自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

走走停停

一步一个脚印

  • 博客(85)
  • 资源 (2)
  • 收藏
  • 关注

原创 JS模块模式

模块模式利用了函数作用域和闭包来创建绑定对象与私有成员的关联。模块模式的一般形式是:一个定义了私有变量和函数的函数;利用闭包创建可以访问私有变量和函数的特权函数;最后返回这个特权函数,或者把它们保存到一个可访问的地方。使用模块模式就可以摒弃全局变量的使用。它促进了信息隐藏和其他优

2011-07-26 13:00:36 2503

转载 用bitmap减少hash算法所用空间

hash的空间复杂度又相对比较大,所以用bitmap来减少hash算法所需的空间。一般的hash,例如对数组[2, 3, 5, 10] 运用桶排序算法,需要声明10个整数的bucket,如下图所示:011010000112345678910但是如果用bitmap的话,只需一个整数,因为一个整数(32位机)的话有32bit,每个bit都能map一个整数,如下图所示:         1  1 11 3130…321031…9…543210数组元素1数组元素0所以关键就是位操作set, clear, test:

2011-02-22 14:28:00 2609

转载 Bloom Filter 数据结构的应用

<br /><br />应用1:存储字典。大家可能对于 Word 的拼写检查功能非常了解,当你拼错一个单词的时候,Word 会自动将这个单词用红线标注出来。 Word 的具体工作原理不得而知,但是在另一个拼写检查器 UNIX spell-checkers 这个软件中用到了 Bloom Filter。UNIX spell-checkers 将所有的字典单词存成 Bloom Filter 数据结构,而后直接在 Bloom Filter 上进行查询。<br />出错的情况:漏掉出错的单词。<br />   应用2

2011-02-21 15:56:00 2267

原创 Bloom Filter 原理与应用

<br />Bloom Filter 原理与应用介绍<br />Bloom Filter是一种简单的节省空间的随机化的数据结构,支持用户查询的集合。一般我们使用STL的std::set, stdext::hash_set,std::set是用红黑树实现的,stdext::hash_set是用桶式哈希表。上述两种数据结构,都会需要保存原始数据信息,当数据量较大时,内存就会是个问题。如果应用场景中允许出现一定几率的误判,且不需要逆向遍历集合中的数据时,Bloom Filter是很好的结构。优点查询操作十分高效。

2011-02-21 15:53:00 2152

原创 Bloom Filter 原理与应用

<br />Bloom Filter 原理与应用介绍<br />Bloom Filter是一种简单的节省空间的随机化的数据结构,支持用户查询的集合。一般我们使用STL的std::set, stdext::hash_set,std::set是用红黑树实现的,stdext::hash_set是用桶式哈希表。上述两种数据结构,都会需要保存原始数据信息,当数据量较大时,内存就会是个问题。如果应用场景中允许出现一定几率的误判,且不需要逆向遍历集合中的数据时,Bloom Filter是很好的结构。优点查询操作十分高效。

2011-02-21 15:53:00 2094

转载 大数据量,海量数据 处理方法总结

<br />下面的方法是我对海量数据的处理方法进行了一个一般性的总结,当然这些方法可能并不能完全覆盖所有的问题,但是这样的一些方法也基本可以处理绝大多数遇到的问题。下面的一些问题基本直接来源于公司的面试笔试题目,方法不一定最优,如果你有更好的处理方法,欢迎与我讨论。 <br /><br />1.Bloom filter <br /><br />适用范围:可以用来实现数据字典,进行数据的判重,或者集合求交集 <br /><br />基本原理及要点: <br />对 于原理来说很简单,位数组+k个独立hash函

