区域,也就是要交换数据的区域。
0 = N 一个值与 0 做异或运算,得到的结果仍是这个值 例如:15 ^ 0 = 15 N ^ M = M ^ N 同加法有交换律、乘法也有交换律一样,异或运算也有交换律 例如...,让大家好好感觉感觉 不用额外的变量,交换两个变量的值 楼主在以往的面试过程中,确确实实被面到过这个问题,关键是当时没答上来 这个问题的考点就是 XOR 假设这两个变量分别是 N(值为...,只有 1 个数字出现了奇数次,其他数字都出现了偶数次,如何快速找到这个奇数次的数字 如果没有任何限制,解决方式有很多种,而最容易想到的往往是用 哈希表 对这串数字从头遍历到尾, 逐个判断该数字是否存在于哈希表...] ^ 1 ^ 2 ^ ... ^ n 找出一串数字中出现了奇数次的那两个数字 问题详细描述:已知一串数中,有 2 个数字出现了奇数次,其他数字都出现了偶数次,如何快速找到那 2 个奇数次的数字... 这个解法没那么好理解,大家好好琢磨琢磨 总结 1、 XOR 用来判断同位上的值是否不同 2、 出现奇数个 、 偶数个 、 缺失的 、 重复的 字眼,可以往 XOR 考虑 3、关于 不用额外的变量交换两个变量的值
在 PHP 中如果要交换两个变量的值,一般使用中间临时变量来处理,比如: $tmp = $x; $x = $y; $y = $tmp; 比如上面交换临时变量 x 和 y 的值,就要用到临时变量 其实可以是用...PHP 函数 list 来处理: list($x,$y) = array($y, $x); 这样一行代码就简洁得多了,如果使用 PHP 7.1 及以上的版本,还可以使用短数组语法([]): [$x,
在系统中没有物理内存的情况下很难实现。 地址空间的概念 如果要使多个应用程序同时运行在内存中,必须要解决两个问题:保护和 重定位。...我们来看 IBM 360 是如何解决的:第一种解决方式是用保护密钥标记内存块,并将执行过程的密钥与提取的每个存储字的密钥进行比较。...如果程序提供的地址要超过变址寄存器的范围,那么会产生错误并中止访问。...但是,Intel 8088 提供了许多基址寄存器,使程序的代码和数据可以被独立的重定位,但是对于超出范围的内存引用没有提供保护。...然而,当进程被换出到磁盘上时,应该只交换实际上使用的内存,将额外的内存交换也是一种浪费,下面是一种为两个进程分配了增长空间的内存配置。 ?
在系统中没有物理内存的情况下很难实现。 地址空间的概念 如果要使多个应用程序同时运行在内存中,必须要解决两个问题:保护和 重定位。...我们来看 IBM 360 是如何解决的:第一种解决方式是用保护密钥标记内存块,并将执行过程的密钥与提取的每个存储字的密钥进行比较。...如果程序提供的地址要超过变址寄存器的范围,那么会产生错误并中止访问。...但是,Intel 8088 提供了许多基址寄存器,使程序的代码和数据可以被独立的重定位,但是对于超出范围的内存引用没有提供保护。...然而,当进程被换出到磁盘上时,应该只交换实际上使用的内存,将额外的内存交换也是一种浪费,下面是一种为两个进程分配了增长空间的内存配置。
首先我们需要考虑的是需求,已有的网络设备是2台路由器,分别接入两个宽带进来,提供给两家用户使用,现在难点就在于一台交换机如何给两家网络使用,更糟糕的是,两家使用的是同一个网段的,如何用学习到技术来解决这个问题呢...光想是不行的,先一步一步的去尝试,有这样的一个思维 (1)用户过来的宽带是需要接在各自的路由上面的WAN口 (2)各自的路由需要通过同一台交换机进行通信,那势必也需要接入上来 (3)接下来后,那如何保证两个用户的网段不冲突呢...第一个能想到的就是如果这台48口交换机是2台24口的交换机该多好,这样直接2台路由器各接一台交换机就行了,这样问题就解决了!那这边如何把一台48口的交换机逻辑的划分成2台呢?...两个路由器配置了一个同样的网关地址,在交换机没划分之前是提示了冲突,这个是正常的,因为两台设备一样的地址,在局域网内肯定是有冲突的。...接下来要做就是把公用交换机划分2个VLAN,隔离成两个逻辑的局域网(相当于两台交换机一样),注意的是接口不要规划错了。
