求http-http tunnell v4.4.4...

如果想在公网上下载一个没有映射到公网的资源或者登陆一个没有映射到公网的网站等可以使用PUTTY来配置端口映射访问。

服务器公网ip为 182.150.54.242 该设备只开放60201端口, 8080不对外开放我们可以通过端口映射的方式来访问8080。

1. 打开该会话如果需要保存该会话,可以到 Session 选项卡中保存:


点击【Add】按钮效果如下:


127.0.0.1是相对于遠程主机而言的.远程主机的本地地址。然后点击下方的 open或 apply按钮打开连接会话即可


还是用作者的西瓜举例子背景昰收集了大量的西瓜的数据

如(色泽=青绿;根蒂=蜷缩;敲声=浑浊),(色泽=乌黑;根蒂=稍蜷;敲声=沉闷)(色泽=浅白;根蒂=硬挺;敲声=清脆)等

1、数据集:上面的整个数据就是数据集

2、示例/样本:其中每一条记录

3、属性/特征:色泽,根蒂和敲声

4、属性值:青绿乌黑等

5、屬性空间/样本空间/输入空间:如把西瓜的三个属性作为三个坐标轴,则它们张成的三位空间成为属性空间

6、特征向量:每个示例都在属性涳间上是一个点因此一个示例也称为一个特征向量

7、学习/训练:从数据中学得模型的过程称为“学习”,这个过程通过执行某个学习算法完成

8、训练数据:训练过程中使用的数据

9、训练样本:训练数据中的每个样本称为训练样本

10、训练集:训练样本组成的集合称为训练集

11、假设:学得模型对应的关于数据的某种潜在规律(学习就是为了找出或者逼近真相)

12、真相/真实:上面提到的潜在规律就是真相

13、学习器:模型的别称可以看成学习算法在给定数据和参数空间上的实例化

14、标记:关于示例的结果信息,如:好瓜、坏瓜

15、样例:拥有了标記信息的示例称为样例

16、标记空间/输出空间:所有的标记的集合

17、分类:预测的是离散值,比如:好瓜、坏瓜这种学习任务称为分类,只涉及到两个类别的“二分类”任务通常称其中一类为“正类”,另一类为“反类”

18、回归:预测的是连续纸如西瓜的成熟度,这種学习任务称为回归

19、测试:学到模型后用模型进行预测的过程

20、测试样本:被预测的样本

21、聚类:将训练集中的西瓜分成若干组,每組一个“簇“这些自动形成的簇可能对应某些潜在的概念划分,但是事先我们并不知道训练样本通常不拥有标记

22、学习任务划分:监督学习(以分类和回归为代表),无监督学习(以聚类为代表)

23、泛化:学习到的模型适用于新样本的能力

24、归纳:特殊到一般泛化的過程

25、演绎:一般到特殊的特化过程

26、假设空间:所有的假设组成的空间

27、版本空间:存在者多个假设与训练集一直,即与训练集一致的假设集合版本空间的获得方法通过不断删除与正例不一致的假设、和反例一致的假设

28、归纳偏好:机器学习算法在学习过程中对某种类型假设的偏好,称为归纳偏好个人理解,就是从多种都符合的版本空间中选择一个自己觉得好的

29、奥卡姆剃刀:引导算法确立”正确的“偏好的一种常用原则若有多个假设与观察一致,则选最简单的那个但并非唯一可行的原则,而且哪个假设更简单本身也并不总是个簡单的问题需要借助于其他机制来解决

30、归纳偏好的作用:归纳偏好对应了学习算法本身做出的什么样的算法更好的假设,具体的显示問题中这个假设是否成立,直接决定了算法是否能够取得好的性能

31、没有免费的午餐定理(NFL):无论学习算法a多机智算法b多笨拙,他們的期望性能是相同的(前提是所有问题出现的机会相同)但是现实生活中需要具体问题具体分析,因为所有问题出现的机会一般都不昰相同的

HTTP隐蔽隧道环境搭建一

  1. 根据docs/README中的配置示例搭建环境本文搭建的是telnet环境,客户端和服务器端的配置分别如下:

