自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

fisher_jiang的专栏

修身,齐家,治国,平天下

  • 博客(6)
  • 资源 (3)
  • 收藏
  • 关注

转载 大规模数据对 vector 和 map 的压力

平时的机器上跑个小程序,几百条数据,基本不会发现容器之间的差别。这也可能是许多人不去关心容器底层的原因。这篇文章是我拿到一个简历,上面写到精通STL,遂想出这个问题,让其来分析一下。(每次面试问过的我都公开,不问重复的 ^D)如果我们有超过十亿个用户自定义的对象 People,每个对象大小暂定12字节,那么分别用 vector 和map存储,在查找上性能有什么差别。C++标准规定 ve

2008-09-30 11:49:00 1532

转载 俞敏洪在北京大学2008年开学典礼上的演讲辞

各位同学、各位领导:大家上午好!(掌声)非常高兴许校长给我这么崇高的荣誉,谈一谈我在北大的体会。(掌声)可以说,北大是改变了我一生的地方,是提升了我自己的地方,使我从一个农村孩子最后走向了世界的地方。毫不夸张地说,没有北大,肯定就没有我的今天。北大给我留下了一连串美好的回忆,大概也留下了一连串的痛苦。正是在美好和痛苦中间,在挫折、挣扎和进步中间,最后找到了自我,开始为自己、为家庭、为社

2008-09-27 12:42:00 789 1

转载 走下神坛的Extreme Blue

今天,IBM Extreme Blue 2008年项目终于在钻石大厦落下了帷幕,开香槟,发奖状。仿佛真的毕业了一次一样,HR说鼓励大家写关于EB的东西,看来这个项目本身就有一部分的广告成分是无疑的。不过这样也可以让我无所顾忌地去评论这个项目了。 初次听说Extreme Blue是本科三年级,那个时候拿着英文的招聘海报,根本找不着北。后来看了未名大牛BraveZealot的介绍,EB项目在我心中

2008-09-13 21:37:00 1329 1

转载 使用 Microsoft Symbol Server 获取调试符号文件

当您使用各种 Microsoft 工具调试应用程序时,必须拥有符号信息。符号文件提供包含在可执行文件和动态链接库 (DLL) 中的函数的占位空间。此外,符号文件还可以表示达到失败点的函数调用路线图。例如,当您转储调试器内的调用堆栈时,必须拥有符号。本文讨论如何通过指定各种调试工具的以下 URL 来使用 Microsoft Symbol Server: http://msdl.microsoft

2008-09-02 15:02:00 1366

转载 全球黑客盛会:2008年黑帽大会要闻摘要

 上周在拉斯维加斯开幕的2008黑帽大会现在是整个网络安全界关注的焦点,不仅黑客业内人士、各大知名IT厂商、软件公司,包括一些政府人员甚至美国FBI都在紧盯着这个大会的内容。前两天我在博客上发了对黑帽大会的创办人Jeff Moss的采访记录以及DNS漏洞的发现者Dan Kaminsky的采访记录。今天在51CTO看到了两篇相关的摘要,转了过来。我粗略的看了一下,呵呵,媒体嘛,毕竟还是浮躁的文字

2008-09-01 21:37:00 982

转载 DNS 漏洞发现者 Dan Kaminsky 访谈录

http://www.ziseguizu.com/post/Dan-Kaminsky.htm采访Dan Kaminsky,谁是Dan Kaminsky?他就是今年闹的纷纷扬扬的让大多数虚拟主机厂商都非常担心的DNS漏洞的发现者。我一直想把这个漏洞做一个完整的整理,但由于涉及到奥运期间的许多事情的安排,直到现在都没有抽出来时间整理,真的是很抱歉,呵呵。不过,35公里那里说Dan Kaminsky

2008-09-01 21:35:00 966 1

Windows Vista安全特性分析:改进和局限(上)

Windows Vista特别强调了对安全特性的支持,安全特性的提高是Vista操作系统同以往发布的Windows操作系统相比,改进最大的地方

2009-03-06

深入浅出MS06-040(看雪网络版)

Windows系统的动态链接库文件netapi32.dll中的第303个导出函数NetpwPathCanonicalize( 对于字符串参数的处理存在典型的栈溢出,而这个函数可以通过RPC的方式被远程调用,在Windows2000和Windows XP sp1中成功利用这个漏洞可以允许攻击者完全控制主机,在Windows XP SP2和Windows 2003中能够让目标主机中服务进程崩溃。下面是这次入侵过程的实验环境:

2009-03-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除