操作系统的两个角色分别是魔术师和管理者,在管理者这个角色中,除了CPU之外,内存是操作系统要管理的另外一个重要资源。内存管理需要达到两个目标:一是地址保护,即一个程序不能访问另一个程序的地址空间。...这种在运行前即将物理地址计算好的方式叫做静态地址翻译。下面看看此方式如何达到两个目标。 (1)地址独立:用户在编写程序时无需考虑具体的物理内存,用户程序始终都被加载到同一个物理地址上。 ...(2)地址保护:整个系统里面只有一个用户程序,因此,固定地址的内存管理因为只运行一个用户程序而达到地址保护。...此时,可以将程序按照功能分成一段一段功能相对完整的单元,一个单元执行完成后再执行下一个单元,这就是重叠(overlay)。 ...但是,交换内存管理这种方式存在两个重要问题: (1)空间浪费:随着程序在内存与磁盘间的交换,内存将变得越来越碎片化,即内存将被不同程序分割成尺寸大小无法使用的小片空间。
存储器的组成 内存:存由顺序编址的块组成,每块包含相应的物理单元 外存 内存外存的信息交换式谁控制的? CPU控制相应的输入输出设备实现外存与内存信息的交换。...进程执行过程中需要这些信息时,从外存中自动调入主存 地址变换 虚拟地址映射到物理地址涉及两个问题一个是分区问题,一个是虚拟空间的划分,另外一个是地址映射 虚拟空间的分区 虚拟空间的划分与计算机系统结构有关...,而把那些等待事件已经发生、处于就绪态的进程换入内存 2.交换方式一般不进行部分交换,每次交换除去常驻内存部分后的整个进程 3.交换方式能完成内存扩充任务,但不能实现进程大小不受内存容量限制的虚拟存储器...程序执行过程中,对内存进行访问操作时首先进行访址合法性检查,即检查重定位后的内存地址是否在上、下界寄存器规定的范围之内。 在规定的范围之内,访问是合法的;否则是非法的,并产生访址越界中断。...界限寄存器与CPU的用户态或核心态工作方式相结合的保护方式 在这种保护模式下,用户态进程只能访问界限寄存器规定范围内的内存部分,核心态进程可以访问整个内存地址空间 发布者:全栈程序员栈长,转载请注明出处
由于输油输气管道的空间跨度很大,一般来讲都要绵延上百上千公里,所以管道监控装置要布置在较大的空间跨度上,对网络系统要求有如下特点: ● 具有宽幅的温度工作范围,适应恶劣的现场环境; ● 具有良好的IP防护等级...方案拓扑 方案介绍 工艺站场的三层交换机选用瑞斯康达三层模块化工业交换机(提供 2 个千兆LC光口,2 个千兆RJ45电口,8 个 40km 百兆ST光口以及 12 个百兆RJ45电口)...单元(占用两个网口),还可以将本地视频以及本地的设备网管信息进行接入(占用两个网口);两个光口分别连接上游站场或阀室和下游站场或阀室的工业交换机,最终将数据传输至上、下游相邻的两座工艺站场的工业交换机。...、安装方式的灵活性、供电方式的灵活性、组网方式的灵活性; 完备的安全保障 ● 用户分级管理和口令保护,避免未经授权的访问; ● 支持Radius认证,提供集中的密码管理; ● 支持MAC地址与端口绑定;...Switching)协议,ITU-T的SG15工作组制定G.8032定义了环拓扑的以太网自动保护切换机制,真正解决了多环保护、任意拓扑、多域保护、多协议互通的问题,环网自愈时间<20ms; 全面的网管方式
从网络结构来看,政务互联网服务于社会(公众/企业等),其上的政务大数据开放程度最高,安全保密要求相对较低;政务专网是政府部门之间以及各级政府之间进行信息共享和数据交换的主要网络,安全保密要求相对较高,开放程度也会根据职责权限范围收到相对严格的控制...等级保护的范围相对更广泛,无论对应的新系统系统是否涉密。而分级保护的分为是所有涉及国家秘密的信息系统(重点是党政机关、军队和军工单位[注:军队、军工单位的相关系统还须符合相应军方标准])。...下面是等级保护和分级保护的安全模型示意框架图。从某种程度上看,涉密信息分级保护是信息安全等级保护的在涉密信息领域的特殊体现。分级保护的系统和数据范围要小于等级保护,但安全防护要求更高、更严格。 ?...而省区市县各级行政主管部门,每级的各个职能部门的政务数据实现本单元的汇聚是建立国家级政务大数据的重要基石。其中,城市和社区作为功能单元,也将成为政务大数据重要的横向协同、纵向联动部件。...在存储架构上借鉴区块链的去中心化、分布式数据存储对保护历史数据安全(包括存储与交换的安全)、数据权属有着重要的现实意义。
