上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 20 下一页
摘要: 偶然发现一篇哈希的综述文章,虽然是1996年写的,里面的一些评测在今天看来早已经小case了。但是今天仍然极具参考价值。地址:http://www.drdobbs.com/database/hashing-rehashed/184409859正文: Hashing algorithms occupy a unique place in the hearts of programmers. Discovered early on in computer science, they are among the most approachable algorithms and certainly.. 阅读全文
posted @ 2013-11-21 00:53 CobbLiu 阅读(767) 评论(0) 推荐(0) 编辑
摘要: 本文介绍https://code.google.com/p/judyarray/这个JudyArray实现的API。judy_open:新建一个JudyArray,并返回指向这个JudyArray的指针。judy_close:释放为JudyArray分配的存储空间。这个函数同时也会释放调用judy_data和judy_clone申请的空间。judy_clonejudy_data:void *judy_data (Judy *judy, uint amt) 从judy中分配大小为amt的存储空间,返回指向此空间的指针。这个函数通常用来为key对应的value分配私有空间。jud_cell:向已. 阅读全文
posted @ 2013-11-01 15:03 CobbLiu 阅读(1462) 评论(0) 推荐(0) 编辑
摘要: “Incomputer scienceandsoftware engineering, aJudy arrayis adata structurethat has high performance, low memory usage and implements anassociative array. Unlike normal arrays, Judy arrays may be sparse, that is, they may have large ranges of unassigned indices. They can be used for storing and lookin 阅读全文
posted @ 2013-10-31 21:33 CobbLiu 阅读(1248) 评论(0) 推荐(0) 编辑
摘要: BIND配置中一大堆一大堆的acl,什么allow-query, allow-recursion, allow-update还有view的match-clients等等等等。 acl中的主要存储的就是IP,可以把acl当做是一个IP池,在需要验证的时候就从这个IP池中查找该IP是否存在。那么B... 阅读全文
posted @ 2013-10-29 00:30 CobbLiu 阅读(2992) 评论(2) 推荐(0) 编辑
摘要: strtok的典型用法是: p = strtok(s4, split); while(p != NULL){ printf("%s\n", p); p = strtok(NULL, split); } 需要注意的是:如果s4是字符串常量,运行这一段代码会报出段错误。因为strtok为了处理方便,会更改字符串s4中的一些字符(将分隔符split更改为'\0'),而字符串常量是不能更改的,所以会报段错误。 第二个需要注意的点是:strtok处理的过程中会更改字符串s4中的一些字符(将分隔符split更改为'\0'),可恶的是,它处理完之后还不会给 阅读全文
posted @ 2013-10-28 21:00 CobbLiu 阅读(9123) 评论(0) 推荐(1) 编辑
摘要: Emacs的强大之处在于,只有你想不到,没有她做不到!折腾了两个小时,终于在终端putty上搞定了tabbar。下面是一些资源,以方便后面的同学快速搞定。首先下载tabbar的插件tabbar.el,地址在:http://www.emacswiki.org/emacs/download/tabbar.el当然网上还有叫什么tabbar_ruler的一个插件,我试着用了一下,在终端下实在不知道它有啥用。。。就果断卸载了。下面是我在.emacs中tabbar的配置(require 'tabbar)(tabbar-mode 1)(global-set-key [(meta j)] ' 阅读全文
posted @ 2013-10-27 01:34 CobbLiu 阅读(2633) 评论(0) 推荐(0) 编辑
摘要: 每个网站都有可能会遭受到攻击,现在的互联网服务器遭受的最多的是DDOS攻击,本文总结了一些DNS服务器会遇到的DDOS攻击类型,以及相应的预防措施。 [1]的作者将DDOS的攻击分为三种类型:大数据洪水攻击(Volume Based Attacks):这种攻击的目标是通过使网络服务器所在的网路的带宽超负载,使你的服务器对外服务能力下降,甚至无法对外服务。这种攻击常见的有UDP floods, ICMP floods,欺骗性报文攻击等。这种攻击一般用Gbps来衡量。协议攻击(Protocol Attacks):这种攻击的目标是通过消耗网络服务器、路由器、交换机、防火墙、负载均衡等设备的资源... 阅读全文
posted @ 2013-10-22 21:14 CobbLiu 阅读(3781) 评论(2) 推荐(0) 编辑
摘要: 域名服务作为互联网的基础设施,它的重要性不言而喻。目前全球的十三个根域名服务器和成千上万的授权域名服务器承担着超过万亿次的DNS查询,默默为全世界的网民做域名解析服务。 这样重要的基础设施,必然是全世界黑客的目标。 2002年10月21日,全球的十三台根域名服务遭受了持续将近一个小时的攻击,这些攻击形式多样,主要集中为:ICMP攻击、TCP SYN攻击、fragmented TCP攻击和UDP攻击。这次攻击导致了一些跟域名服务器瘫痪。 之后全世界的科学家们痛则思痛,对当时的根域名服务做了大量的防护工作。 2007年2月6日,黑客们又对根域名服务器发起了几次疯狂的攻击,此时的ROOT... 阅读全文
posted @ 2013-10-17 21:14 CobbLiu 阅读(5067) 评论(0) 推荐(0) 编辑
摘要: Preface Linux内核对网络驱动程序使用统一的接口,并且对于网络设备采用面向对象的思想设计。 Linux内核采用分层结构处理网络数据包。分层结构与网络协议的结构匹配,既能简化数据包处理流程,又便于扩展和维护。内核网络结构 在Linux内核中,对网络部分按照网络协议层、网络设备层、设备驱动功能层和网络媒介层的分层体系设计。 网络驱动功能层主要通过网络驱动程序实现。 在Linux内核,所有的网络设备都被抽象为一个接口处理,该接口提供了所有的网络操作。 net_device结构表示网络设备在内核中的情况,也就是网络设备接口。网络设备接口既包括软件虚拟的网络设备接口,如环路设备,也包括了网络硬 阅读全文
posted @ 2013-10-15 19:27 CobbLiu 阅读(3225) 评论(0) 推荐(0) 编辑
摘要: BIND中view的存在提供了一种较好的智能DNS方案,BIND可以根据用户的来源IP为其返回不同的Resource Record。 但是关于DNS动态更新的RFC2136中并没有提及view(view只是BIND的一种智能DNS策略,跟DNS文档无关),那么在多个view中存在相同的zone... 阅读全文
posted @ 2013-08-18 16:09 CobbLiu 阅读(1804) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 20 下一页