- 博客(12)
- 资源 (2)
- 收藏
- 关注
原创 rpm用法
rpm -i : 安装软件 -v :显示版本 -h :用“#”来显示安装进度 -u : 对旧版本进行升级 -e :删除软件 -ql :查看安装位置 -q :查看是否安装
2014-03-24 21:27:19 418
转载 shell下命令行操作
shell 命令行下不少键盘操作跟 Emacs 是类似的,可能不能说是从 Emacs 借鉴过来的,这些快捷的使用,谁早谁晚还不好考证,不过思路是一致的。之前某次突然来劲试了 C-a C-e 等,刚搜索并实践了若干操作,在 SecureCRT 登录 suse 的环境验证了,整理如下(不一定是所有 shell 都支持):(注意下面的”前”都是指”左”或”上”,”后”是”右”或”下”)C-r
2014-03-24 21:26:20 472
原创 vi 使用时的各种参数
vi text :建立一个text文件命令模式-->编辑模式: 按i,a,或o,a命令在目前光标位置后面插入,o,在目前这一行开启新的一行再按ESC键回到命令模式命令模式下:x,会将光标下的字符删除 dd,删除整行 再按p命令可以重新插入,大写P会把文字插入到当前这行的前面,小写p会吵到后面
2014-03-24 21:24:41 1658
原创 const
const 符号常量和 #define 宏定义符号常量有些类似。宏定义在程序预处理时只对上下文进行简单的文本替换,并不做具体的语法检查,用这种方法,只能达到提高程序可读性的效果,但安全性不能得到保证。c语言中允许:a=b=c=d=12; 不允许:int a=b=c=d=12;字长是cpu的主要技术指标之一,指的是 cpu 一次能并行处理的
2014-03-24 21:23:09 316
转载 加密
我们今天用的所谓的加密方法,背后的数学原理很简单,无非是找几个大素数做一些乘除和乘方的运算利用信息可以消除一个情报系统的不确定性。而利用已经获得的信息情报来消除一个情报系统的不确定性就是解密。因此,密码学的最高境界就是无论敌方获取多少密文,也无法消除己方情报系统的不确定性。为了达到这个目的,就不仅要做到密文之间相互无关,同时密文还是看似完全随机的序列
2014-03-24 21:21:58 317
原创 信息指纹
信息指纹信息指纹:就是提取一个信息的特征,通常是一组词或者一组词+权重,然后根据这组词调用特别的算法,例如MD5,将之转化为一组代码,这组代码就成为标识这个信息的指纹任何一段信息文字,都可以对应一个不太长的随机数,作为区别它和其它信息的指纹(Fingerprint)。只要算法设计的好,任何两段信息的指纹都很难重复,就如同人类的指纹一样。信息指纹在加密、信息压缩和处理中有着广泛的应用
2014-03-24 21:20:28 738
转载 编译型和解释型
编译型和解释型我们先看看编译型,其实它和汇编语言是一样的:也是有一个负责翻译的程序来对我们的源代码进行转换,生成相对应的可执行代码。这个过程说得专业一点,就称为编译(Compile),而负责编译的程序自然就称为编译器(Compiler)。如果我们写的程序代码都包含在一个源文件中,那么通常编译之后就会直接生成一个可执行文件,我们就可以直接运行了。但对于一个比较复杂的项目,为了方便管理,我
2014-03-24 21:17:51 541
原创 编程语言区别
编译型的语言: 专门的编译器, 针对特定的平台(操作系统)“翻译”成机器码(包括机器指令和操作数),并包装成该平台可执行程序的格式;如需要其他的代码,要进行链接。 优点: 可脱离开发环境,特定的平台上独立运行,运行效率较高。缺点:无法移植;需要移植,要源代码重新编译。 代表语言:C C++
2014-03-24 21:16:36 496
转载 memset函数
memset将s所指向的某一块内存中的每个字节的内容全部设置为ch指定的ASCII值, 块的大小由第三个参数指定,这个函数通常为新申请的内存做初始化工作, 其返回值为指向S的指针。需要的头文件在C中 在C++中 编辑本段函数原型函数介绍void *memset(void *s, char ch, size_t n);
2014-03-24 21:15:24 544
原创 数据库
数据库(DataBase,DB);数据库管理系统(DBMS);数据库系统(DBS);数据库技术的研究范围可以分为三个方面:数据库理论、数据库管理系统以及数据库设计和应用数据库理论研究分为三个方面:数据模型、数据库语言和数据库的数学理论数据模型分为两类:概念模型和结构模型,结构模型又分为逻辑模型和物理模型,概念模型是结构模型的上层模型数据模型的三要素:数据结构、数据操
2014-03-24 21:13:33 342
原创 汇编
对于数据段,将它的段地址放入DS中,用mov、add、sub等访问内存单元的指令时,cpu就我我们定义的数据段中的内容当做数据来访问;对于代码段,将它的段地址放入CS中,将段中第一条指令的偏移地址放入IP中,cpu就我我们定义的数据段中的内容当做数据来访问;对于栈段,将它的段地址放入SS中,将栈顶单元的偏移地址放在SP中,这样cpu在需要进行栈操作的时候,比如push、pop指令时,就将我
2014-03-24 21:12:22 349
原创 网络爬虫
网络爬虫互联网虽然很复杂,但是说穿了就是一张大图而已---可以把每一个网页当做一个节点,把那些超链接当做网页的弧。有了超链接,我们可以从任何一个网址出发,用图的遍历算法,自动的访问到每一个网页并把他们存起来。完成这个功能的程序叫做网络爬虫
2014-03-24 21:11:04 347
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人