笔记
文章平均质量分 60
寻址00000001
路漫漫其修远兮,吾将上下而求索;生命不息,学习不止
展开
-
【realme x2手机解锁BootLoader(简称BL)】
参考:https://www.realmebbs.com/post-details/1255473809142591488。链接:https://pan.baidu.com/s/1J9mFQETxvSQxiuMkIwej6g。3 在电脑端或者手机端启动深度测试软件之后秒退?问题出现的很突兀需要研究一下。2 根据指导再电脑端执行apk文件,并更具手机提示操作安装。原创 2024-04-02 22:11:08 · 765 阅读 · 0 评论 -
笔记本和台式机主板内部结构分析
1 以thinkpad L-490为例,使用拆机小工具拆机,打开后面板,内部结构示意图如下。原创 2024-03-24 09:58:43 · 1045 阅读 · 0 评论 -
【5G手机漏接电话问题解决方式】
5G手机漏接电话问题解决方式详述1 该方法目前试用环境以及范围以测试市面上的小米、荣耀、华为以及苹果等品牌5G手机且安装有4G电信卡。如你手机符合以上环境,以下解决办法可以99%解决你电话漏接的问题(也就是别人打你电话时会提示手机关机或者通话中,但是你的手机正常开机且网络正常,就是别人别人打电话收不到)2 以荣耀50手机为类,该问题产生的原因怀疑为电信运营商的4G网络和5G网络的APN接入点配置差异导致。若有不同意见可以在评论区评论。该问题原因推断过程:2.1 尝试更换不同品牌手机测试,发现部分原创 2022-02-24 01:22:04 · 6354 阅读 · 0 评论 -
PowerShell 脚本执行策略——解决windows“因为在此系统上禁止运行脚本”
PowerShell 脚本执行策略 为防止恶意脚本的执行,PowerShell 中设计了一个叫做执行策略(Execution Policy)的东西。可以在不同的应用场景中设置不同的策略来防止恶意脚本的执行。本文主要是解释这些执行策略,因为笔者在学习的时候发现它们并不是那么清晰易懂。PowerShell 提供了 Restricted、AllSigned、RemoteSigned、Unrestricted、...转载 2021-01-03 11:33:06 · 1853 阅读 · 0 评论 -
锐捷交换机基本配置命令
锐捷交换机#>Enable进入特权模式#config terminal进入配置模式#Exit返回上一级操作模式#write memory 或copy running-config startup-config保存配置文件#del flash:config.text删除配置文件(交换机及1700系列路由器)#erase startup-config 删除配置文件(2500系列路由器)#del flash:vlan.dat 删除Vlan配置信息(交换机)#C原创 2020-10-25 00:00:14 · 10194 阅读 · 2 评论 -
华三交换机基本配置命令
华三路由器交换机基本配置<H3C> //用户直行模式提示符,用户视图 <H3C>system-view //进入配置视图 [H3C] sysname xxx //设置主机名成为xxx这里使用修改特权用户密码一、用户配置<H3C>system-view[H3C]super passwordH3C //设置用户分级密码[H3C]undo superpassword原创 2020-10-24 23:59:49 · 39991 阅读 · 4 评论 -
研发、运营必备实用工具网站
秒杀全网!研发、运营必备实用工具网站 原文链接:href="https://blog.csdn.net/m0_38106923/article/details/1001303541、搜索引擎 2、PPT 3、图片操作 4、文件共享 5、招聘求职 6、程序员面试题库 7、办公、开发软件 8、高清图片、视频素材网站 9、项目开源 10、算法 11、在线工具宝典...转载 2020-10-23 14:59:48 · 1850 阅读 · 0 评论 -
bat每10s自动向创建指定文件夹并写入指定数目文件
实现目的:每10s自动向创建指定文件夹并写入指定数目文件,文件中写入指定的内容。使用方向举例:1、可以检测nfs服务器文件同步的速度2、将空磁盘填充到爆…@echo off &auther ming:MINGset current_date=%date:~0,4%%date:~5,2%%date:~8,2%::read current_date as a time pointset current_time=%time:~0,2%%time:~3,2%%time:~6,2%::原创 2020-09-30 13:43:19 · 391 阅读 · 0 评论 -
