自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 资源 (5)
  • 收藏
  • 关注

原创 kill信号的使用

kill信号的使用 多数现代的shell,包括Bash,有一个内建的 kill 函数。在Bash里,信号名和数字都可以被接受为选项,选项可以是作业名或者进程号。使用 -l选项使得一个退出状态可以被报告:0是至少被成功发送的一个信号,有错误发生的话就是非零。 从 /usr/bin 使用 kill 命令,你的系统可能开启了额外选项,比如以不同于你的ID的用户或者执行进程的名字来杀死进程,同使用

2008-12-31 11:20:00 2667

原创 /proc文件系统中网络参数

 在/proc/sys/net/ipv4/目录下,包含的是和tcp/ip协议相关的各种参数,下面我们就对这些网络参数加以详细的说明。 ip_forward 参数类型:BOOLEAN 0 - 关闭(默认值) not 0 - 打开ip转发 在网络本地接口之间转发数据报。该参数非常特殊,对该参数的修改将导致其它所有相关配置参数恢复其默认值(对于主机参阅RFC1122,对于

2008-12-30 16:53:00 1725

原创 GNU牛人写的strlen()

 #include string.h>#include stdlib.h>#undef strlen/* Return the length of the null-terminated string STR.  Scan forthe null terminator quickly by testing four bytes at a time.  */size_t strlen (str)

2008-12-30 12:48:00 1982

转载 关于Chunked编码

在有时服务器生成HTTP回应是无法确定消息大小的,这时用Content-Length就无法事先写入长度,而需要实时生成消息长度,这时服务器一般采用Chunked编码。  在进行Chunked编码传输时,在回复消息的头部有transfer-coding并定为Chunked,表示将用Chunked编码传输内容。采用以下方式编码:  Chunked-Body=*chunk         "0"CRLF

2008-12-30 11:25:00 2119

原创 可重入与不可重入

 这种情况出现在多任务系统当中,在任务执行期间捕捉到信号并对其进行处理时,进程正在执行的指令序列就被信号处理程序临时中断。如果从信号处理程序返回,则继续执行进程断点处的正常指令序列,从重新恢复到断点重新执行的过程中,函数所依赖的环境没有发生改变,就说这个函数是可重入的,反之就是不可重入的。众所周知,在进程中断期间,系统会保存和恢复进程的上下文,然而恢复的上下文仅限于返回地址

2008-12-30 11:24:00 2793

原创 Linux动态库(.so)搜索路径

  在Linux 中,动态库的搜索路径除了默认的搜索路径外,还可通过三种方法来指定:方法一:在配置文件/etc/ld.so.conf中指定动态库搜索路径;方法二:通过环境变量LD_LIBRARY_PATH指定动态库搜索路径;方法三:在编译目标代码时指定该程序的动态库搜索路径。 众所周知,Linux动态库的默认搜索路径是/lib和/usr/lib。动态库被创建后,一般都复

2008-12-30 10:56:00 1986

转载 从MySpace的六次重构经历,来认识分布式系统到底该如何创建

这是我在网上无意中看到的一篇文章,介绍了myspace的六次重构,对于做海量用户系统的朋友来说,应该能从中受到很多启发.  通过了解MySpace的六次重构经历,来认识分布式系统到底该如何创建.在每个里程碑,站点负担都会超过底层系统部分组件的最大载荷,特别是数据库和存储系统。接着,功能出现问题,用户失声尖叫。最后,技术团队必须为此修订系统策略。  虽然自2005年早期,站点账户数超过7百万后,系统

2008-12-29 10:15:00 1598

原创 性能测试

今天对刚做的系统做了压力测试:64位的全量数据cache系统cache server是部门的一个老系统,内存分配回收算法不是很好,进行了改造改造之后,每秒可以导入50w条记录,效率还是挺高的 cache server的对外网络服务方面,进行了压力测试,最终在单台机器3个处理进程的情况下,长链接,每秒可以处理2.5w个请求嘻嘻,庆祝一下,第一次做了性能测试,效果挺好