2011-02-21 15:51:00 2339

转载 Bloom Filter概念和原理

Bloom Filter是一种空间效率很高的随机数据结构,它利用位数组很简洁地表示一个集合,并能判断一个元素是否属于这个集合。Bloom Filter的这种高效是有一定代价的:在判断一个元素是否属于某个集合时,有可能会把不属于这个集合的元素误认为属于这个集合(false positive)。因此,Bloom Filter不适合那些“零错误”的应用场合。而在能容忍低错误率的应用场合下,Bloom Filter通过极少的错误换取了存储空间的极大节省。集合表示和元素查询下面我们具体来看Bloom Filter是如

2011-02-21 15:46:00 2066

原创 结个尾,开个头

<br />2010年,正式进入实验室了,知道了很多不曾知道的东西,现实问题赤裸裸的摆在面前了。纠结了很久的读不读博的问题最终还是坚决的敲定了,还是多去经历一些磨砺吧,呆了那么多年的塔,暂时想出来透透气,看看天。收获了一个意外小猪,不过让我很挣扎到底适不适合我。当然也有失去一些东西,比如曾经的岁月,有些再也寻不回。<br /> <br />2011年,学习任务比较重,发论文和找工作是重头戏,加油加油!!!另外的一些,顺其自然吧,对于小猪,从来也不奢望什么,不知道是不是交叉线。都说双鱼座2011年会比较顺,g

2011-01-01 19:04:00 2076

转载 HTML 5 正在改变 Web?

HTML5 是近十年来 Web 标准最巨大的飞跃。和以前的版本不同,HTML 5 并非仅仅用来表示 Web 内容,它的使命是将 Web 带入一个成熟的应用平台,在这个平台上,视频,音频,图象,动画,以及同电脑的交互都被标准化。尽管 HTML 5 的实现还有很长的路要走,但 HTML 5 正在改变 Web。HTML 最近的一次升级是1999年12月发布的 HTML 4.01。自那以后,发生了很多事。最初的浏览器战争已经结束,Netscape 灰飞烟灭,IE5 作为赢家后来又发展到 IE6, IE7到IE8

2010-12-17 17:33:00 2338 2

转载 HTML5 – 新旧语法简介

众所周知,HTML是互联网有史以来最伟大的发明。这种超文本标记语言实际上是现代互联网发展的一个基石,以它为中心出现了一个独特的自给自足的体系。当开发HTML5时,它的设计者们正面对着一些很重要的问题,希望能在HTML5里解决。其中的一个问题是,要创建一个真正简洁明了而且易于扩展的语义。 目前这个问题中棘手的部分是老版本的HTML当时是以功能多样的理念为目标设 – 大量的各种各样的标记,当时认为都是一些基本的标记,但如今证明完全是没有什么用途的。HTML5的目的就是要根据目前互联网的状况对其进行改进。HTML

2010-12-17 17:27:00 2144

原创 美国Web 2.0优秀网站年度大奖(2006-2008)

<br />http://www.blogchina.com/20090308679432.html

2010-12-17 16:53:00 2231

原创 HTM5规范

<br />HTML5规范 http://www.w3.org/TR/html5/<br /> <br />HTML 5 WebSocket 示例 <br />http://blog.csdn.net/dl88250/archive/2010/01/01/5118301.aspx

2010-12-17 16:21:00 2168

转载 好的网站

<br /><br />首先要隆重推荐http://www.moreofit.com/<br />这个网站可以发现跟你输入网站类似的网站,如我们在地址栏中输入博客园的地址http://www.cnblogs.com/,<br /><br /> 点击查看,系统会列出和博客园类似的网站,没准你会发现很多有意思的网站 <br /> <br /> <br />类似的网站还有<br />http://www.similarsites.com/ 、http://www.google.com/trends、<br /

2010-12-17 10:10:00 2167

转载 2010 Web前端技术趋势及总结

<br /><br />来自:http://www.cnblogs.com/pandora/archive/2010/12/12/1904032.html<br /><br />经过这段时间国内(百度,淘宝,新浪)及国外(Facebook,Youtube,Yahoo)各大公司的集中自曝,我们可以从中总结出2010 Web前端技术的一些趋势。总的来说,随着后端技术(存储,并发,分布式)的成熟,各大公司已经把重点从后端架构调整/建设转移至前端(TTI时间,快速发布,带宽利用率)。但作为明星技术的HTML5/CS