bat中的setlocal enabledelayedexpansion详解
setlocal enabledelayedexpansion 设置本地为延迟扩展example:批处理读取命令时是按行读取的,在处理之前要完成必要的预处理工作,这其中就包括对该行命令中的变量赋值。批处理设计了变量延迟。简单来说,在读取了一条完整的语句之后,不立即对该行的变量赋值,而会在某个单条语句执行之前再进行赋值,也就是说“延迟”了对变量的赋值。...原创 2020-09-30 11:23:56 · 5603 阅读 · 0 评论 -
一分钟搞懂X86架构
x86是一种Intel CPU 体系结构,始于1978年的16位8086处理器。术语“ x86”通常用于表示与x86 指令集兼容的任何32位处理器。x86体系结构完全向后兼容也可以简单理解为是微处理器执行的计算机语言指令集...原创 2020-09-28 16:25:26 · 8464 阅读 · 0 评论 -
word中首字母大写问题处理
和word中的大多数显示问题相关,它的处理也是在文件——选项中处理,具体处理如图所示。原创 2020-09-28 14:27:36 · 226 阅读 · 0 评论 -
Docker的安装以及维护
Docker是基于镜像的。镜像类似于已经包含了文件、配置和安装好的程序的虚拟机镜像。同样的,你可以像启动虚拟机一样启动多个镜像实例。运行中的镜像称为容器。你可以修改容器(比如删除一个文件),但这些修改不会影响到镜像。不过,你使用docker commit <container-id> <image-name>命令可以把一个正在运行的容器变成一个新的镜像。原创 2020-09-20 18:07:18 · 481 阅读 · 0 评论 -
JEPG图像存储结构
基础知识参考网址:https://kns.cnki.net/KXReader/Detail?TIMESTAMP=637359524742518750&DBCODE=CJFD&TABLEName=CJFDLAST2019&FileName=JSJA2019S1077&RESULT=1&SIGN=n7slY5mqASmRHl4ta51a3M%2frlhc%3dJPEG图像文件头中包含了数字图像文件的很多信息,因此从JPEG图像文件头中提取图像文件信息,来证实图像原创 2020-09-17 16:59:00 · 914 阅读 · 0 评论 -
学习shell编程的第一天——检测操作系统相关信息是否正常
shell script是利用shell的功能所写的一个程序,这个程序是使用纯文本文件,将一些shell的语法与指令写在里面,然后用正规表示法,管道命令以及数据流重导向等功能,以达到我们所想要的处理目的。原创 2020-09-12 17:41:48 · 144 阅读 · 0 评论 -
网络工程人的自我介绍
我的大学本科专业是网络工程,也就是说的我第一次接触计算机网络的时间是2016年九月份,在大一期间我学习了计算机网络基础和操作系统基础,自学了操作系统的其他相关知识,于是联合同学成立一个小组织——“天明工作室”,主要是为校内需要对计算机进行维护的同学提供服务,服务内容包括:硬件的加装或者拆卸、操作系统的修复或者更换。原创 2020-09-12 11:23:22 · 2050 阅读 · 7 评论 -
10分钟完成windows server2012搭建mysql数据库
书写原因今天在工作的时候看见一个同事为了在windowsserver上搭建一个MySQL数据库测试环境,然后用了整整3个小时去搞这个东西,说实话,看的我牙疼,走进一看原来是在面向百度进行工程建模,感叹一句,原来如此。然后我就搜索了一下,关于在windowsserver上搭建的有关文档,整的是参差不齐,很难找到一个能用的,所以我就写了这篇文章。搭建环境&所需软件windows server 2012纯净系统mysql 安装包,(https://dev.mysql.com/downlo原创 2020-08-25 21:43:47 · 2642 阅读 · 0 评论 -
基于pam_mysql认证的FTP服务器的搭建
使用环境;Centos 7.x 系列操作系统(实验使用CentOS Linux release 7.3.1611 (Core)),固定公网IP地址:123.56.11.31 工具使用:Xshell、winscp原创 2020-08-22 18:01:33 · 214 阅读 · 0 评论 -
使用linux系统必须掌握的20个命令
我第一次接触linux是在大二的时候,直观的体现是“哇,敲命令好酷啊”,但是接触Linux的人都会知道,Linux中的命令的确是非常多,让人更苦恼的是命令后面参数的变化真的会导致命令的多种变化,但是玩过Linux的人也从来不会因为Linux的命令如此之多而烦恼,因为我们只需要掌握我们最常用的命令就可以了。当然你也可以在使用时去找一下man,他会帮你解决不少的问题。然而每个人使用Linux的目的都不同,所以我们常用的命令也就...转载 2020-08-21 15:23:27 · 270 阅读 · 0 评论 -