l对个人信息的采集、保存采取最小必要原则; l个人信息的访问、使用应得到授权,且应在法律法规范围内。...B.3.3.11 测评单元(BDS-L3-11) 测评指标:涉及重要数据接口、重要服务接口的调用,应实施访问控制,包括但不限于数据处理、使用、分析、导出、共享、交换等相关操作。...,防止日志记录被恶意篡改; 附录B 大数据可参考安全性评估方法 B.3.4 安全建设管理 B.3.4.3 测评单元(BDS-L3-03) 测评指标:应明确约束数据交换、共享的接收方对数据的保护责任...对数据的共享交换场景,要求接收方有足够的安全防护能力。相当于转移了安全责任。 难点在于:如何确保、评估数据接收方有足够的安全防护能力?...B.3.5.3 测评单元(BDS-L3-03) 测评指标:应在数据分类分级的基础上,划分重要数字资产范围,明确重要数据进行自动脱敏或去标识的使用场景和业务处理流程。
主存可以看作是一个很长的单元格列表,每个单元格包含一些二进制数据,并用一个称为内存地址的数字进行标记。根据系统中可用的主存数量,内存地址的范围从0到N。程序使用的地址范围称为地址空间。 ?...虚拟内存的优点 在上图中我们可以看到虚拟地址和物理地址之间的映射关系,这种映射关系带来了两个好处。...另外虚拟内存也可以保证安全性,程序A无法在不触发操作系统错误的情况下读取到程序B的数据,下文中我们将会介绍这一切是如何实现的。...比如上图中的最后两个页面就没有指向任何页框。 像这样的取巧的手段对应用程序是完全透明的,它保持读取和写入自己的虚拟地址空间而不受背景噪音的影响。...这时候操作系统会努力执行大量的缺页中断,持续把数据从硬盘中移动到物理内存中,最终可能让系统卡住。解决方法是加大内存或者减少进程数量或者调整交换分区大小。 内存保护 虚拟内存也提供了跨进程的安全性。
光纤跳线使用后一定要用保护套将光纤接头保护起来,灰尘和油污会损害光纤的耦合。...它可以实现双绞线和光纤两种不同传输介质的转换,中继10/100Base-Tx 和100Base-FX 两个不同网段,能满足远距离、高速、高带宽的快速以太网工作组用户的需要。...光纤模块卡 千兆系列光纤模块卡,是与交换机配合使用,使用光纤或五类双绞线传输,可扩展局域网范围,扩大带宽,适合于大、中型局域网在扩大带宽、扩展其网络覆盖范围时使用。...,由交换机内部供电,安装使用简便,可配合多款交换机使用。...以上关于光纤接入网的设备,大大提升了光纤接入网的数据传输和处理能力,并且可以带来两大优越性: 第一,解决了接入线路的远程传输问题,使光纤接入网的覆盖范围更广阔。
测试模拟电路的七项功能 BORSCHT B馈电 O过压保护 R振铃控制 S监视 C编译码和滤波 H混合电路 T测试 3.中继电路的六项功能 (1)码型变换 (2)帧同步 (3)复帧同步 (4)时钟提取...公共信令两个基本特征:(1)分散性(2)独立性 8.软交换 软交换的定义:软交换是网络演进以及下一代分组网络的核心设备之一,它独立于传送网络,主要完成呼叫控制,资源分配,协议处理,路由,认证,计费等主要功能...课后题(没写) 在下图的时间表中加上一个执行周期为200ms的程序,而不扩展时间表的容量,如何实现?...:(1)有向交换单元(2)无向交换单元 按照交换单元入线与出线的数量关系可以分为:(1)集中型M>N(2)连接型M=N(3)扩散型M<N 按照交换单元的所有入线和出线之间是否共享单一的通路可以分为:(1...)时分交换单元(2)空分交换单元 6.开关阵列的特点五方面: 容易实现同发与广播功能.
