Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

C系语言出身的程序员学习bash编程

C系语言出身的程序员学习bash编程

0 脚本语言作用脚本对于系统运维人员来说就是生产工具,它代表了维护工作的生产力。unix类的系统里脚本得到相当好的发展,windows为了在服务器领域有所突破,也提供了powershell这样的脚本引擎。脚本在分析日志、批量修改、自动处理等领域具有不可替代的作用,脚本是解释性语言,它作为一门独立的语言其功能和效率并不出色,但脚本更重要的是作为一种”粘合剂“把各种功能组合在一起,已完成更复杂的工作。如bash脚本里充斥着大量的常用Li...
当C++多继承遇上类型转换

当C++多继承遇上类型转换

1 由来客户用陈旧的VC++6.0进行项目开发,有一块功能需要我来实现。让一个早就习惯了VS2013的人去使用C++支持不太好的VC6去做开发实在是非常不爽,于是另辟蹊径,打算使用VC++2013开发编译出DLL,供VC6下调用即可。使用C++开发DLL的基本原则是减少暴露和接口简单化,最常用的方式就是使用纯虚类导出接口。另一种就是使用C++实现,但是导出时只导出C函数。处于使用的便利性考虑,采用了第一种方式。C++ Primer Plus 第6版 中文版...
C++程序运行时内存布局之----------this到底是什么?

C++程序运行时内存布局之----------this到底是什么?

先问一个问题,在C++里,成员函数里的this指针和调用此函数的对象地址总是一样的吗?如果你的回答是:不一定。那么至少你是个老手吧,下面的内容你就不用看了;如果你的回答是:是啊,那么强烈建议你看看下面的内容。非静态成员函数,无论是不是虚函数,都隐藏了一个this指针参数。这个参数的目的就是给函数提供一个基地址,以便于函数体内能找到对象的成员变量。那非静态成员函数是如何根据this指针找到成员变量的呢?C++ Primer Plus 第6版 中文版 清晰有书...
C# 程序员最常犯的 10 个错误

C# 程序员最常犯的 10 个错误

关于C#C#是达成微软公共语言运行库(CLR)的少数语言中的一种。达成CLR的语言可以受益于其带来的特性,如跨语言集成、异常处理、安全性增强、部件组合的简易模型以及调试和分析服务。作为现代的CLR语言,C#是应用最为广泛的,其应用场景针对Windows桌面、移动手机以及服务器环境等复杂、专业的开发项目。C#是种面向对象的强类型语言。C#在编译和运行时都有的强类型检查,使在大多数典型的编程错误能够被尽早地发现,而且位置定位相当精准。相比于那些不拘泥类型,在违...
字符串哈希到整数函数,算法

字符串哈希到整数函数,算法

基本概念所谓完美哈希函数,就是指没有冲突的哈希函数,即对任意的 key1 != key2 有h(key1) != h(key2)。设定义域为X,值域为Y, n=|X|,m=|Y|,那么肯定有m>=n,如果对于不同的key1,key2属于X,有h(key1)!=h(key2),那么称h为完美哈希函数,当m=n时,h称为最小完美哈希函数(这个时候就是一一映射了)。在处理大规模字符串数据时,经常要为每个字符串分配一个整数ID。这就需要一个字符串的哈希函数。...
Linux C编写木马程序盗取root用户密码

Linux C编写木马程序盗取root用户密码

在Linux操作系统中,有很多提权(由普通用户提升权限为root)的方法,大多是利用系统内核的漏洞溢出提权,当然可以和windows一样利用木马程序盗取管理员root的密码。以下一个是利用伪装成ssh命令的木马程序,另一种是利用伪装成su命令的木马程序分别盗取管理员root的密码。以下是我自己写的ssh木马程序和su木马程序演示的效果,仅供参考。实验环境: 操作系统:RHEL 5.9超户:root 普通用户:user0 超户密码:RedHat IP: 19...
Hash算法冲突解决方法分析

Hash算法冲突解决方法分析

看了ConcurrentHashMap的实现, 使用的是拉链法。虽然我们不希望发生冲突,但实际上发生冲突的可能性仍是存在的。当关键字值域远大于哈希表的长度,而且事先并不知道关键字的具体取值时。冲突就难免会发 生。另外,当关键字的实际取值大于哈希表的长度时,而且表中已装满了记录,如果插入一个新记录,不仅发生冲突,而且还会发生溢出。因此,处理冲突和溢出是 哈希技术中的两个重要问题。--------------------------------------分割...
研究人员发现针对Linux用户的银行欺诈病毒

研究人员发现针对Linux用户的银行欺诈病毒

安全公司RSA的研究人员发现了针对Linux用户的银行欺诈恶意程序。名叫Hand of Thief的病毒正以2000美元的价格在地下论坛出售,相对于Windows恶意程序,它的功能相对简陋,只包含了表格抓取和后门功能。但研究人员估计它有望变得更为成熟,功能更为丰富,能向用户信任的银行网页插入攻击者控制的内容。Linux用户群比较小,因此恶意程序作者很少会专门为Linux操作系统开发病毒木马。而Linux的开源开发模式也让它不容易受到利用安全漏洞的恶意代码的...
编程实现哈希存储算法的简单实例

编程实现哈希存储算法的简单实例

编程实现哈希存储算法的简单实现实例。通过编写一个简单的哈希实例来加强对哈希算法的理解。下面实例包括存储与查找算法。拉链法解决冲突问题。如果时间长了对哈希算法的理论知识不够了解,可以先阅读前面转载的两篇文档:字符串哈希到整数函数,算法 :http://www.linuxidc.com/Linux/2014-05/101600.htmHash算法冲突解决方法分析 :http://www.linuxidc.com/Linux/2014-05/101601.htm...
二叉树的建立和遍历

二叉树的建立和遍历

题目描述已知一个按先序序列输入的字符序列,如abc,,de,g,,f,,,(其中逗号表示空节点)。请建立二叉树并按中序和后序方式遍历二叉树,最后求出叶子节点个数和二叉树深度。输入输入一个长度小于50个字符的字符串。输出输出共有4行:第1行输出中序遍历序列;第2行输出后序遍历序列;第3行输出叶子节点个数;第4行输出二叉树深度。示例输入abc,,de,g,,f,,,示例输出cbegdfacgefdba35#include <iostream>usi...
<< 2081 2082 2083 2084 2085 2086 2087 2088 2089 2090 >>