摘要: 数据管理中经常遇到数据备份、迁移操作, 这些操作往往是需要周期性的执行。Linux 下有crond,crontab 工具可以很好的帮助我们crond,一般情况下,系统都会默认启动次调度服务,crond会每分钟检查需要定时执行的操作。crontab,顾名思义,定时任务列表,通过crontab来配置定时任务usage: crontab [-u user] file crontab [-u user] [ -e | -l | -r ] (default operation is replace, per 1003.2) -e (edit user's cront... 阅读全文
posted @ 2013-08-04 11:20 今夕何夕的何夕 阅读(467) 评论(0) 推荐(0) 编辑
摘要: 早上有开发反应demo 程序编译加-O2 或-O3 会一直卡在那里。使用gdb 调试,定位到下面的代码片段上但还是在没法继续执行。源代码如下int HttpClientHandle::getResponsCode(){ while(!m_isPerform); long retcode = 0; CURLcode code = curl_easy_getinfo(m_curl, CURLINFO_RESPONSE_CODE , &retcode); if(code == CURLE_OK){ m_responseCode = retcode; }e... 阅读全文
posted @ 2013-02-22 13:28 今夕何夕的何夕 阅读(1375) 评论(0) 推荐(0) 编辑
摘要: 概述内排序顾名思义待排序元素总数相对与内存而言较小,整个排序过程可以在内存中进行。反之,如果待排序元素总数较多,不能全部放入内存,排序过程需要访问外存,称之为外排序。内排序算法有序多下面是较常见的几种排序算法:按照时间复杂度来划分的话,主要有两种:非线性时间复杂度,下面列举的排序算法的是基于关键字比较和移动两种操作实现的称为“比较排序”,《算法导论》证明过对于任何比较排序在最坏情况下的要Ω(nlgn)次比较来进行排序。1、简单选择排序算法2、直接插入排序算法3、冒泡排序4、快速排序5、两路合并排序6、堆排序线性时间排序,下面的三种算法的用非比较的一些操作来确定顺序。1、计数排序2、基数排序3、 阅读全文
posted @ 2011-09-28 20:42 今夕何夕的何夕 阅读(366) 评论(2) 推荐(0) 编辑
摘要: 作为一个有强迫症都人,对系统都美化一定要做的!优雅都环境总给人带来美好都心情!今天参照http://www.linuxidc.com/提供都方法着实把Ubuntu美化了了一下,尤其是shell终端,非常合适俺都口味!上图 阅读全文
posted @ 2011-09-27 21:12 今夕何夕的何夕 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 写博客还需要理由吗? XXX还需要理由吗?这种提问方式真够让人伤脑筋的。很早以前就有人建议我写博客,可一直觉得自己水平有限,写不出来什么。之前有过在CSDN,WordPress上建立过博客,最终因为CSDN的杂乱无章,WordPress总是出问题不想再折腾了。如今已经大四,也要开始工作了,回想大学三年学得东西似乎有很多,但是别人要求你讲一讲你所知道的某个知识的时候,突然会发现自己知道的是如此的肤浅。前阶段看了好友推荐的一本关于知识管理的书,其中讲到显性知识和隐性知识这两个概念。所谓显性知识是指能够用语言,文字,肢体表达清楚的知识。而隐性知识虽然知道如何做,但却很难告诉别人或者写明白,说明白的知 阅读全文
posted @ 2011-09-27 17:17 今夕何夕的何夕 阅读(216) 评论(1) 推荐(0) 编辑
摘要: 事务管理优化内存分配重要的算法和结构文件格式不同的Select实现分析如何发送不同的子查询MySQL Client/Server 协议储存过程分析Prepared Statements and Stored Routines Re-execution,复制Binary LogMySQL 备份MyISAM/InnoDB存储引擎分析如何编写一个存储引擎错误信息 阅读全文
posted @ 2011-09-27 16:37 今夕何夕的何夕 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 公钥和私钥的产生假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:随意选择两个大的质数p和q,p不等于q,计算N=pq。根据欧拉函数,不大于N且与N互质的整数个数为N=(p-1)(q-1)选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1)用以下这个公式计算d:d× e≡ 1 (mod N)将p和q的记录销毁。(N,e)是公钥,(N,d)是私钥。(N,d)是秘密的。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。加密消息假设Bob想给Alice送一个消息m,他知道Alice产生的N和 阅读全文
posted @ 2011-09-27 16:12 今夕何夕的何夕 阅读(1258) 评论(0) 推荐(0) 编辑
摘要: 使用未初始化的内存:程序中不同变量的默认初始化方式也不同,对于全局,Static变量的初始值为,而临时变量和动态分配变量的初始值为随机数,使用随机数可能会导致无法预期的错误。内存读写越界:比如访问数组越界,访问动态分配内存大小范围外的内存,这样可能会导致非法访问,或者是无意修改其他内存空间的数据,造成运行时错误。后果很严重。内存覆盖:常见的C语言内存操作函数strcpy, strncpy, memcpy, strcat,可以直接对内存操作,如果大小控制不好的话,很可能会导致覆盖掉非预期的内存空间的数据。缓冲区 溢出漏洞往往正是利用这点,后续日志中,我会详细介绍缓冲区溢出的原理,漏洞的... 阅读全文
posted @ 2011-09-27 16:07 今夕何夕的何夕 阅读(377) 评论(0) 推荐(0) 编辑
摘要: 这是学校专业课程设计,要求实现112位的密钥长度的DES算法,与原有的DES算法不同的是密钥长度不懂,但是每轮的子密钥长度依然是56(64)位的。由于那阶段事情较多,为了早些完成,就选用的Python编程语言,参考了一个小都开源代码pydes,有兴趣都可以看看。说实话,用Python写代码真是一种享受!尤其是表置换,只需要一句代码即可!下面正文:要求:对DES密码系统进行改进,延长密钥长度为112比特,取两个各位64比特的密钥K1,K2,在DES的第1到5轮使用K1密钥产生的子密钥,在第6到11轮使用K2密钥产生的子密钥,在第12到16轮使用K1密钥产生余下的子密钥。实现112位的DES加密算 阅读全文
posted @ 2011-09-27 15:01 今夕何夕的何夕 阅读(13592) 评论(0) 推荐(1) 编辑