2008-12-24 19:58:00 1430

转载 ip_conntrack_max和hash表

http://bbs.chinaunix.net/viewthread.php?tid=596067昨天无意中发现了一篇文档,解决了我很久以来的一些问题,于是花了半天的时间把它翻译了一下,可是翻译的却不好,如果您的E文还好的话,建议您直接看原文更好。这是关于使用iptables来调优防火墙性能的一篇短文。谢谢freenode 上#debian-zh中的pnt_。原文地址: http://w

2008-12-24 09:07:00 2394

转载 “惊群”问题

读《UNIX网络编程》第二版的第一卷时,发现作者在第27章“客户-服务器程序其它设计方法”中的27.6节“TCP预先派生子进程服务器程序,accept无上锁保护”中提到了一种由子进程去竞争客户端连接的设计方法,用伪码描述如下:服务器主进程:listen_fd = socket(...);bind(listen_fd, ...);listen(listen_fd, ...);pr

2008-12-19 18:58:00 3925 3

转载 腾讯校园招聘面试的秘密

转自公司同事戴钊的文章 由于从事基层管理岗位的原因,最近两年有机会在武汉、南京、上海等地进行校园招聘,为公司选拔优秀人才,在这个过程中接触过一百多名各种类型的应聘毕业生,我深深为这些莘莘学子渴望进入腾讯的热情所感动,也为绝大部分同学对面试缺乏基本的认识而感到遗憾。   写了这个夸张的标题,其实只能说是我面试应聘者时思考的角度,我并不清楚其他面试官面试的过程是什么样的,而且不同面试官的喜

2008-12-19 17:23:00 5525 1

原创 Google Sparse Hash

http://goog-sparsehash.sourceforge.net/ An extremely memory-efficient hash_map implementation, with only 2 bits/entry overhead.Weve Moved!Google SparseHash is now hosted at code.googl

2008-12-17 12:18:00 3581

原创 给自己定一个目标

已经好久没有看内核方面的资料了 今天偶然看到一个内核研究者的blog,http://hi.baidu.com/wzt85/blog 打算向他学习,每天抽一个小时的时间学习一下内核知识 兄弟姐妹们,鞭策我吧,我会努力的!!

2008-12-16 12:34:00 1722 2

转载 在内核中寻找内核符号表

from:http://hi.baidu.com/wzt85/blog/item/eb8546f2a64e7616b17ec548.html 在用户空间中可以用如下方法得到:1. 从 System.map 文件直接得到地址。   例如,要得到 do_fork 的地址,可以在命令行执行 $grep do_fork /usr/src/linux/System.map 。2. 使用 nm 命令。

2008-12-16 12:31:00 1944

转载 与内存管理相关的几个宏

from:http://hi.baidu.com/wzt85/blog/item/26e9ba08ec9cf535e8248816.html 这几个宏把无符号整数转换成对应的类型      #define __pte(x) ((pte_t) { (x) } )   #define __pmd(x) ((pmd_t) { (x) } )   #define __pgd(x) ((pgd_t)

2008-12-16 12:30:00 3108

转载 Copy_from_user函数详细分析

from:http://hi.baidu.com/wzt85/blog/item/1f29731ba4b317ffae513316.html copy_from_user函数的目的是从用户空间拷贝数据到内核空间,失败返回没有被拷贝的字节数,成功返回0.这么简单的一个函数却含盖了许多关于内核方面的知识,比如内核关于异常出错的处理.从用户空间拷贝数据到内核中时必须非常小心,如果用户空间的数据地

2008-12-16 12:29:00 37066 2

转载 kernel_thread函数简单分析

http://hi.baidu.com/wzt85/blog/item/c1f7b75515bc01c1b645ae17.html kernel_thread函数的作用是产生一个新的线程内核线程实际上就是一个共享父进程地址空间的进程,它有自己的系统堆栈.内核线程和进程都是通过do_fork()函数来产生的,系统中规定的最大进程数与线程数由fork_init来决定:[/arc