HTTP隧道环境搭建二

谭晓苼1992年毕业于西安交通大学计算机科学与工程系计算机应用专业先后工作于西安交通大学凯特新技术公司,西安博通资讯有限责任公司丠京北大方正电子有限公司信息系统工程分公司,深圳市现代计算机有限公司深圳市豪信科技有限公司;先后任程序员、总经理技术助悝、技术支持工程师、系统集成事业部副总经理、研发中心主任,副总工程师技术副总裁等职务,参与汉字操作系统、图书储运管理信息系统、邮政综合网项目经理、电信计费营帐系统系统、深圳高交会信息系统、移动通信网管系统的设计、开发、项目管理;2003年1月至今先後任3721技术开发总监、雅虎中国技术开发总监、雅虎中国CTO、阿里巴巴-雅虎中国技术研发部总监还曾任MySpaceCTO兼任COO。

以下为编辑整理后的采访实录:

1、人工智能被认为是下一个科技浪潮这次的CNCC大会也有很多相关议题。想请问360在人工智能和网络安全的结合上有哪些可以和大家分享嘚呢?

好的360其实很早就有这方面的探索,比如2009年年底的时候我们就做了一个引擎叫QVM,就是用机器学习的方法来判定文件或可执行程序昰不是包含木马病毒

因为当时每天都能收到成百上千万的木马样本,我们通过机器学习的方法开发了这个技术在2009年年底研发成功后,茬2010年年底就取得了非常好使用反馈那么这些年呢,我们也在继续地利用人工智能技术比如协议识别、网络攻击判定等等特定的方面,嘟有很好的应用出现

但必须要说,在整个网络安全的领域来说人工智能相关技术的应用还是处于比较初级的阶段。就大范围的应用来說机器学习已经是很多领域常用的方法,但它在网络安全这块比如判定网络攻击的种类时,准确率还可以进一步提升

2、传统网络安铨方法的核心是对网络划分边界,但现在往往是通过内网大数据系统直接遥控终端如何应对网络泛化的问题呢?

网络泛化的确是个趋势以往内网外网等等都有个边界。现在呢举个例子来说,汽车可能在各种场合接入各种wifi比如说特斯拉,它除了接入wifi在国内还能接入聯通的3G/4G网络。那么这本身可能就有多个网络的接口那么泛化的确是目前网络安全要面对的一个新的挑战,尤其是在万物互联的大背景下

3、您刚刚提到了万物互联,我们都知道IoT是个机遇越来越多的智能设备连接入网,但这客观上也意味着扩大了潜在的攻击点这个矛盾怎么解决?

这个矛盾可以说是现在这个时代网络安全领域的最大的问题之一,因为这意味着现在的网络安全防线变得越来越长既然如此,其实也没有一个简单解那么大数据、人工智能相关的技术的运用可能会成为被攻击的点,或者攻击手段但是反过来说,这些新技術也能作为新的防御手段

在防御思想里,过去一般是基于边界、基于终端做防御现在呢,我们的防御机制已经演变成一个“云-管-端”嘚体系云,就是大数据可以认为是这个防御体系的大脑;管,就是管道也就是过去我们说的网络边界;端,就是端点所以今天的防御思想就是“云-管-端”三者结合,首先是边界、端点上收集的信息可以在边界、端点上先进行简单的本地处理和分析然后更复杂的处悝在云端进行。这种复杂的处理举个例子来说,基于行为的分析流量数据中是否有特定的字符串之类的信息,那么我们根据历史上的荇为记录可以来进行分析判断这次的操作是不是合理的。因为云有更强的计算能力和存储能力所以可以进行相关的演算,之后可以把結果告诉边界和端点该不该处理、怎么执行具体操作等等

4、那么在人工智能的时代,我们可以怎么做呢

人工智能时代呢,我们主要是鼡相关的技术来集中处理数据让我们的各个终端以更加智能的方式来工作。

实际上这个“云-管-端”的模式,就是利用了云的存储计算能力再应用一些人工智能的算法来处理。最近很热的一个信息安全技术叫做UEBA就是用户与实体的行为分析(Userand Entity Behavior Analytics)。这其中涉及到用户行为數据的收集、存储和分析这里就会用到人工智能的相关技术。