网络架构-整合网络建设方案
is added at the network boundary to prevent excessive external input traffic, resulting in internal network security. The device is down due to traffic, resulting in unstable internal network or virus input), IPS, and icg. Add firewall devices at the boun原创 2020-07-15 08:52:44 · 1082 阅读 · 0 评论 -
win10系统C盘空间不足扩容解决方案
win10系统C盘空间不足扩容解决方案问题:C盘空间不足解决方式:C盘扩容1 做系统备份或者设置系统还原点,防止出现意外2 使用分区工具,注意不能实现将硬盘2空间扩容给硬盘1空间,空间扩展仅限于本硬盘内部分区之间。若需要扩展硬盘外空间需使用其他存储技术。...原创 2020-07-14 10:19:06 · 1235 阅读 · 0 评论 -
Waiting for the construction of Baoxia Hospital
Waiting for the construction of Baoxia HospitalWith the construction and maintenance of the hospital information system in the context of waiting for security 2.0, many obvious loopholes have been solved, and at the same time, most enterprises across the原创 2020-07-14 10:02:41 · 164 阅读 · 0 评论 -
等保下的安全计算环境建设对策
安全计算环境建设对策信息系统入侵防范对策在网络安全界中一直有一句话“没有绝对的安全”,所以信息系统的攻击防护做不到绝对,但是所有的安全公司都在尝试创造安全的最高峰。安全的对象是数据,防护的对象是人,防止非法人员对有效数据的窃取,所以还是需要以人为本,增强安全管控。信息系统的安全防护应该是一个完整、有规范的系统规划,如图 4.3所示,把整个网络系统进行分区管理,边界防护区采用安全设备进行防护,边界服务器区域将服务器进行统一管控,隔离交换区进行内外网数据的交互以及监控,医疗信息系统区域进行资源的整合。首先原创 2020-07-14 10:00:34 · 576 阅读 · 0 评论 -
等保下的网络结构设计
网络结构设计对策可信验证-终端入网防护对策面对医院办公客户端的安全隐患问题,需要对办公终端进行管理和监控,做到对终端接入进行控制并能够识别弱口令,对防病毒软件和系统补丁软件进行管理,并能够对系统进程、USB接口操作、收发电子邮件行为进行监控。具体要求包括但不限于如要求:U盘管理和监控:有效控制U盘的使用,避免敏感信息通过U盘外传,能立即阻断最好,避免U盘将病毒、木马、间谍软件等带进办公网。补丁管理功能:客户端自动检查批准接入办公计算机的操作系统补丁情况、防病毒软件情况,提示终端用户需要更新的补丁原创 2020-07-14 09:57:04 · 1594 阅读 · 0 评论 -
安全物理环境对策-Physical environment construction
Safe physical environment countermeasuresPhysical environment constructionThe construction of the safe physical environment of the computer room should start with the following points:-1 The construction location of the equipment room should be built in原创 2020-07-14 09:51:18 · 403 阅读 · 0 评论 -
安全计算环境现状问题分析
安全计算环境现状问题分析入侵防范-医院信息系统医院网络中存在许多系统,其中较为重要的比如HIS(包含管理信息系统、临床医疗信息系统、医院信息系统高级应用)、pacs、lis、ICU、OA等各个系统的连接对象以及使用对象之间可能存在双向连接,因此极容易成为病毒和非法入侵者的首选对象。目前大多数医院的信息系统如图 3.3所示,数据流经过边界安全之后,便可以和信息系统进行交互,我认为存在以下几点隐患:1 信息系统搭载的平台一般都是Windows server 服务器,Windows server 相对于原创 2020-07-14 09:48:47 · 750 阅读 · 0 评论 -