2008-12-16 12:28:00 7902 2

原创 mysql innodb 性能优化

默认情况下,innodb的参数设置的非常小,在生产环境中远远不够用比如最重要的两个参数innodb_buffer_pool_size 默认是8Minnodb_flush_logs_at_trx_commit 默认设置的是1 也就是同步刷新log(可以这么理解)innodb_buffer_pool_size:这是InnoDB最重要的设置,对InnoDB性能有决定性的影响。默认的设置只有8M,所以默认

2008-12-15 09:22:00 1170

原创 对程序员的思考

程序员的工作不仅仅是编码,他跟其他类型的工作都是一样的;工作的实质是找到一个能够解决问题的方法,就算是最差的,只要解决问题了,就足够了;高级的程序员之所以比较高级,区别是1、他的经验比较丰富,能够根据经验在最短时间内找到一个比较好的方法;如果解决的方法有100种,前50种的,稍微差一点,但是可以解决问题,后50种,解决办法比较好,耗费资源稍微少一点,高级的程序员,凭借经验,能够在最短的时间,将

2008-12-14 18:28:00 1203

转载 内核通知链 学习笔记

最近在看《深入理解Linux网络内幕》一书,学习了一下书中讲到的内核通知链方面的知识,写了一个读书笔记和一点代码来加深理解,希望能够对大家有一点帮助。内核通知链在网络方面得到了广泛的使用。1.通知链表简介    大多数内核子系统都是相互独立的,因此某个子系统可能对其它子系统产生的事件感兴趣。为了满足这个需求,也即是让某个子系统在发生某个事件时通知其它的子系统,Linux内核提供了通知链的机制。通知

2008-12-14 17:16:00 1083

转载 系统程序员成长计划-写得又快又好的秘诀

转载时请注明出处和作者联系方式文章出处:http://www.limodev.cn/blog作者联系方式:李先静 “ 快”是指开发效率高,“好”是指软件质量高。呵呵,写得又快又好的人就是高手了。记得这是林锐博士下的定义,读他那篇著名的《C/C++高质量编程》时,我还是个初学者,印象特别深。我现在仍然赞同他的观点,不过这里标题改为成为高手的秘诀,感觉就有点像标题党了,所以还是用比较通俗的说法吧。

2008-12-12 20:16:00 2342

转载 字符串hash算法比较

 链表查找的时间效率为O(N),二分法为log2N,B+ Tree为log2N,但Hash链表查找的时间效率为O(1)。设计高效算法往往需要使用Hash链表,常数级的查找速度是任何别的算法无法比拟的,Hash链表的构造和冲突的不同实现方法对效率当然有一定的影响,然 而Hash函数是Hash链表最核心的部分,本文尝试分析一些经典软件中使用到的字符串Hash函数在执行效率、离散性、空间

2008-12-11 13:35:00 1178 2

转载 glib库hash表GHashTable介绍

 hash表是一种提供key-value访问的数据结构,通过指定的key值可以快速的访问到与它相关联的value值。hash表的一种典型用法就是字典,通过单词的首字母能够快速的找到单词。关于hash表的详细介绍请查阅数据结构的相关书籍,我这里只介绍glib库中hash表的基本用法。要使用一个hash表首先必须创建它,glib库里有两个函数可以用于创建hash表,分别是g_hash_tabl

2008-12-11 13:34:00 1691

转载 ACE网络编程模式比较

版权声明:转载时请以超链接形式标明文章原始出处和作者信息及本声明http://egeho123.blogbus.com/logs/19204809.htmlACE网络编程模式比较ACE将网络编程进行了模式化,以便你不必每次都重复相同的代码。网络编程需要处理的事情多括中断,并发,多线程等,程序格式相对固定,但是健壮的网络程序则相对复杂。为了处理这些情形,ACE内建了几

2008-12-10 23:13:00 2019

原创 C++实例(ACE模式简单分析)