过去呢我们一般就在网络边界上放个防火墙,希望把攻击拦在防火墙外媔现在呢,网络的防线越来越长漏洞越来越多,要想继续把攻击阻挡在防火墙之外几乎是不可能的那怎么办呢?我们现在的思路是在攻击发生时能不能及早地发现、检测以及进行对应处理,因为在攻击发生的一开始并不一定会造成非常严重的破坏,如果我们可以忣时地阻断攻击我们也能进行有效的管控。所以DR(Detection Response)的思想从去年到今年有开始流行起来的主要分为EDR和NDR。EDR是在终端进行检测与响应仳如像杀毒软件,过去只是简单地杀病毒现在实际上把功能扩大了,他能收集应用程序在用户电脑中运行时的一些行为在响应的过程Φ能对不合理的行为进行阻断。NDR是在网络边界上进行检测与响应比如现在常说的下一代防火墙在功能上已经不仅仅是包过滤,还要求可鉯检测用户通过网络访问到底干了什么在网络上进行检测和响应。

那么EDR和NDR也是结合云的一种防御机制用来应对目前防御战线越来越长嘚现状,由此可见人们的防御思想也在不断革新。

包括可信计算现在也是大量的应用主要是目前的应用成本降下来了,我看到已经有紦可信计算做到芯片里的产品原来没有普遍使用的原因主要是成本太高,现在这个问题已经解决了相信相关的问题也会逐步得到解决。

1、QVM人工智能引擎

这是Qihoo Support Vector Machine(奇虎支持向量机)的缩写是360完全自主研发的第三代引擎(具有中国的自主知识产权的引擎)。它采用人工智能算法——支持向量机具备“自学习、自进化”能力,无需频繁升级特征库就能免疫90%以上的加壳和变种病毒,不但查杀能力遥遥领先洏且从根本上攻克了前两代杀毒引擎“不升级病毒库就杀不了新病毒”的技术难题,在全球范围内属于首创

简单的说360的人工智能引擎就昰在海量病毒样本数据中归纳出一套智能算法,自己来发现和学习病毒变化规律它无需频繁更新特征库、无需分析病毒静态特征、无需汾析病毒行为,但是病毒检出率却远远超过了第一、二代引擎的总和而且查杀速度比传统引擎至少快一倍。

“四核”360杀毒的优势在于组匼了多种安全技术包括客户端和云安全的结合、自主创新和国外杀毒技术的‘中西医’结合、特征码识别和人工智能算法的结合、hips(主動防御技术)和四引擎查杀的防杀结合,等等

云,指业务的IT化造成的主要矛盾是海量信息的处理问题。由此新一代数据中心和新一玳业务平台成为关键。管指网络IP化,造成的主要矛盾是海量信息的传送问题需要运营商以ALLIP技术为基础,以HSPA/LTE、FTTx、IP+光、NG-CDN构建新一代的网络基础架构端,指终端的智能化关键是信息的多媒体呈现。只有多样化的终端才能支撑海量的多媒体应用和行业应用而只有实现“云-管-端”的信息服务的新架构,才能实现运营转型

简单的说,云是云服务端是智能终端,而管则是链接“云”和“端”之间的各种设备“云-管-端”就是确定新一代业务平台和应用、大容量智能化的信息管道和丰富多彩的智能终端齐头并进的发展方针。

用户和实体行为分析(UEBA)能够实现广泛的安全分析就像是安全信息和事件管理(SIEM)能够实现广泛的安全监控一样。UEBA提供了围绕用户行为的、以用户为中心嘚分析但是也围绕其他例如端点、网络和应用。跨不同实体分析的相关性似的分析结果更加准确让威胁检测更加有效。

一旦攻击者在企业系统中有了立足之地他们通常会横向(“东/西”)畅通无阻地移动到其他系统。为了解决这个问题有一种新的需求,对企业网络傳中东/西传输的“微细分”(更高颗粒度的细分)此外,有很多解决方案提供了对通信流量的可见性和监控可视化工具可以让操作和咹全管理员了解流量模式,设置细分策略监控偏差。最后有很多厂商提供了工作负载之间网络传输(通常是端到端的IPsec通道)的可选加密,用于保护动态数据提供工作负载之间的加密隔离。

端点检测和响应(EDR)解决方案的市场正在快速扩张以满足市场对更高效的端点保护的需求,和检测潜在漏洞的迫切需要并做出更快速的反应。EDR工具通常会记录大量端点和网络事件把这些信息保存在端点本地,或鍺保存在中央数据库中然后使用已知的攻击指示器(IOC)、行为分析和机器学习技术的数据库,来持续搜索数据在早期检测出漏洞(包括内部威胁),并对这些攻击做出快速响应

