自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 问答 (1)
  • 收藏
  • 关注

原创 Linux防火墙笔记

使用iptables命令配置防火墙构建防火墙的通常三步:清楚所有规则设置防火墙策略设置防火墙规则基本语法:iptables [-t table] CMD [option] [chain] [matcher] [-j target]表(table):可以是raw/mangle/nat/filter/security,默认是filter操作命令(CMD):包括添加、删...

2018-12-13 20:27:44 458

原创 Linux的服务单元与目标

Systemd的单元类型单元类型单元后缀说明service.service描述一个服务socket.socket描述一个套接字device.device描述一个内核标识设备文件mount.mount描述一个文件系统挂载点automount.automount描述一个文件系统自动挂载点swap.swap描述一个内存交换设备...

2018-12-11 21:49:01 673

原创 linux的Shell脚本编程

Shell脚本的建立与执行在子Shell中执行当执行一个脚本文件时,Shell就会产生一个子Shell(即一个子进程)去执行命令文件中的命令。1.将文件名作为Shell命令的参数:bashscript−file2.现将脚本文件的权限改为可执行,然后执行脚本:bash script-file2.现将脚本文件的权限改为可执行,然后执行脚本:bashscript−file2.现将脚本文件的权限改...

2018-12-02 22:39:29 202

原创 Linux特殊权限设置及ACL权限

SUID、SGID和sticky-bit文件特殊权限特殊权限说明SUID当一个设置了SUID的文件被执行时,该文件将以其所有者的身份运行,而不是执行者的权限。SGID当一个文件设置了SGID时,该文件将以其所属组的身份运行,而不是命令执行者的权限目录特殊权限特殊权限说明SGID存放在该目录的文件仅准许其属主执行删除、移动等操作s...

2018-12-01 09:34:30 222

原创 Linux口令时效设置

passwd命令-x:用户密码的最大有效时间,超过改时间则会密码过期-n:用户密码的最小可修改时间,用户只有等待到达该时间之后才可修改密码-w:里过期时间还有对少天开始对用户进行提醒-i:密码过期多久后,用户无效-s:限时当前用户密码的状态chage命令选项描述-d制定从1970年1月1日起,口令在那一天需要被修改,小于当前时间是下次登录即需要修改-...

2018-12-01 09:04:54 5034

原创 CentOS7更换yum源为阿里源

备份 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup下载阿里源wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo或curl -o /etc/yum.repos.d...

2018-11-29 18:25:33 185

原创 最短路径迪杰斯特拉算法和弗洛伊德算法实现

迪杰斯特拉算法:矩阵二位数组矩阵T存储顶点vi到各顶点的最短路径值,初始状态为邻接顶点为弧的权值,非邻接顶点为无穷大。数组S用于存储最短路径,存储单元为该弧的前驱顶点的下标和与前驱顶点之间的弧的权值。1.从T中找出一条弧值最小的弧(vi,vj),将该弧加入S中,并根据vj的邻接点vx更新T,如果(vi,vj)+(vj ,vx) < (vi,vx),则更新(vi,vx)为(vi,vj)+(...

2018-11-27 13:35:56 582

原创 图的关节点算法实现

关节点:可以将一个连通分量分割成两个或多个连通分量的点。重连通图:没有关节点的图,在重连通图中任意两点之间至少存在两条路径关节点求法:算法较难理解,算法结合了先序深度搜索和后序深度搜索,先序深度搜索确定每个点访问的顺序,而后序深度搜索则根据先序计算的顺序确定关节点。具体递归算法步骤:递归算法: 递归算法中,第一部分为记录结点访问次序,中间部分为调用递归函数访问子节点,第三部分为根据递归函数的...

2018-11-27 13:32:45 5089

原创 最小生成树算法普利姆算法和克鲁斯卡尔算法实现

最小生成树算法:普里姆算法:顶点集合N,辅助顶点集合S,初始化中,将出发点vi加入S,并从N中删除1.从顶点集合N中找到一条到集合S最近的边(vi,vj),存储该边,并将vj从N移到S中2.重复1步骤直至所有顶点加入S集合普里姆算法:与边的多少关系不大,适合计算边稠密的图克鲁斯卡尔算法:将图中的N个订单分成Ni个点集合,T是边集合,TE是最小生成树的边集合。1.从T中找出一条最短的边,...