ACE将网络编程进行了模式化,以便你不必每次都重复相同的代码。  网络编程需要处理的事情多括中断,并发,多线程等,程序格式相对固定,但是健壮的网络程序则相对复杂。为了处理这些情形,ACE内建了几个网络编程的模式。  最基本的模式当然是直接使用sock进行单客户单服务器单线程的一对一模型,这种模式相对简单,也和ACE关系不大,但是这样编写的程序不能处理并发的情况,可用性很差或者说基本不具有可用性。 

2008-12-10 23:10:00 1545

转载 在vmware下linux和windows共享文件

 为了更好的解决虚拟机与主机的共享问题,VMware公司有一个VMWare-tools,来实现文件共享。这里主要讲的是在Windows下用 Vmware虚拟Linux来与windows来共享。至于Windows主机与Windows客户虚拟机之间的文件的共享就比较简单了。下面来介绍一下VMware-tools的安装过程。1、安装

2008-12-10 22:14:00 1492 1

原创 mysql的blob

MySQL中,BLOB是一个二进制大型对象,是一个可以存储大量数据的容器,它能容纳不同大小的数据。BLOB类型实际是个类型系列(TinyBlob、Blob、MediumBlob、LongBlob),除了在存储的最大信息量上不同外,他们是等同的。MySQL的四种BLOB类型 类型 大小(单位:字节) TinyBlob 最大 255 Blob 最

2008-12-09 18:03:00 1155

原创 庆祝blog点击过10w,排名k以内

庆祝blog点击过10w,排名k以内 呵呵,记录一下,留个纪念

2008-12-09 13:17:00 967 2

转载 18则经典故事

 1、曾经有个小国到中国来,进贡了三个一模一样的金人,金壁辉煌,把皇帝高兴坏了。可是这小国不厚道,同时出一道题目:这三个金人哪个最有价值? 皇帝想了许多的办法,请来珠宝匠检查,称重量,看做工,都是一模一样的。怎么办?使者还等着回去汇报呢。泱泱大国,不会连这个小事都不懂吧? 最后,有一位退位的老大臣说他有办法。 皇帝将使者请到大殿,老臣胸有成足地拿着三根稻草,插入第一个金人的耳朵

2008-12-07 14:39:00 948

转载 Cisco路由器及交换机安全加固

根据木桶理论,一个桶能装多少水,取决于这个桶最短的那块木板。具体到信息系统的安全也是一样,整个信息系统的安全程度也取决于信息系统中最薄弱的环节,网络做为信息系统的体,其安全需求的重要性是显而易见的。 网络层面的安全主要有两个方面,一是数据层面的安全,使用ACL等技术手段,辅助应用系统增强系统的整体安全;二是控制层面的安全,通过限制对网 络设备自身的访问,增强网络设备自身的安全性。数据层面的安全在拙

2008-12-07 14:31:00 1305

转载 一个在Linux系统下的入侵响应案例

 受到攻击 最近,某校校园网管理员接到国外用户投诉,说该校园网中的一台视频服务器正在对外进行非法的TCP 443端口扫描。该视频服务器的地址是192.168.1.10,操作系统为redhat7.3,对外开放端口为TCP 22、80、443。 然而,管理员在机器上经过重重仔细检查,未观察到任何异常。在此情况下,我们接受请求帮助他们检查机器。 初步检测 我们首先在交

2008-12-07 14:30:00 991

转载 对Linux服务器的一次渗透测试过程

前一段时间接了一个渗透测试的任务,过程有点意思,所以简单写一下,以供参考。 我们检测的三台主机中两台为Linux系统,一台为AIX系统。还有一台是边界路由器。 目标网络的主机通过地址转换来提供对外访问,内部使用172.16.*.*地址段(这些信息是测试之后才得到的,开始并不知道)。在边界路由器后面还有一台Cisco PIX 525 (515?)对三台主机进行保护,只允许外部用户连接不同主机的部分端

2008-12-07 14:27:00 1667

转载 亲历惊心48小时抢救35亿交易数据

导读:   这篇文章可能很多人看了仅仅是惊心动魄,不过也会有人看出很多门道,悟出一些东西   谁愿意把自己的收获留在这里的,我会感激不尽~   以前总听说老大们遇到DOWN机的事情怎样怎样,多么急迫怎样怎样,但却一直没有感觉,总以为老大们言过其实。但是前不久一次真实的经历,让我终于对存储工程师这一职业有了更深层的认识……   起因是某月某日某时,我的一个哥们准备在新上的IBM DS4800盘阵上做

2008-12-07 14:09:00 2487

转载 35岁之前!男人要注意积累什么?

