自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

转载 利用open MP获取计算机核心数量的方法

openMP是一款普遍通用的并行计算编程模型,使用它通常能够充分利用多核计算的优势。以下是一种能够测试核心数量的方法:std::cout << "parallel begin:\n"; #pragma omp parallel { std::cout << omp_get_thread_num(); } std...

2019-03-08 11:12:00 1196

转载 准备MPI编程环境——Visual Studio

准备下载并安装Visual Studio 2017 下载并安装MPI (建议使用MSMPI,相对简单方便一点,可以从微软官网下载获得)配置新建空白项目 在该项目中新建源文件右击项目->属性,进行配置: VC++目录->包含目录,添加:“D:\Program Files (x86)\Microsoft SDKs\MPI\Include;” VC++目录-&g...

2019-03-06 19:41:00 383

转载 学习MPI并行编程记录

简单的MPI程序示例首先,我们来看一个简单的MPI程序实例。如同我们学习各种语言的第一个程序一样,对于MPI的第一个程序同样是"Hello Word"。/* Case 1 hellow.c */#include <stdio.h>#include "mpi.h"int main( int argc, char *argv[] ) {int rank;int size; ...

2019-03-06 18:52:00 340

转载 Effective C++标题整理

Effective C++话说光看这50个tip又有什么用呢?只有实际使用的时候才体现它们的价值才对。就像只看《代码大全》不能成为一个好程序员,必须结合实际写项目经验才行。从C转向C++条款1:尽量使用const和inline而不用#define条款2:尽量用而不用<stdio.h>条款3:尽量用new和delete而不用molloc和free内存管理条款4:尽量使用C++风...

2018-11-18 11:25:00 134

转载 使用python的几个小经验(查看文档)

好久没有水博客了,未来再过20天不到的时间又得参加软考,今天终于得好好水一发帖子关于Python,很多人包括我之前都不知道怎么找文档,现在有一个好办法,就是在命令行模式下调用pydoc –p xxx(你想使用的端口),然后在浏览器中输入相应的端口号即可(别告诉我你会忘了添加localhost)安装了PyCharm又卸载了,不好用,还是换上了Anaconda比较适合我,使用它就意味着减少了...

2018-10-20 18:50:00 80

转载 计算机信息安全易错题目整理4

AC授权证书,表明拥有该证书的用户有相应的权利,不可用于身份认证。可用于身份认证的有静态密码、动态口令、USB Key认证。访问矩阵中的每列表示一个受保护的客体,每行表示一个主体。本地安全策略不属于Windows系统进程管理工具。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权,不...

2018-08-25 18:02:00 348

转载 UID中RUID、EUID和SUID的区别

看UNIX相关的书时经常能遇到这几个概念,但一直没有好好去理清这几个概念,以致对这几个概念一直一知半解。今天好好区分了一下这几个概念并总结如下。说白了这几个UID引出都是为了系统的权限管理。下面分别用RUID, EUID,SUID来表示实际用户ID,有效用户ID,设置用户ID。另外用户ID是个整型数,为了说明方便真接使用了用户名来代表不同的UID。先解释一下这几个ID的作用:RU...

2018-08-25 13:30:00 967

转载 SSH技术介绍和Xshell公钥远程登陆

SSH简介传统的网络服务程序,比如FTP,POP,Telnet,本质上都是不安全的,因为它们在网络上用明文传送数据、用户账号和用户口令,很容易受到中间人攻击方式的攻击,攻击者会冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。为了满足安全性的需求,IETF的网络工作小组制定了Secure Shell(缩写为SSH),这是一项创建在应用层和传输层基础上...

2018-08-24 18:20:00 468

转载 重置root管理员密码(RedHat、CentOS、Fedora)

重启Linux系统主机并出现引导画面时,按下键盘上的e键进入内核编辑界面。在Linux16参数这行后面追加“rd.break”参数,然后按下Ctrl+x组合键来运行修改后的内核程序。30秒后进入系统的紧急救援模式输入以下命令:mount –o remount,rw /sysrootchroot /sysrootpasswdtouch /.autorelabelexitreboot转...

2018-08-21 09:20:00 150

转载 Windows10系统如何清除记录和关掉xbox录制

在Windows的Xbox平台玩游戏时,总会发现以前玩过的许多游戏进度都保留着,麻烦的是白白的成就条让人感到相当的不爽,并且想删除还删不掉。某些当年一边玩一边录制的游戏,每当重新打开的时候都会弹出录制提示,强迫症噩梦(迫真)。最直接的方法:卸载Xbox再选择重新安装1、保存好游戏备份2、在左下搜索框输入”windows powershell”,用管理员方式运行windo...