2018-11-27 13:30:28 538

原创 KPM算法实现

改进的模式匹配算法KPM算法算法思想:在主串S中对串T进行模式匹配时,当第i位失配时,并不是将T向后滑动一位,而是滑动next[i]位,算法关键是需要知道串T中每一位对应的next值。next值为T的每一位的最长前后缀匹配长度,当第i位失配后,就将T向后滑动 i - next[i]位。这样可以保证移动后的T中next[i]前的子串与S串中的相应位置的子串值都相等。 /** * @na...

2018-11-27 13:26:02 852

原创 折半查找与斐波那契查找算法实现

折半查找:先确定待查记录的所在的范围,然后逐步缩小范围直到找到或找不到该记录为止代码实现:/** * @name 线性表查找 * @use 从线性表中查找一个元素 * @param list 线性表 * @param aim 目标元素 * @type ORDER_01|ORDER_02|NOT_ORDER 线性表为升序序|线性表为降序|线性表...

2018-11-27 13:23:56 265

原创 堆排序算法实现

堆的定义:堆排序:基本思路,将待排序的一维数组看成是一个完全二叉树,将其生成一个堆,由定义可知,根元素必定是最小值(或最大值),将根输出,然后将剩余元素再调整成堆。生成堆的方法:将序列看成一棵完全二叉树,从最后一个非终端结点[n/2]开始,将该点与它的左右子树根结点比较,将最小的移动到该结点位置,一直将该结点移动到使该子树符合堆定义为止,一直遍历到序列第1个结点,就构造好了一个堆。调整...

2018-11-27 13:18:20 276

原创 快速排序实现

快速排序算法那思想:气泡排序的一种改进,基本思路是每进行一趟遍历,将序列分割成两个独立的有序的部分,其实就是将整个序列看成两个气泡。在对含有n个元素的数组S的一次快速排序过程中,设置low=0,height=n-1,已S[0]为给定值并赋值给t,从height开始向左遍历并且height自减,找到第一个小于t的数据元素S[height],然后S[low]=S[height],再从low开始向右遍历...

2018-11-27 13:14:07 85

原创 数字证书的重要性

在讨论数字证书之前,我们先用讨论一下网络通信安全。网络通信的流程大致为:1.身份鉴别2.数据完整性鉴别3.数据的保密性我们来看一个中间人攻击的例子:假设A要与B进行通信,但是在A和B都不知情的情况下通信内容被邪恶用户C进行转发的。1.C冒充B与A通信,将自己的公钥发送给A,说自己是B,然后A就误认为该公钥就是B的公钥,将自己的信息和公钥用C的公钥加密后发送给C,2.C用自己的私钥加...

2018-11-27 12:03:24 1931

原创 读书笔记之《数据结构》---第十二章 文件

本章目录1.有关文件的基本概念2.顺序文件3.索引文件4.ISAM文件和VSAM文件5.直接存取文件(散列文件)6.多关键字文件有关文件的基本概念文件是由大量性质相同的记录组成的集合。文件按记录类型可分为操作系统文件和数据库文件文件按记录长度类型分为定长记录文件和不定长记录文件文件的操作有两类:检索和修改文件的检索有下列3种方式:顺序存取,直接存取,安关键字存取。顺序文件...

2018-11-07 17:23:16 307

原创 读书笔记之《数据结构》---第十一章 外部排序

本章目录1.外存信息的存储2.外部排序的方法3.多路归并实现4.置换-选择排序5.最佳归并树外存信息的存储计算机的两种存储器:内存储器,外存储器磁带信息的存储,磁带上相邻的两组字符之间要留一个空白区,称为间隙IRG。外部排序的方法外部排序由两个独立的阶段组成:1.按可用内存大小,将外存上含n个记录的文件分成若干长度为l的子文件或端,这些子文件和段称为归并段或顺串,将这些段...