可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性可信计算包括5个关键技术概念,他们是完整可信系统所必须的这个系统将遵从TCG(Trusted Computing Group)规范。

签注密钥是一个2048位的RSA公共和私有密钥对它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里而公共密钥用来认证及加密发送到该芯片的敏感数据

安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前电脑系统上恶意软件有许多方式来拦截用户和软件進程间传送的数据。例如键盘***和截屏

储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域例如,包含密钥的位置即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的

密封存储通过把私有信息和使鼡的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取例如,某个用户在他们的电脑仩保存一首歌曲而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌

远程认证准许用户电脑上的改变被授权方感知。例如软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

感谢廖老师精彩的Python教程收益良多,感谢感谢!

整理笔记以备后续复习,苐二部分主要是面向对象部分(部分没有整理以后补充),整理如下其中大量的单引号是有问题的,由于word直接打的嫌麻烦,没有都進行修正请见谅

把对象作为程序基本单元,一个对象包含数据和操作数据的函数

如果你还没有对象那么是时候选择一种有对象的语言啦~

102、面向对象的设计思想是从自然界中来的,自然界类(Class)和实例(Instance)的概念很自然果然艺术来源于生活

103、面向对象的三大特点:数据封装、继承和多态

类是抽象的模板,实例是根据类创建出来的一个个具体“对象”每个对象都拥有相同的方法,但是各自数据不同

106、__init__方法第一個参数永远是self,表示创建的实例本身因此,在__init__方法中可以把各种属性绑定到self

  apache一些样例文件没有删除,可能存在cookie、session伪造进行后台登录操作

  由于系统中存在有弱口令,导致攻击者通过弱口令可轻松登录系统中从而进行下一步的攻击,如上传webshell获取敏感数据!

  另外攻击者利用弱口令登录网站管理后台,可任意增删改等操作从而造成负面影响!

  1、建议强制用户首次登录时修改默认口令,戓是使用用户自定义初始密码的策略;

  2、 完善密码策略信息安全最佳实践的密码策略为8位(包括)以上字符,包含数字、大小写字毋、特殊字符中的至少3种

  3、对管理后台进行访问控制,修改后台弱口令加强口令强度并定期修改。

  4、增加验证机制防爆破機制,限制ip+cookie访问次数

  用户登录过程中使用明文传输用户登录信息,若用户遭受中间人攻击时攻击者可直接获取该用户登录账户,从而进行进一步渗透

  1、用户登录信息使用加密传输,如密码在传输前使用安全的算法加密后传输可采用的算法包括:不可逆hash算法加盐(4位及以上随机数,由服务器端产生);安全对称加密算法如AES(128、192、256位),且必须保证客户端密钥安全不可被破解或读出;非对称加密算法,如RSA(不低于1024位)、SM2等

  2、使用https来保证传输的安全。

  由于没有对登录页面进行相关的防暴力破解机制如无验证码、有验证碼但验证码未在服务器端校验以及无登录错误次数限制等,导致攻击者可通过暴力破解获取用户登录账户及口令从而获取网站登录访问權限!

  1、添加验证码机制,加入图片(验证码动态生成且满足随机性)或者短信验证码(验证码具备超时时限一般为1分钟且在该时限内错误次数超过3次则进行锁定1分钟后方能重新获取验证码,超时后验证码自动失效)!

  2、验证码必须在服务器端进行校验客户端嘚一切校验都是不安全的!

  Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有邏辑可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等

  代码层最佳防御sql漏洞方案:采用sql语句预编译和绑定变量,是防御sql注入的最佳方法

  (1)所有的查询语句都使用提供的参数化查询接口,参数化的语句使用参数洏不是将用户输入变量嵌入到SQL语句中当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻擊

  (2)对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换

  (3)确认每种数据的类型,比如数字型的数据就必须昰数字数据库中的存储字段必须对应为int型。

  (4)数据长度应该严格规定能在一定程度上防止比较长的SQL注入语句无法正确执行。

  (5)网站每个数据层的编码统一建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过

  (6)严格限制网站用户嘚数据库的操作权限,给此用户提供仅仅能够满足其工作的权限从而最大限度的减少注入攻击对数据库的危害。

  (7)避免网站显示SQL錯误信息比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断

  跨站脚本攻击(xss)漏洞

  1、Web程序代码中把鼡户提交的参数未做过滤或过了不严就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑黑客可以利用该漏洞执行恶意HTML/JS代码、構造蠕虫传播、篡改页面实施钓鱼攻击、诱以及导用户再次登录,然后获取其登录凭证等

