Dablelv的博客专栏

The blog world of Dablelv

程序员专属段子集锦

1.编程较低犯罪率。 2.程序员的好只有阿姨懂。 3.租房只租程序员。 4.程序员工作写照。 5.我还没下班。 6.PHP=拍黄片? 7.那个男的是谁? 8.程序员压力没那么大。 9.从删库到跑路。 参考文献 [1]程序员才懂的小段子 ...

2019-02-20 17:04:24

阅读数 13242

评论数 46

Makefile函数

在Makefile中可以使用函数来处理文本,从而让我们的命令或是规则更为灵活和智能。make所支持的函数也不算很多,不过已经足够我们的操作了。函数调用后,函数的返回值可以当做变量来使用。 1.函数调用语法 $(<function> <arguments...

2019-03-20 22:33:29

阅读数 104

评论数 0

ABI与API的区别

待续 参考文献 [1]余甲子,石凡,潘爱民.程序员的自我修养——链接、装载与库[M].北京:机械工业出版社,2009.C4.4.3C++与ABI.P115-P117

2019-03-09 20:55:06

阅读数 27

评论数 0

Linux命令(60)——strip命令

1.简介 strip命令用于剥掉目标文件中一些符号信息和调试信息,使文件变小。 参考文献 [1]strip manual

2019-03-06 14:17:42

阅读数 42

评论数 0

Linux命令(59)—— c++filt 命令

1.简介 c++filt命令可用于解析C++和Java中被修饰的符号。

2019-03-06 11:23:58

阅读数 38

评论数 0

Linux命令(58)——readelf 命令

1.简介 readelf用于显示ELF(Executable and Linkable Format)格式文件的信息,包括

2019-03-05 21:18:23

阅读数 34

评论数 0

Linux命令(57)——objdump命令

1.简介 objdump用于查看目标文件或可执行文件信息。

2019-03-05 21:00:50

阅读数 37

评论数 0

深圳租房一次惨痛的经历——被江西团伙二手房东罗佳承坑惨

导语 如果你是初到深圳工作涉世未深的应届毕业生,或者是已在深圳工作一段时间的社会人,当你因租房在苦苦寻找合适自己的房源时,如果你能够看到此篇文章且还为缴纳订金,说明你是幸运的。因为有一位江西的名叫“罗佳承”的二房东,已在深圳承包多处房源,对外租出,坑蒙无数来到深圳为自己心中梦想辛劳打拼的人。其承...

2019-03-03 23:56:50

阅读数 802

评论数 2

使用ld命令链接目标文件生成可执行文件

使用ld链接目标文件生成可执行文件,用于取代命令g++,仅仅用于学习ld命令的使用,不用于实际的项目编译。 首先看一个简单的C++源文件main.cpp。 // //@file:main.cpp // #include <iostream...

2019-03-03 21:55:12

阅读数 106

评论数 0

Silverlight安装相关问题

以下是个人配置Silverlight遇到的问题和心得,分享给大家,欢迎大家批评指正。 问题1:为Visual Studio 2010部署Silverlight开发环境需要安装的东西? 答:要想开发Silverlight应用程序,需要安装Silverlight4_Tools.exe. 问题2:Sil...

2019-03-03 20:04:59

阅读数 33

评论数 0

一致性Hash

1.Hash简介 1.1Hash的概念 Hash(哈希),亦称作散列或杂凑,指将输入通过散列算法变换成对应的散列值。这种转换是一种压缩映射,也就是说散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,这种现象称为碰撞,所以不可能从散列值来确定唯一的输入值。 1.2常见Hash...

2019-02-28 16:44:46

阅读数 207

评论数 2

震惊,杨幂的脸竟然出现在了她的身体上

导语 很多质疑杨幂没有演技、没有表情的说法是不对的,因为AI神经网络只能学习表情管理丰富的对象的表情,而表情麻木的对象是无法被学习的。 1.AI换脸效果 先看朱茵版“黄蓉”的原图: 再看经过AI换脸后的杨幂版“黄蓉”: 后看视频: 网友看完后,纷纷觉得毫无违和感。网友在惊叹...

2019-02-28 00:07:17

阅读数 1961

评论数 0

对称加密、非对称加密、RSA、消息摘要、数字签名、数字证书与HTTPS简介

1.加密算法简介 加密算法一般分为两种:对称加密和非对称加密。 1.1对称加密(Symmetric Key Algorithms) 对称加密算法使用的加密和解密的密钥一样,比如用秘钥123加密就需要用123解密。实际中秘钥都是普通数据在互联网传输的,这样秘钥可能会被中间人截取,导致加密被破解...

2019-02-27 21:45:26

阅读数 95

评论数 3

王小云院士真地破解了MD5吗

1.MD5简介 MD5(Message-Digest Algorithm 5)是一种被广泛使用的消息摘要算法,也称为哈希算法、散列算法或杂凑算法,可以产生出一个定长的128位(16字节)的散列值(Hash Value),一般用于数字签名以确保信息传输完整性与密码的加密存储。MD5由美国密码学家罗...

2019-02-27 00:08:23

阅读数 966

评论数 3

程序员专属段子集锦1

1.程序员一天的睡眠状态。 2.我是程序员,我不关心警告(warning)。 参考文献 [1]这58张图片,能让你笑出八块腹肌!

2019-02-22 13:50:21

阅读数 141

评论数 0

Go语言——sync.Once分析

1.简介 sync.Once表示只执行一次函数。要做到这点,就需要两点: (1)计数器,统计函数执行次数; (2)线程安全,保障在多G情况下,函数仍然只执行一次,比如锁。 import ( "sync/atomic&quot...

2019-02-18 15:15:06

阅读数 108

评论数 0

ssh默认端口配置

ssh有两层含义: 一是SSH(Secure Shell),由 IETF 的网络小组(Network Working Group)所制定的应用层安全外壳协议,用于专为远程登录会话和其他网络服务提供安全性的协议。 二是基于SSH协议实现的远程登录工具。服务端程序为sshd,客户端为ssh命令。 因此...

2019-02-15 17:33:42

阅读数 124

评论数 0

Linux命令(56)——telnet命令

1.简介 telnet命令用于登录远程主机,是基于Telnet协议的远程登录程序,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录,因此弄清楚t...

2019-02-15 16:29:57

阅读数 81

评论数 0

Linux文件特殊权限SUID、SGID与SBIT

Linux使用9个权限位来标识文件权限,三大权限分别是r、w、x(读、写、执行)。除此之外,还有特殊权限SUID,SGID,SBIT。 1.SUID SUID全称Set User ID,当小写字母s出现在文件拥有者权限的执行位上,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。...

2019-02-14 16:25:46

阅读数 59

评论数 0

Linux硬链接与软链接

在Linux中,连接文件有两种,一种类似于Windows的快捷方式,可以让你快速地链接到目标文件(或目录),这种称为软链接(soft link),也叫作符号链接(symbolic link);另一种则是通过文件系统的 inode 连接来产生新文件名,而不是产生新文件。这种称为硬链接(hard li...

2019-02-14 14:14:51

阅读数 67

评论数 0

提示
确定要删除当前文章?
取消 删除