2010-12-15 10:37:00 2164

转载 人生三样

<br />人有三样东西是无法隐瞒的,咳嗽、穷困和爱;<br />你想隐瞒越欲盖弥彰。<br /> <br />人有三样东西是不该挥霍的,身体、金钱和爱;<br />你想挥霍却得不偿失。<br /> <br />人有三样东西是无法挽留的,时间、生命和爱;<br />你想挽留却渐行渐远。<br /> <br />人有三样东西是不该回忆的,灾难、死亡和爱;<br />你想回忆却苦不堪言。

2010-12-14 14:19:00 2087

转载 五个免费开源的数据挖掘软件

<br />在网上看到一篇文章介绍五个免费开源的数据挖掘软件,转过来。  Orange<br /><br />Orange 是一个基于组件的数据挖掘和机器学习软件套装,它的功能即友好,又很强大,快速而又多功能的可视化编程前端,以便浏览数据分析和可视化,基绑定了Python以进行脚本开发。它包含了完整的一系列的组件以进行数据预处理,并提供了数据帐目,过渡,建模,模式评估和勘探的功能。其由C++和 Python开发,它的图形库是由跨平台的Qt框架开发。<br />  RapidMiner<br /><br />

2010-12-14 12:48:00 2379

转载 外媒评选过去25年10大黑客攻击事件

<br />据国外媒体报道,美国新闻网站The Daily Beast日前评选出了过去25年中10大最具破坏性的黑客攻击事件。上周由一群匿名黑客进行的无休止的网络攻击,为众多政府和企业的网络管理员带来了恐慌。上周进行的网络攻击规模空前,吸引了数千名业余黑客参与攻击。与真正黑客不同,这些“脚本小子”(script kiddies)-使用软件对Visa、万事达和PayPal进行攻击,并非是媒体所指真正意义的黑客战士,他们是利用鼠标点击发起攻击的业余黑客。<br /><br />    自从电脑发展的初期,真正的

2010-12-14 10:05:00 3153

转载 中国互联网将迎来最惨烈的竞争

<br />“互联网在美国发展20年,至今仍然不断产生颠覆性的产品和服务,在Google之后有Facebook,再后来又有Twitter,而中国互联网发展仅仅15年,就似乎大局已定,今天的巨头仍是最开始创业的那一批,没有可与之相抗衡的新生力量。这表示行业成熟了吗?我倒觉得这叫早衰。大公司的垄断和抄袭遏制小企业的创新,行业将会失去活力。”奇虎360董事长周鸿在接受采访时表示。<br />    巨头搏杀<br />    2010年11月11日,新浪和MSN宣布战略合作,双方将全面打通微博、博客、即时通讯、资

2010-12-14 10:01:00 2185

转载 IE安全(Windows标准用户、基本用户、运行方式)

<br /><br /> <br />转自:http://hi.baidu.com/wpclub/blog/item/0cca36c23cb91231e4dd3b1f.html<br /> <br />IE浏览器是一个颇具争议的组件,不少用户一想到IE,恐怕脑子里就会浮现起曾经遭遇过的惨状:主页被恶意修改,IE动辄无缘无故关闭,注册表被改得乱七八糟,莫名其妙跳出网页……<br />也难怪, IE是连接Internet的门户,难免会受病毒蠕虫等的“骚扰”。想让IE练就 “金刚不坏”之体,那就得首先分析一下恶意

2010-12-10 11:21:00 4184

转载 Adobe Reader X’s Sandbox

Posted by Chris Greamoon November 22, 2010<br /> <br />Over the past few years, malicious PDFs have become common place and a prefered vector for attackers. <br />Last week, Adobe announced the release of Reader X – the much anticipated next major release