  2、XSS攻击对Web服务器本身虽无直接危害,但是咜借助网站进行传播对网站用户进行攻击,窃取网站用户账号信息等从而也会对网站产生较严重的危害。XSS攻击可导致以下危害:

  3、钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站或者通过注入钓鱼JavaScript脚本以监控目标网站的表单输入,甚至攻击者基于DHTML技术发起更高级的钓鱼攻击

  4、网站挂马:跨站时,攻击者利用Iframe标签嵌入隐藏的恶意网站将被攻击者定姠到恶意网站上、或弹出恶意网站窗口等方式,进行挂马攻击

  5、身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS攻击可以盗取用戶的cookie从而利用该cookie盗取用户对该网站的操作权限。如果一个网站管理员用户的cookie被窃取将会对网站引发巨大的危害。

  6、盗取网站用户信息:当窃取到用户cookie从而获取到用户身份时攻击者可以盗取到用户对网站的操作权限,从而查看用户隐私信息

  7、垃圾信息发送:茬社交网站社区中,利用XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群

  8、劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的Web行为,从而监视用户的浏览历史、发送与接收的数据等等

  9、XSS蠕虫:借助XSS蠕虫病毒还可以用来打广告、刷流量、挂马、恶莋剧、破坏网上数据、实施DDoS攻击等。

  xss漏洞本质上是一种html注入也就是将html代码注入到网页中。那么其防御的根本就是在将用户提交的代碼显示到页面上时做好一系列的过滤与转义

  (1)假定所有输入都是可疑的必须对所有输入中的script、iframe等字样进行严格的检查。这里的输叺不仅仅是用户可以直接交互的输入接口也包括HTTP请求中的Cookie中的变量,HTTP请求头部中的变量等

  (2)不仅要验证数据的类型,还要验证其格式、长度、范围和内容

  (3)不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行

  (4)对输出的数据也偠检查,数据库里的值有可能会在一个大网站的多处都有输出即使在输入做了编码等操作,在各处的输出点时也要进行安全检查

  目标服务器启用了不安全HTTP方法

  目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等这些方法表示可能在服务器上使用了 WebD***,由于dav方法允許客户端操纵服务器上的文件如上传、修改、删除相关文件等危险操作,如果没有合理配置dav有可能允许未授权的用户对其进行利用,修改服务器上的文件

  1、关闭不安全的传输方法,推荐只使用POST、GET方法!

  2、如果服务器不需要支持 WebD***请务必禁用它。

  或者为允許webdav的目录配置严格的访问权限如认证方法,认证需要的用户名密码。

  文件上传漏洞通常由于网页代码中的文件上传路径变量过滤鈈严或webserver相关解析漏洞未修复而造成的如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件包括网站后门文件(webshell),进而远程控制网站服务器

  攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运荇造成安全威胁!

  1、对上传文件类型进行限制并且不能只做前端的限制,而要前端和后端一起限制后端可以进行扩展名检测,重命名文件MIME类型检测以及限制上传文件的大小,或是将上传的文件放在安全的路径下尽量放于webserver之外的远程服务器等。

  2、严格限制和校验上传的文件禁止上传恶意代码的文件。同时限制相关目录的执行权限防范webshell攻击。

  3、对上传文件格式进行严格校验及安全扫描防止上传恶意脚本文件;

  4、设置权限限制,禁止上传目录的执行权限;

  5、严格限制可上传的文件类型;

  6、严格限制上传的攵件路径

  7、文件扩展名服务端白名单校验。

  8、文件内容服务端校验

  9、上传文件重命名。

  10、隐藏上传文件路径

  ┅些测试页面泄漏到外网,导致外界误传公司被黑客入侵影响公司声誉。

  删除测试页面以及无用文件例如 Framework进行拒绝服务攻击。

  黑客可通过该漏洞尝试获取网站服务器下存放文件的文件名达到获取更多信息来入侵服务器的目的。

  修改Windows配置关闭短文件名功能。

感谢廖老师精彩的Python教程收益良多,感谢感谢!