2018-08-21 08:15:00 1361

转载 在LinuxMint19上安装搜狗拼音输入法

写在前面 由于Linux mint是基于Ubuntu的深度改造,所以按照网上针对Ubuntu的安装方法基本都是有用的。LinuxMint自身就携带了IBUS和fcitx两个框架。然而并非每次都能正常使用,而且针对终端的支持并不能让人满意,故安装一款商业软件就很有价值。Linux输入法框架介绍Linux下常用的中文输入法平台有IBus、fcitx和scim。scim现在维...

2018-08-19 07:32:00 757

转载 OBS直播和相关操作

OBS Studio(Open Broadcaster Software)是一个免费的开源的视频录制和视频实时流软件。其有多种功能并广泛使用在视频采集,直播等领域。https://obsproject.com/ (OBS官网,不建议使用国内代理版本,毕竟第三方插件的安全性值得怀疑)。 用于直播时,应当注意根据具体的电脑配置调节设置。以常见的720P视频为例...

2018-08-17 17:09:00 765

转载 计算机信息安全易错题目整理2

信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,...

2018-08-16 23:10:00 200

转载 计算机信息安全易错题目整理3

为了构建一个简单、安全的“客户机/服务器”模式的应用系统,要求:①能安全存储用户的口令(无须解密),且对网络传输中的口令进行保护;②使用第三方权威证书管理机构CA来对每个用户的公钥进行分配。假设要构建的应用系统只允许使用MD5、AES、RSA算法。请回答下述问题(每空1分,共6分):(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用【71】算法运算后存储。为了能通过用户名和...

2018-08-16 23:10:00 354

转载 计算机信息安全易错题目整理1

消息认证不能预防的是发送方否认。(消息认证是指通过对消息有关的信息进行加密或签名变换进行的认证,包括消息内容认证(完整性)、消息源和宿认证(身份)及消息的序列和操作时间认证)。IKE协议主要有Oakley、SKEME、ISAKMP组成(前者为密钥交换协议、后者为Internet安全关联和密钥管理协议)典型的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库,PKI存储库...

2018-08-16 08:19:00 611

转载 LeetCode SQL题目(第一弹)

LeetCode SQL题目注意:Leetcode上的SQL编程题都提供了数据表的架构程序,只需要将它贴入本地数据库即可调试自己编写的程序不管是MS-SQL Server还是MySQL都需要登陆才能使用,我没有使用SSMS 或Workbench,而是直接使用sqlcmd,解决登陆问题可以参考这个链接(http://www.cnblogs.com/skynothing/a...

2018-06-18 10:31:00 189

转载 操作系统及安全复习笔记

操作系统及安全复习笔记一、安全概述(1) 安全威胁主要威胁:计算机病毒,蠕虫,逻辑炸弹,特洛伊木马,后面天窗,隐蔽通道,拒绝服务攻击,内部人员泄密危险分类:信息抵赖,信息窃取,信息篡改,信息冒充安全目标威胁:保密性威胁(保护隐藏信息),完整性威胁(信息内容来源可信程度),可用性威胁(信息使用能力及防止拒绝服务攻击)(2) 研究发展1.云计算环境下的...

2018-06-09 12:56:00 452

转载 网络安全web部分

Web安全一、 SQL注入1) 原理通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。2) 攻击方法1. 强制产生错误2. 采用非主流通道技术3. 使用特殊的字...

2018-06-09 12:39:00 195

转载 《算法分析与设计基础》考前复习提纲

算法设计与分析复习提纲一 基本概念算法的五个重要特性。算法有几种基本控制结构?算法的最好、最坏情况下和期望时间复杂度的定义。用比较树模型描述算法,并说明最坏情况下的时间复杂性。符号O的定义。常用的上界函数有哪些?O的运算规则。运用O的运算规则分析冒泡排序算法的时间复杂性的渐进阶。用算法时间复杂性曲线说明给算法的时间复杂度降阶的好处。例如顺序查找和折半查...

2018-06-09 01:46:00 341

转载 中南大学操作系统安全知识点总结

第一章 概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。2. 隐蔽通道的工作方式?隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程...

2018-06-09 01:33:00 1069

转载 网络漏洞扫描的原理和相关程序

 1 引言  网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。通过漏洞扫描,...

2018-06-08 23:09:00 1495

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除