2018-11-07 14:16:37 234

原创 读书笔记之《数据结构》---第十章 内部排序

本章目录1.概述2.插入排序3.快速排序4.选择排序5.归并排序6.基数排序7.各种内部排序方法的比较讨论概述排序的功能是将一个数据元素(或记录)的任意序列,重新排列成一个按关键字有序的序列排序方法的稳定性:若在排序后的序列中Ri仍领先于Rj,则称所用的排序方法是稳定的,反之若可能使排序后的序列中Rj领先于RI,则称排序方法是不稳定的排序方法分为两类:1.内部排序:待排序记...

2018-11-02 18:00:45 445

原创 读书笔记之《数据结构》---第九章 查找

本章目录:1.静态查找表2.动态查找表3.哈希表基本概念:查找表:是由同一类型的数据元素构成的集合静态查找表:只进行“查找”操作的表动态查找表:在查找过程中,对不存在的数据元素进行插入,或从表中删除已存在的数据元素,此类操作的表称为动态查找表关键字:是数据元素某个数据项的值,可以标识一个数据元素,主关键字:可以唯一标识一个记录的关键字次关键字:可以识别若干记录的关键字查找:根...

2018-10-31 13:45:01 504

原创 读书笔记之《数据结构》---第八章 动态存储管理

本章目录1.概述2.可利用空间表及分配方法3.边界表示法4.伙伴系统5.无用单元收集6.存储紧缩概述动态存储管理的基本问题是系统如何应用户提出的“请求”分配内存。可利用空间表及分配方法可利用空间表可以有下列3中不同的结构形式:1.系统运行期间所有用户请求分配的存储量大小相同,分配固定大小的控件给用户2.系统运行期间用户请求分配的存储量有若干大小的规格3.系统运行期间分配给...

2018-10-30 17:04:24 427

原创 读书笔记之《数据结构》---第七章 图

本章目录1.图的定义和术语2.图的存储结构3.图的遍历4.图的连通性问题图的定义和术语图中的数据元素通常称为顶点,<v,w>是从v到w的一条弧,v是弧尾,w是弧头,此图称为有向图。(v,w)表示v和w的一条边,此图为无向图。n个顶点的图,有1/2n(n-1)条边的无向图称为完全图,有n(n-1)条弧的有向图称为有向完全图,很少条边或弧的称为稀疏图,反之称为稠密图。每条...

2018-10-25 16:30:28 292

原创 读书笔记之《数据结构》---第六章 树和二叉树

本章目录1.树的定义和基本术语2.二叉树3.遍历二叉树和线索树4.树和森林5.树与等价问题6.赫夫曼树及其应用7.回溯法与树的遍历8.树的计数树的定义和基本术语任意一颗非空树中:1.有且仅有一个特定的称为根的结点2.当n>1时,其余结点可分为m个互不相交的子树树的结点包含一个数据元素及若干指向其子树的分支,结点拥有的子树数称为结点的度,度为0的结点称为叶子结点,度不...

2018-10-11 14:23:53 484

原创 读书笔记之《数据结构》---第五章 数组和广义表

本章目录1.数组的定义2.数组的顺序表示和实现3.矩阵的压缩存储4.广义表定义5.广义表的存储结构6.m元多项式的表示7.广义表的递归算法数组的定义和线性表一样,数组中的所有数据元素都必须属于同一个数据类型。我们可以把二维数组看成是一个定长线性表:它的每一个数据元素也是一个定长线性表。数组的顺序表示和实现对于数组一旦规定了它的维数和各维的长度,便可为它分配存储空间,假设每...

2018-10-10 16:25:40 345

原创 读书笔记之《数据结构》---第四章 串

本章目录串类型的定义串的表示和实现串的模式匹配算法串操作应用举例串类型的定义串是由零个或多个字符组成的有限序列,一般记为s = ‘a1a2a3…an’。s是串名,单引号内是串的值,n是串的长度,零个字符的串称为空串。求字符串T在字符串S的位置的算法Index算法思想:在主串S中从第i个字符起,取长度和T相等的子串与T相比,若相等,则方位位置i,若不相等,则i增加1,直至S中不...