2010-12-09 16:22:00 2634

转载 SVG

转自http://www.souzz.net/html/svg/1/71028.html最近看到有关SVG的漏洞,收录一些相关资料。1 SVG属性动画  SVG动画一般通过更改对象属性值来实现。SVG工作组与W3C组织的SYMM(Synchronized MultiMedia WorkingGroup,同步多媒体工作组)合作推出了SVG动画元素的定义规范。SVG中用于定义动画的元素有5个,,,,。其中元素允许数量属性或样式参数随时间而变化,元素可设定非数量属性或样式参数随时间而变化,元素可以沿着指定的路径移

2010-12-09 14:56:00 529

转载 2010 图标设计趋势

来源:http://ucdchina.com/snap/8680天冷,人懒,事多,我就不全文翻译了。只列几个标题,很多内容完全按照我自己的理解写了一下。想读原汁原味的请移步:Icon design trends 2010 作者是  Denis Kortunov 1. 我大,我大,我大大大和现代女人的罩杯一样,图标也越来越大了。原因很简单,不管是桌面设备还是手持手持设备,dpi逐渐变高,高像素的图标变得必不可少了。但让人担忧的是随着尺寸变大,现在已经很少有人关心像素是不是对齐,小尺寸是否微调,用3D软件甚至照

2010-12-09 14:04:00 434

转载 网页搜索的境界——一句很经典的话

<br />网页搜索技术的最高境界就是用自然语言问一个简单问题,然后得到一个简单答案。

2010-12-09 13:58:00 440

转载 软件开发周期

<br /><br />1.开发人员开发出程序,深信里面没有缺陷。<br />2.产品测试。发现了20个缺陷。<br />3.开发人员修改了其中的10个,并向测试部门解释另外10个不是真正的缺陷。<br />4.测试人员发现修改后的缺陷中有5个仍然有问题,并且又发现了15个新缺陷。<br />5.第3步和第4步重复了3遍。<br />6.由于市场的压力和由过度乐观的开发计划产生的仓促的产品声明,产品正式发布了。<br />7.用户发现了137个新缺陷。<br />8.最初的开发人员,兑换了他们的忠诚支票,走

2010-12-09 13:48:00 322

转载 Chrome OS欲与微软Windows争天下

<br />来源:http://www.hackbase.com/news/2010-12-09/39941.html<br /><br />Google的Chrome OS操作系统即将推向市场,与此同时这也将引发一大疑问,那就是Google的这种新操作系统能否会对微软的Windows构成威胁,或者是否会就此扼杀了Windows系统。<br />    微软信心满怀<br />    微软的回答当然是“不会”,在微软看来,Chrome OS只不过就比网页浏览器强大了一点点而已,而且用户也似乎更加需要微软提供

2010-12-09 13:39:00 592

转载 2010年十大安全事件回顾

<br />    即将结束的2010年里,IT安全领域可以用“混乱”一词来形容。在此我们为大家列出了十大安全事件,谷歌、思科、迈克菲和美国政府都榜上有名。谷歌、思科、迈克菲、AT&T等科技巨头上榜一点也不奇怪。因为树大招风,他们一直都是黑客攻击的目标,同时任何时候他们只要在安全方面出现失误都是重大新闻。<br />    “极光”漏洞导致谷歌受攻击。所谓极光攻击事件指,谷歌在一月份承认他们的许多重要知识财产在去年十二月份被网络非常入侵所窃取。与此同时,另外还有十二家高科技和业内公司受到了同样的攻击。<br

2010-12-08 18:00:00 468

转载 Dirty Apps and Dirty Marketing Tricks

http://blogs.pcmag.com/securitywatch/2010/11/dirty_apps_and_dirty_marketing.php2010-11-8Is Google Chrome the most vulnerable application of the year? That's the implication of a new report from Bit9, a company that specializes in application whitelisting s