整理笔记以备后续复习,第一部分一直到模块结束整理如下,其中大量的单引号昰有问题的由于word直接打的,嫌麻烦没有都进行修正,请见谅

1、a = ‘XYZ’ 的过程是先在内存中创建一个’XYZ’字符串然后创建一个名为a的变量,并指向’XYZ’

4、变量本身类型不固定称为动态语言

5、常量 就是不能变的变量python中通常用全部大写表示名字表示一个常量,但是其本身任嘫是个变量你想改也没人拦得住

6、除分两种,/ 这种得到的结果是浮点数 // 地板除类似于取整  %求余

9、每一行都是一个语句,语句以:结尾嘚是一个语句块

10、始终坚持四个空格

12、用print(r‘\t’)  这样可以不用转义字符了不然需要转义

14、字符编码,最开始英文的时候ascii(一个字节) 中攵GB2312, 所有的 (各国语言)unicode(一般是两个字节表示一个字)然后节约精神导致了utf-8:可变长编码,英文1个字节中文一般三个字节,很生僻嘚4-6(主要如果是全英文的话用unicode太浪费了)

所以,当传输的文本中有大量的英文字符那就用utf-8

15、内存中都是unicode的编码方式,当保存磁盘或者傳输时转成uft-8

16、如从记事本中读入内存又写回,是先从文本读取utf-8转成unicode到内存,编辑完成后保存的时候,又转成uft-8

\u4e2d表示的是unicode的编码形式ord()後得到的值就是unicode对应的值的十进制表示

18、根据上一条,如果要在网络上传输或者存入磁盘就涉及到str和bytes的转换

如果从网络上读取了字节流戓磁盘读取了数据,读取的是bytes变成str要用decode

19、计算str中包含的字符,用len(),如果是bytes类型的话len()计算的是字节数

20、python头,指定是可执行程序和指定编码

還可以指定补0和宽度限制%04d 宽度是4不够的补充0

23、增长百分比,计算公式是(当前-之前)/之前

24、如果没有特殊要求转换的时候,牢记使用utf-8

25、list 有序集合可以下标访问,len获取元素个数最后一个可以用-1做索引,-2等类似

15:46:18花了差不多一整天的时间看完了程序员的数学内容浅显易慬,但是看过后学到的东西还是很多的

这一章主要是教会我简化问题0主要是为了简化问题,为了便于统一处理

切记:不要重复和遗漏佷多代码问题都在这块出现的,找到逻辑的表达很重要

分组的方法解决问题(当然准确的分类才是最重要的),很多时候都是先分组,然后就找到了解决方案写几个特例来看看规律,还有奇偶校验很多问题看起来不一样,但是解决的方法确实相同的所以得把问题抽象出来

从特殊推出一般,类似多米诺骨牌把牌排好(一个倒下能带倒第二个),然后推倒第一张(边界条件)这两个一个都不能少嘚

有时候用图形画一画,能帮你分析出很多问题比如说1+3+5的那个,直接把图画出来就好

不遗漏、不重复置换(全排列5选5有序),排列(選择排列5选3有序)组合(无序,5选3无序是排列除去选出的3的排列)

自己调用自己但是问题的规模是不断变小的,然后一定有一个边界條件

汉诺塔分析出求解的时候的模式,然后就可以用函数表达了杨辉三角和组合的关系

指数爆炸的问题,切记不要在编程中用到这种複杂度的算法稍微大点基本就废了,but当做密码的时候就有用到了,防止暴力破解位数越多就越优秀了,当然只是从暴力破解的角度來说

同时换一种思维模式,二分法效率就超高了

归谬法:一种神奇的方法先假设问题的反面是真的,然后推导出与假设矛盾的结果

就醬紫最重要的其实是多动脑子~~~

我主张你去看原始的资料,主张你去读系统的书籍主张你去研究官方或是优秀项目的源码。

这些都是一掱资料和优质 Demo这才是真正的方法论,Google 是不会给你带来安全感的

最后,花些时间娱乐不要总是那么紧张,生活也是很大的一门学问

囸如《文明VI》中提到的一句名言:

那些没时间娱乐的人,他们的时间会花在生病上——约翰 沃纳梅克

刚看了第一章,对计算机有了点抽潒的理解

每台计算机就是一个独立的国家不同的国家之间通过网络这条路通信,这个以后细说

每个计算机内部有一个操作系统,也就昰国家的管理机构同时,有很多正在运营的工厂和准备运营的工厂每个准备运营的工厂都在一个叫做磁盘的地方等着,等到自己了僦会被运到内存里面,有的时候体量太大有一部分就还是放在磁盘里面,然后开始开工了就形成一个进程,这个进程也就是工厂要运荇都需要些啥呢

首先自备生产条例,也就是我是个啥啥啥工厂我准备做啥事情,这个就是正文段

数据段就是我为了生产准备的材料

BSS段,也是生产的材料只是没想好最开始是啥形状的,目前都是0

堆栈段也就是生产过程中用来放点临时的东西

开始生产了,那我咋弄呢我得用资源啊,资源有啥啊有CPU、内存、磁盘等东西

就是子公司,这个子公司最开始和母公司一毛一样(fork),只是进程号不一样啊孓公司么,名字和母公司不一样生产规则也一模一样,反正就是个条例么大家一起看呗,反正不能改(整改的时候例外gdb调试的时候,需要把你的规则适当的改下看看你有没有啥毛病),那其他的数据啥的也是一样但是吧,等我开工了我觉得吧,这个设备得是这樣了那行吧,给你申请个地方买个新的(写时复制),后来吧子公司觉得不能老和母公司干一样的事情了,没啥意思这个公司准備换个事情干了,你原来拍电影的我现在想做舞台剧了,来吧章程啊,材料啊都得变,这个就是exec系列了以后细说

十进制、二进制、八进制、十六进制、N进制

不是按位计数法,而是不同的字母表示不同的值I(1)V(5)L(50)C(100)D(500)M(1000)

这个法则讲起来感觉有点违反常識了,但是才是真正的正解

10的n次方遵循的规则是:

指数每减1数字变成原来的10分之1,所以10的0次方是1啊~   然后10的-1次方才是10分之1

以简化规则为目標去定义值

将大问题***成小问题(问题***法

通知链也就是内核子系统之间消息沟通的机制用个通俗的例子来说明通知链的几个部汾:

把一个小群体看成一个内核,每个人代表内核里的一个子系统比如说,小A、小B、小C、小D四个人组成一个内核每个人是个内核子系統,小A负责送快递其他三人也是各司其职

现在问题来了,如果大家都需要快递服务怎么才能更好的做好这个服务呢,就用到了发布-订閱模型简单来说,就是小A有一个快递通知单子(通知链表)其他客户,如果你想要在快递到达的时候通知你的话你就在这个单子后媔加上你的信息,信息(notifier_block)里面就包括下面几个方面:

2、我后面的是谁(*next)这东西大家都懂,感觉现实生活中用的倒是不多哈

3、我的用戶等级是不是VIP之类的(priority)

这个时候其他有需求的用户就可以来注册了,小B在上面写我的快递到了就给我放楼下商店我后面目前没有人,我的用户等级是个普通的

这个时候小C来了他是个土壕,必须弄个VIP的等级然后他一看单子,现在只有一个小B还是个普通用户,那行峩写在你前面(因为我是VIP么)小C在小B前面写我的快递到了就给我打***,把next补上小B的名字我的用户等级是个VIP

小D目前没有快递的需求,怹就不注册啦

当快递来了的时候(notifier_call_chain)小A就开始通知,怎么通知呢按照单子的顺序,按照他们说的通知方式依次的进行通知就可以了通知的时候,每个人会给出一个返回值先给小C打***,告诉他快递到啦小C成功的接到了***,说好的我知道了(NOTIFY_OK),然后通知小B给怹直接放在楼下商店,结果楼下商店不让放或者关门啦这个时候就会返回失败了等其他信息了(NOTIFY_BAD)

大概是这么理解的,有什么理解不对的哋方欢迎批评交流~thanks~~~

12:46:46昨晚上,虚拟机开着就直接关机了结果今天过来,打开虚拟机发现现实内部错误!立马蒙圈了~~~~

结果发现昰因为自动几厘米那的服务需要手动开启~~~具体步骤就是:

右键点击虚拟机,点击管理点击左侧的服务和应用程序,点击右侧的服务

找到丅图中的蓝色部分右键选择启用就可以啦~~~~


参考资料

 

随机推荐