2018-10-09 17:23:33 503

原创 读书笔记之《数据结构》---第三章 栈和队列

本章目录栈栈的应用举例栈的递归与实现队列离散事件模型栈栈是限定仅在表尾进行插入或删除操作的线性表。表尾称为栈顶,表头称为栈底栈的特点:后进先出栈的应用举例6. 进行数制转换2.括号匹配检测:进行括号的匹配过程3.行编辑程序功能:例如用户输入字符时,进行退格,就是后进先出的例子4.迷宫求解问题5.表达式求值:创建两个工作栈,一个保存运算符称做OPTR,一个...

2018-09-26 16:45:46 261

原创 读书笔记之《数据结构》---第二章 线性表

本章目录线性表的类型定义线性表的顺序表示和实现线性表的链式表示和实现一元多项式的表示及相加线性表的类型定义现行表示n个数据元素的有限序列。抽象类型的线性表定义如下图:书中给出两种算法实现两个线性表的合并:线性表的顺序表示和实现线性表的顺序表示指的是用一组地址连续的存储单元依次存储现行表的数据元素。表中第i个元素的存储位置如下,其中l是每一个元素占的存储单元:顺...

2018-09-21 16:23:52 314

原创 读书笔记之《数据结构》---第一章 绪论

本章目录:什么是数据结构基本概念和术语抽象数据类型的表示与实现算法和算法分析什么是数据结构

2018-09-20 17:59:56 281

原创 读书笔记之《计算机网络》

第一章 概述第二章 物理层第三章 数据链路层第四章 网络层第五章 运输层第六章 应用层第七章 网络安全第八章 因特网上的音频/视频服务第九章 无线网络第十章 下一代因特网...

2018-09-18 10:06:52 949

原创 读书笔记之《计算机网络》---第二章 物理层

本章目录 1. 物理层的基本概念 2. 数据通信的基本知识 3. 物理层下面的传输媒体 4. 信道复用技术 5. 数字传输系统 6. 宽带接入技术物理层的基本概念 可以将物理层的主要任务描述为确定与传输媒体的接口有关的一些特性: 1. 机械特性:指明接口所用的接线器的形状和尺寸、引脚数和排列、固定和碎钉装置等 2. 电器特性:指明在接口电缆的各条线上出现的电压范围 3. 功...

2018-09-18 09:42:43 429

原创 读书笔记之《计算机网络》---第一章 概述

三角函数公式指数函数公式对数函数公式指数对数互换幂函数公式(1)ar•as=a^(r+s)(a>0);(2)(ar)s=a^(r •s)(a>0);(3)(ab)r=ar• b^r (a>0,b>0).反三角函数公式反三角函数的和差公式与对应的三角函数的和差公式没有关系y=arcsi

2018-09-17 21:33:06 588

原创 读书笔记之《计算机网络》---第三章 数据链路层

本章目录 1. 使用点对点信道的数据链路层 2. 点对点协议PPP 3. 使用广播信道的数据链路层 4. 使用广播信道的以太网 5. 扩展的以太网 6. 高速以太网 7. 其他类型的高速局域网接口数据链路层的信道主要有以下两种类型:点对点信道,广播信道使用点对点信道的数据链路层 链路:指从一个结点到相邻结点的一端物理线路 数据链路:硬件加上通信协议 帧:数据链路层的协议...

2018-09-17 11:00:13 631

原创 读书笔记之《计算机网络》---第四章 网络层

本章目录 1. 网络层提供的两种服务 2. 国际协议IP 3. 划分子网和构造超网 4. 网际控制报文协议ICMP 5. 因特网的路由选择协议 6. IP多播 7. 虚拟专用网VPN和网络地址转换NAT网络层提供的两种服务 虚电路服务和数据报服务 虚电路服务:当计算机进行通信时,应当建立连接(在分组交换中是建立一条虚电路VC),来保证双方通信的所需的一切网络资源 因特网采用...