2010-12-08 17:34:00 494

原创 New Adobe and Google Ship Flash and PDF in Chrome Sandbox

<br /><br />There's been a lot of news related to software sandboxing in the last week, but one event in particular: Google has moved version 8 of Chrome (specifically 8.0.552.21) into the "Stable" channel, making it the release-level version.<br />Version

2010-12-08 16:56:00 499

原创 云安全漏洞网站cloutage.org

http://cloutage.org/Cloud+Outage=CloutageCloutage exists to empower organizations by providing cloud security knowledge and resources so that they may properly assess information security risks. The project aims to document known and reported incidents wit

2010-12-08 15:54:00 459

转载 漏洞挖掘技术

<br /><br />来源:安全焦点<br />作者:7all (sgh81_at_163.com)<br />WEB漏洞挖掘技术<br />|=---------------=[ WEB漏洞挖掘技术 ]=-----------------------------=|<br />|=-----------------------------------------------------------------=|<br />|=---------------=[ 7all<7all7_at_163.co

2010-12-07 16:03:00 847

转载 Office常用资源链接

<br />Excelhttp://www.excelhome.net <br />国内优秀的Excel专业站点,有着海量的贴子、文章和应用资源,论坛上活跃着大量的MS MVP和Excel技术高手。站点内容和活动丰富多彩,近几年出版的一系列Excel图书广受读者好评。http://blogs.msdn.com/excel<br />MS Excel的官方博客。http://www.dicks-blog.com<br />著名的Excel博客站点,有许多Excel技术、技巧和应用方面的文章及新鲜资讯,大多都是

2010-12-07 14:12:00 563

转载 Linux较Windows和Mac出色的20个理由

<br />新闻来源:华军软件园<br />    据国外媒体报道,众所周知,当前的操作系统市场仍然由微软的Windows操作系统所主导,其他的成员还包括苹果Mac OS X、iOS以及Linux等。近日,Techradar网站对外公布了Linux较其众多竞争对手出色的20个理由,具体如下:<br />    1、Linux是免费的<br />    无论您在多少个电脑中安装Linux操作系统,都无需您花费一分钱,它是免费的。<br />    现如今,许多家庭中都会同时拥有数台电脑,使用Linux操作系统

2010-12-07 12:46:00 371

转载 网络黑客攻击呈三大特点

<br />一是绝大多数黑客攻击破坏活动以牟利为目的。网络攻击者主要通过制作传播病毒盗窃网络银行账号、游戏装备等方式获利。<br />    二是分工细化、形成利益链条。黑客攻击活动已形成了由制作提供黑客工具、实施攻击、盗窃账号、倒卖账号、提供交易平台等各个环节分工合作的利益链条。<br />    三是被攻击的计算机信息系统涉及多个领域。近年针对政府、金融、交通、电力、教育、科研等领域系统的攻击数量明显上升,社会危害性越来越大。<br />本文引用网址:  

2010-12-07 12:45:00 1679

转载 黑客攻击立案年增长超八成

<br />笔者日前从公安部获悉:截至11月底,全国公安网络安全保卫部门共破获黑客攻击破坏违法犯罪案件180起,抓获各类违法犯罪嫌疑人460余名,打掉14个提供黑客攻击程序、教授黑客攻击犯罪方法并涉嫌组织黑客攻击破坏活动的网站。<br />    据了解,近年来公安机关受理的黑客攻击破坏案件数量每年增长均超过80%,严重侵害了人民群众合法权益。对此,公安网安部门集中侦破一批重大黑客攻击破坏案件,对制作销售网络盗窃木马程序案件、组织僵尸网络案件、帮助他人实施拒绝服务攻击案件以及侵入政府网站案件进行了集中打击,