网络架构-物理隔离网络建设
With the continuous development of security technology, the physical isolation network construction program continues to develop. Figure 3.1 is the physical isolation network construction plan of the internal and external networks. At the boundary of the i原创 2020-07-15 08:46:11 · 1541 阅读 · 0 评论 -
安全通信网络现状问题分析
安全通信网络现状问题分析可信验证-终端入网设备问题目前医院网络的硬件设备如防火墙、入侵检测系统、入侵防御系统等常规的网络安全产品能够解决信息系统一部分安全问题,但客户端的安全一直是医院安全的问题所在。大多数员工因为却上计算机相关基础知识以及时间的紧张,却少对办公电脑的维护,根据相关调查,医院普通员工基本上对电脑的防护只限于使用免费杀毒软件进行磁盘清理和病毒查杀,所以办公终端成了一个重灾区。而造成这些安全隐患的原因大大概有一下几点:1没有规范化终端管理2 不能为客户端下发自动升级补丁,导致攻击漏洞原创 2020-07-14 09:43:27 · 259 阅读 · 0 评论 -
安全物理环境现状问题分析
安全物理环境现状问题分析安全物理环境影响信息系统稳定性的基础因素就是机房的物理环境建设,这是保证医院信息化稳定性的根本。等级保护中首先提出的就是就是安全物理环境。物理访问控制对进出的人员进行管控。大多数医院采用的都是指纹锁和钥匙结合的双保险方式,从而控制人员出入。防盗窃、防破坏、防雷击、防水、防潮等这些点的防控点的实施,医院普遍采用监控全覆盖等相关措施实现。温湿度控制。主要目的是使机房设备运行温度在其适宜的温控区间运行,采用的主要调控温度设备为空调。主要问题是一下几点:1 防火。机房由于通讯设备的太原创 2020-07-14 09:41:29 · 430 阅读 · 0 评论 -
安全计算环境技术分析
安全计算环境技术分析入侵防范分析应对网络攻击最好的方式就是站在黑客的角度对自我网络系统进行审视,从而发现漏洞以及弥补漏洞的一种持续行为。检测自己的网络系统是否具有防病毒功能,比如暴力破解、sql注入、dnsmap扫描、traceroute追踪、nmap扫描、arp欺骗、dns欺骗、越权攻击、钓鱼攻击、回话劫持、mac地址表泛洪攻击等攻击,并站在对端角度思考问题(如图 2.8所示),并发现自己的问题。数据备份恢复分析灾难、DDoS 或勒索软件攻击是检测自身网络系统的备份好坏的绝对标准,灾备要做的就是原创 2020-07-14 09:39:43 · 1001 阅读 · 0 评论 -
安全通信网络技术分析
安全通信网络技术分析可信验证-终端入网设备安全常规的网络安全产品能够解决信息系统一部分安全问题,但客户端的安全一直是整个网络信息系统安全的一个薄弱环节。据相关机构调查,超过85%的安全威胁来自企事业单位内部。而造成这些安全隐患的原因大大概有一下几点:1 部分终端未安装杀毒软件或者安装免费安装软件2 不及时更新操作系统补丁3 下载或者点击不安全信息4随意插入不安全移动存储设备为解决以上问题,综合考虑之后,我觉得应该从以下几点出发,建立完整的客户端入网安全机制。如图 2.3所示,从客户端本身系原创 2020-07-14 09:36:03 · 1343 阅读 · 0 评论 -
安全物理环境技术分析
安全物理环境技术分析安全物理环境从以下几种方式分析机房的安全物理环境:1机房环境安全:包括不可抗力的预防,如水灾的预防、监测和恢复、水害预防、监测和恢复、地震、闪电和风暴;环境因素的破坏,比如过量磁场干扰、减少尘土和垃圾、温度控制、湿度控制;面对这些不安全隐患,我们可以采取相关措施,比如增加防盗技术:安装报警设备、微机的每一部分都做无法除去的标识、使用防盗接线板、监控;防火技术:远离火源、建筑耐火等级不低于二级,要害部位达到一级、空调系统与报警系统联动控制;防静电技术:抑制或减少静电产生,严格控制静原创 2020-07-14 09:28:57 · 697 阅读 · 0 评论 -
等级保护2.0标准和1.0的差异分析