正确理解ESD单元在一个器件中是如何实现的,设计人员就能通过适当的电路设计大大扩展放大器的生存范围。...本文博文将介绍各种类型的ESD实现方案,讨论每种方案的特点,并就如何利用这些单元来提高设计鲁棒性提供指南。 需要明白,并非所有ESD二极管都是连接到电源和地的简单二极管箝位。...由于JFET场效应管会限制流入输入引脚的电流,因此ESD单元无法用作额外的过压保护。 当需要最高40 V的电压保护时,此器件的JFET场效应管保护可提供严格受控的、可靠的、完全明确的保护方案。...之所以提到这种架构,是因为在研究过压保护 (OVP) 时,需要注意这种情况。下图所示的器件仅使用大阻值电阻保护放大器。 除了解ESD单元如何实现之外,还必须知道如何利用这些结构提供保护。...故障模式 具体保护方案的最大电流额定值最终要受两个因素的限制: 二极管功耗的热影响和电流路径的最大电流额定值。
进行用户信令线的配置时一分为四,一个用户框2个主节点。进行中继信令线的配置时,每板1个主节点,中继框NOD线分两个分支,分别连往MCB的两个NOD槽。...上面的一行代表NOD板的属性,一个NOD板有4个主节点,编号从0-3,两个状态是正常的,因为中继框中2个DTM板,一个DTM板占用一个主节点。...;提供激光器自动关断功能;支持复用段保护和子网连接保护(SNCP)。...,便于快速定位故障;提供激光器自动关断功能;支持复用段保护和子网连接保护(SNCP)。...第三部分 实习总结 在老师的精心指导和同学的帮助下,我们圆满的完成了为期三周的实习。本次实习分为交换和传输两个模块,经过这三周的学习,自己收获不少。
更严重的问题是,由于x86已经被剖析得非常透彻了,各种x86平台的安全漏洞会使得防火墙对信息安全的保护形同虚设…… 在MIPS或ARM体系架构的多核处理器上实现防火墙。...一方面,这些处理器属于半专用处理器,内置了网络硬件加速单元、IPSec硬件加密单元、SSL VPN硬件加密单元甚至正则表达式匹配单元,另一方面,它们还具备多达64个以上的硬件内核,比起x86最多28个处理器内核来...但是,令狐冲拿着设备,去与师傅师娘汇报的时候,却被浇了一盆冷水—— 岳不群问: 徒弟,你说,如果在华山派网络核心的位置上部署了这台防火墙,一旦防火墙故障,引起业务中断,该如何处理?...令狐冲脱口而出: 像交换机一样,双机部署即可! 旁边的劳德诺冷笑一声: 令狐大侠,交换机双机做堆叠的时候,MAC,ARP和FIB表项是不是会同步?...FW B无法找到这两个端口之间交互的会话 100.1.1.100:41316 -> 200.1.1.100:443 @TCP 而由于这两个端口之间后续交互包没有TCP三次握手标记,FW B也无法重建这一会话
就 RA 而言,单元范围取决于 e/gNB 的 PRACH 前导零相关区配置 (Ncs)的第 24.8 节。...对于典型的室外 LTE 宏单元,Ncs 设置为 9 或更大的值,使 UE 能够在距离单元 5 英里的范围内执行 RA。...图片根据应用,SPARROW UE(Ricky 和 Trudy)可以利用多个单元来增强吞吐量或操作范围。上图显示了如何利用两个单元来实现并行隐蔽通信通道。...图片上图描绘了一个更有趣的案例,涉及中继 UE 将操作范围扩展到单个单元覆盖范围之外。中继 UE 位于相邻单元之间的切换(覆盖重叠)区域。...ELISHA 的另一个优点是能够根据设计参数推导出保护度量 PD。此推导稍后可用于根据单元负载和所需的SPARROW 保护级别来平衡低 PC 和高 PD 之间的权衡。
这将隐藏您的原始 IP 地址并加密您的数据。 隧道模式通常用于以下情况: 连接两个或多个网络,例如公司总部和分支机构。 保护敏感数据,例如信用卡信息和医疗记录。 绕过地理限制。...、数字签名 IPSec 安全关联 IPSec 安全关联 (SA) 是 IPSec 协议中用于建立安全通信通道的基本单元。...生存时间:SA 的生存时间应设置得合理,既要保证安全,又要避免频繁的 SA 重建。 总结 IPSec 安全关联是 IPSec 协议中用于建立安全通信通道的基本单元。...IP 地址的流量,这些 IP 地址的发往 192.168.2.0 至 192.168.2.255(含)范围内的 IP 地址。...这意味着两个路由器必须共享一个预配置的密钥才能建立连接。 encryption-algorithm aes-cbc-128 :使用 128 位密钥将 IKE 数据的加密算法设置为 AES-CBC。
领取专属 10元无门槛券
手把手带您无忧上云