2010-12-07 12:44:00 747

转载 俄罗斯四人黑客团伙黑掉整个城市ATM机

<br /><br /> 俄罗斯警方近日破获了一起高科技犯罪活动,并分别在雅库茨克和莫斯科将该团伙的四名成员缉拿归案。这群黑客涉嫌黑掉了整个雅库茨克城市的所有ATM提款机,雅库茨克总人口约21万。这个犯罪团伙的四人分工明确,其中一人在莫斯科负责开发ATM破解程序,之后另外三人在雅库茨克利用开发出来的ATM病毒实施犯罪活动。这三人中有一位曾是某企业IT部门主管,有一人曾担任系统管理员,总之在这方面比较有经验,另外一人则主要负责管理获得的钱财。<br />    根据俄罗斯外交部内部事务犯罪部门的官方声明,在对

2010-12-07 12:43:00 2085

原创 皮影

深深浅浅的目光移开才发现我并不知道你是怎样一个人有点无措有点恐慌很想了解翻遍了所有的线索却只有支离破碎的影像很多跟你很不像像看了一出热热闹闹的皮影戏可走出来却原来我并不认识你我迷恋的只是一个影子我跟影子之间隔着烛火消失似乎只是一阵风的事我跟你之间隔着什么却难名说

2010-12-05 22:56:00 369

原创 MSSQLSERVER和SQLEXPRESS转换

<br />装了SQL SERVER 2005企业版后,开启了MSSQLSERVER和SQLEXPRESS两个服务。默认情况下开启一个即可,远程情况下MSSQLSERVER用IP(或.)可以进行连接,SQLEXPRESS用IP加“/SQLEXPRESS”(或./SQLEXPRESS)进行连接。<br />有时候需要用到两个服务的转换,由MSSQLSERVER转换到SQLEXPRESS时需要注意一些问题。<br />1、 在MSSQLSERVER下可以附加的数据库在SQLEXPRESS下附加不了时,需要检查一

2010-12-03 16:27:00 1978

原创 会议及期刊

<br /><br /><br />Computer Security Conference Ranking and Statistichttp://faculty.cs.tamu.edu/guofei/sec_conf_stat.htm<br /> <br />Computer Science Conference Ranking<br />http://www3.ntu.edu.sg/home/assourav/crank.htm<br /> <br />sci收录的期刊<br /> <br />htt

2010-12-03 16:19:00 440

原创 相对安全的win7远程连接设置

 在Windows 7中开启远程桌面后,默认情况下是无法进行连接的,因为系统防火墙禁止来自远程的连接,还需要对防火墙中的相关策略进行设置才行。执行“开始”→“控制面板”→“系统和安全”→“Windows防火墙”→“高级设置”→“入站规则”,在中间的窗格中会列出系统集成的“入站规则”。拖动滑竿从中找到“远程桌面(TCP-In)”,右键单击该项选择“属性”打开其设置面板。在“常规”标签页下可以看到默认选中“Allow the conner(允许连接)”,我们选中“Allow the connection if

2010-12-01 10:27:00 1290

原创 Linux十五年病毒简史

<br />尽管相比Windows和Mac OS X,Linux很少受到病毒的侵扰,而且很多杀毒软件厂商也为Linux系统提供了免费的安全防护,比如ClamAV、AVG、Avast、F-Prot,Linux历史上也并不是“无毒”的。今天来回顾一下过去十五年Linux的病毒史:<br />    1996年:破解组织VLAD发布了Linux第一个病毒Staog,它能利用内核的一个漏洞感染可执行文件,随着该漏洞迅速被修复,这个病毒也就随即消失了;<br />    1997年:Bliss病毒感染可执行文件,阻止

2010-11-30 12:01:00 420

安装IIS 6.0所需的文件i386

windows server 2003 安全IIS 6.0所需的文件,不需要再找系统盘了

2010-11-26

Stud_PE PE编辑器

很好用的PE编辑器,小巧方便,无需安装,可查看编辑PE各字段,使PE结构一目了然

2010-03-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除