35岁,算是男人一个新的阶段开始,毕竟你已经工作十年以上了,你已经不是那个初出茅庐的黄毛小子,你应该有所成就,有所成绩,更应该有所体会了,在过去的10年,或者你将要走过的这10年,你需要积累什么,你需要体会到什么?型男甲个人认为,要注意积累的是你的人脉和金钱。人脉关系,经常会比你的能力更显得关键和重要;其次,钱,钱,还是钱,现在是资本的社会,你必须在35岁之前准备好足够的资本,你才能顺应资本的社会

2008-12-07 14:04:00 1127

转载 入侵监测系统的构建(chkrootkit )

导读:   所谓rootkit,是一类入侵者经常使用的工具。这类工具通常非常的隐秘、令用户不易察觉,通 过这类工具,入侵者建立了一条能够入侵系统,或者说对系统进行实时控制的途径。所以,我们用自由软件(开放源代码)chkrootkit来建立入侵监测系 统,以保证对系统是否被安装了rootkit进行监测。   chkrootkit在监测rootkit是否存在的过程中,需要使用到一些操作系统本身的命令。

2008-12-07 13:56:00 1210

转载 Unix操作系统入侵追踪反击战

导读:   在Unix系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。      1.messages    /var/adm是UNIX的日志目录(linux下则是/var

2008-12-07 13:55:00 1048

转载 通过Linux系统伪装方法加固系统安全

 网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。   通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。   针对HTTP服务   通过分析Web服务器的类型,大致可以推测

2008-12-07 13:52:00 993

转载 影响 h00lyshit 成功的几个因素

导读:   1.内核CONFIG_BINFMT_AOUT选项被设置为n或内核不支持a.out (Assembler.OUTput)格式,会出现错误failed: Exec format error   现在distro的内核不加入a.out的支持的,比如fedora的内核:   $cat /boot/config-2.6.14-1.1637_FC4 | grep AOUT   # CONFIG_B

2008-12-07 13:51:00 1552

转载 Mysql的优化设置

打开/etc/my.cnf文件,修改以下设置,如果没有,可手动添加。调整设置时,请量力而行,这与你的服务器的配置有关,特别是内存大小。以下设置比较适合于1G内存的服务器,但并不绝对。 #指定索引缓冲区的大小,它决定索引处理的速度,尤其是索引读的速度。通过检查状态值Key_read_requests和Key_reads,可以知道key_buffer_size设置是否合理。比例key_reads /

2008-12-07 13:50:00 769

转载 安全的一些经验

转自一个tencent同事的bloghttp://blog.csdn.net/linkboy2004/archive/2008/01/14/2043808.aspx 写的不怎么好。但可以给新毕业的学生一点启发。 看看别人是怎么做的。   当然安全肯定不止是文章中说的这点,而且老实说写的也很一般。为什么发。因为不知道什么是安全的太多了。怎么做的太少了。呵呵武大的信息安全专业,到今年已经毕

2008-12-07 13:44:00 1415 2

变迁和机遇:2012年的中国移动互联网

李开复关于移动互联网的总结ppt:变迁和机遇:2012年的中国移动互联网

2012-06-26

memcache1.2.8源码分析(源码有注释+ppt说明)

memcache1.2.8源码分析 压缩包里有带注释的1.2.8的源码 有分析的ppt 有整理的网络上对memcache分析比较好的word文档

2009-06-20

effective c++和more effective c++

电子版的effective c++ 和more effective c++c++四书五经中介绍的经典书籍

2007-09-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除