2.1 等级保护2.0标准和1.0的差异分析2.1.1 概述网络安全等级保护是国家信息安全保障的基本制度和方法。等保是对信息和信息载体按照重要性级别分级别进行保护的一种工作。等保分为五级,第一级(自主保护级)、第二级(指导保护级)、第三级(监督保护级)、第四级(强制保护级)、第五级(专控保护级)。本文主要研究的是等级保护第三级(第三级以上的信息系统涉及地市级以上各级政府机关、保险和能源等国家重点行业,具有保密性,第三级以下的信息系统涉及个人以及一般小型企业,研究价值较低)。对于定级要素如图所示,根据受侵原创 2020-07-14 09:23:42 · 2636 阅读 · 0 评论 -
等保2.0标准医院信息化安全问题-绪论应该怎样写
等保2.0标准下医院信息化安全问题研究及对策绪论1.1 目的和意义为解决医疗行业信息安全所面临的问题,我国提出等级保护2.0标准来规范网络建设的标准以及增大网络防护的力度,但是由于各种原因的阻碍,等保2.0标准不能完全标准化实施。本文主要是在技术方面论述等保2.0标准下怎样去规范化实施部分网络建设,从安全物理环境、安全通信网络、安全计算环境三个方面着手进行分析和研究,以提升国内医疗信息化基础建设结构的抗网络攻击为目的,使得网络的抗攻击性能更强,灾后恢复时间更短。从而使得信息系统的正常稳定运行和灾备恢复原创 2020-07-14 09:20:19 · 381 阅读 · 0 评论 -
我和云计算的斗争之云计算基本术语概念
华三云计算中相关概念1.1虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。1.2 Hypervisor一种运行在基础物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享硬件。也可叫做VMM( virtual machine monitor ),即虚拟机监视器1.3 CAS (Cloud Automation System,云计算管理平台)是H3C 公司推出的构建云计算基础架构的资源管理平台,为数据中心云计算基础架构提供虚拟化管理解决方案1.4 CVM(Cloud原创 2020-07-07 16:35:23 · 233 阅读 · 0 评论 -
盘点那些免费视频网址到底有多爽
盘点那些免费视频网址到底有多爽1 https://www.bilibili.com/2 https://www.bttwo.com/3 http://www.baishixi.com/原创 2020-07-07 16:01:37 · 266646 阅读 · 0 评论 -
我和锐捷设备的斗争之交换机基本配置
锐捷交换机基本配置——RSW-0050系列二层交换机配置ip地址Ruijie>enable Ruijie#configure terminalRuijie(config)#interface vlan 1 ------>进入vlan接口,实际使用中建议使用非VLAN 1Ruijie(config-if-VLAN 1)#ip address 192.168.1.1 255.255.255.0Ruijie(config-if-VLAN 1)#endRuijie#write原创 2020-07-01 11:16:50 · 2738 阅读 · 1 评论 -
我和锐捷设备的斗争之锐捷S2100系列交换机密码恢复过程
锐捷S2100系列交换机密码恢复过程详解原创 2020-07-01 09:46:00 · 930 阅读 · 0 评论 -
Linux常用命令及基本注释
cat /etc/redhat-release // you can know the name of your computer systemrpm -ivh filename.rpm //install software pakeagerpm -Uvh filename.rpm //update softwarerpm -e filename.rpm //uninstall softwareyum repolist a..原创 2020-06-30 17:59:41 · 557 阅读 · 0 评论 -
AES vs. RSA Encryption: What Are the Differences?
原作者:Ron Franklin转载地址:https://blog.syncsort.com/2019/03/data-security/aes-vs-rsa-encryption-differences/AES与RSA加密:有什么区别?在互联网时代已经非常清楚的一件事是,防止未经授权的人访问存储在支持Web的计算机系统中的数据非常困难。工作人员要做的就是单击电子邮件中的错误链接,或者对看似合法的信息请求做出不正确的反应,入侵者可以完全访问您的所有数据。在当今的监管和公共关系环境中,这种违规行为可.转载 2020-06-30 16:18:03 · 188 阅读 · 0 评论 -
从入门到懵逼之jdk-8u221安装之后的故事
从java安装完成时的喜悦,到接触小项目后的绝望?要不要感受一下这个悲伤的小故事原创 2020-06-30 10:53:56 · 2629 阅读 · 0 评论