2018-09-14 17:43:21 607

原创 读书笔记之《计算机网络》---第五章 运输层

本章目录 1. 运输层协议概述 2. 用户数据报协议UDP 3. 传输控制协议TCP概述 4. 可靠传输的工作原理 5. TCP报文段首部格式 6. TCP可靠传输的实现 7. TCP流量控制 8. TCP拥塞控制 9. TCP的运输连接管理运输层协议概述 两个主机进行通信其实就是两个主机中的应用进程互相通信 运输层的两种不同的运输协议,面向连接的TCP和无连接的UDP ...

2018-09-14 13:01:49 421

原创 读书笔记之《计算机网络》---第六章 应用层

本章目录 1. 域名系统DNS 2. 文件传送协议 3. 远程终端协议TELNET 4. 万维网WWW 5. 电子邮件 6. 动态主机配置协议DHCP 7. 简单网络管理协议SNMP 8. 应用进程跨越网络的通信域名系统DNS 域名系统DNS,将主机的域名解析成一个IP地址 因特网的域名结构如下图: 标号com是顶级域名,标号cctv是二级域名,标号mail是三级域名...

2018-09-13 17:29:47 730

原创 读书笔记之《计算机网络》---地七章 网络安全

本章目录 1. 网络安全问题概述 2. 两类密码体制 3. 数字签名 4. 鉴别 5. 密钥分配 6. 因特网使用的安全协议 7. 链路加密与端到端加密 8. 防火墙网络安全问题概述 计算机网络通信面临四种威胁:截获、中断、篡改和伪造 截获信息称为被动攻击,另外三种称为主动攻击 从类型上看主动攻击可分为三种:更改报文流、拒绝服务DoS、伪造连接初始化 计算机网络通信安全...

2018-09-12 17:30:11 1584

原创 读书笔记只《计算机网络》---第十章 下一代因特网

本章目录 1. 下一代网际协议IPv6 2. 多协议标记交换MPLS 3. P2P文件共享下一代网际协议IPv6 诞生的背景:IPv4地址即将耗尽 解决办法: 1. 采用无分类编址CIDR 2. 采用网络转换协议NAT 3. 采用具有更大地址空间的新版本IP协议,IPv6 方法1、2都不能根本解决问题,而方法3可以从根本上解决地址耗尽问题IPv6引进的主要变化: 1. ...

2018-09-10 11:10:03 325

原创 读书笔记之《计算机网络》---第九章 无线网络

无线网络 本章目录 1. 无线局域网WLAN 2. 无线个人区域网WPAN 3. 无线城域网WMAN无线局域网 无线局域网可分为两大类: 1. 第一类是有固定基础设施的:指的是预先建立能够覆盖一定范围的设备 2. 第二类是无固定基础设施的:没有上述设备 接入点AP:指的是将一定范围内的无线设备连接起来,例如家用路由器,让你的无线设备能够通过该wifi相互连接 基本服务区BSA...

2018-09-07 10:46:45 952

原创 读书笔记之《计算机网络》---第八章 因特网上的音频/视频服务

因特网上的音频/视频服务 在这一章我们学到 1. 音频、视频等流媒体概述 2. 流式存储音频/视频 3. 交互式的音频/视频 4. 改进“最大努力交付的”服务音频、视频等流媒体概述 流媒体的特点: 1. 信息的信息量往往很大:一张照片、一段语音、视频等数据量是非常大的 2. 对传输过程中的时延和时延抖动要求很高 什么是传输时延:是指分组从发送到网络中开始到接收方接收到分组为止...

2018-09-06 14:08:02 1174

原创 SSL协议的大致流程

背景:最近看了一本名为《计算机网络》的书籍,看到安全篇后有点感触,决定记录下来 接下来我们用例子谈一谈我们日常通信的安全性及缺陷 例子1:客户A向服务器B通信,假设B是一个网站,在没什么安全防护的网站中,可能仅仅只是要求用户输入账号密码进行登录,其实这时A通信的并不是B而是黑客C,A的账号密码信息也就流失了。注意,就算账号和密码加不加密其实都是一样的,黑客C并不需要知道你的账号密码是多少,在下...

2018-09-05 11:05:58 2212

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除