操作系统学习笔记2_处理器管理

一、中央处理器 一个程序装载入内存后有四个部分: 代码 数据 堆(heap):malloc分配的空间就是从这里来的 栈(stack):系统使用的空间,保存函数的返回地址。 CPU由运算器、寄存器、控制器和缓存构成,其中缓存分为内部1级缓存和外部2级缓存。 寄存器是一组CPU内部的存储器,容量小但速度快,一般存放操作数、地址以及控制信息等,分为通用寄存器、 数据寄存器、地址寄存器、I/O地址寄存器、I/O缓冲寄存器、控制寄存器和其他寄存器。 区别:指令分为特权指令和非特权指令,处理器状态分为管理
分类: 其他 发布时间: 11-16 23:12 阅读次数: 0

密码攻击之基于字典和彩虹表的密码攻击

一、撞库攻击 最近经常听到撞库攻击的有关新闻,撞库就是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。作为一个小白,我先从破解口令散列值的尝试入手。 二、Hash函数的特点 哈希函数:把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。数学表述为:h = H(M) ,其中H( )
分类: 其他 发布时间: 11-16 23:12 阅读次数: 0

hashcat的学习和使用记录

参考博客:http://baijiahao.baidu.com/s?id=1596339955472442323&wfr=spider&for=pc Hashcat hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPGPU规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等 Hashcat的安装: 把github上面的源码dow
分类: 其他 发布时间: 11-16 23:11 阅读次数: 0

机器学习_1.神经网络的研究和学习(一)

人工神经网络 — —百度百科 人工神经网络(Artificial Neural Network,即ANN ),是20世纪80 年代以来人工智能领域兴起的研究热点。它从信息处理角度对人脑神经元网络进行抽象, 建立某种简单模型,按不同的连接方式组成不同的网络。在工程与学术界也常直接简称为神经网络或类神经网络。神经网络是一种运算模型,由大量的节点(或称神经元)之间相互联接构成。每个节点代表一种特定的输出函数,称为激励函数(activation function)。每两个节点间的连接都代表一个对于通过
分类: 其他 发布时间: 11-16 23:11 阅读次数: 0

机器学习_2.神经网络之DBN

深度信念网络(DBN) 深度信念网络是一个概率生成模型,与传统的判别模型的神经网络相对,生成模型是建立一个观察数据和标签之间的联合分布,对P(Observation|Label)和 P(Label|Observation)都做了评估,而判别模型仅仅而已评估了后者,也就是P(Label|Observation)。 原文:https://blog.csdn.net/a819825294/article/details/53608141 DBNs由多个限制玻尔兹曼机(Restricted Boltz
分类: 其他 发布时间: 11-16 23:11 阅读次数: 0

机器学习_3.神经网络之CNN

卷积神经网络 卷积神经网络(Convoltional Neural Networks, CNN)是一类包含卷积或相关计算且具有深度结构的前馈神经网络(Feedforward Neural Networks),是深度学习(deep learning)的代表算法之一 。由于卷积神经网络能够进行平移不变分类(shift-invariant classification),因此在文献中也被称为“平移不变人工神经网络(Shift-Invariant Artificial Neural Networks,
分类: 其他 发布时间: 11-16 23:11 阅读次数: 0

使用Aircrack-ng破解附近Wi-Fi

Aircrack-ng Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。 这一工具在Kali Linux虚拟机
分类: 其他 发布时间: 11-16 23:10 阅读次数: 0

动态展示二叉搜索树之实践进行时

目录 一、选题展示 二、思考题目 三、阶段一:图形显示二叉搜索树之插入 1.图形显示二叉搜索树的要求 2.原博主的代码和输出 四、阶段二:图形显示二叉搜索树之查删 1.二叉搜索树的查找操作 2.二叉搜索树的删除操作 五、阶段三:动态显示二叉搜索树 六、阶段四:加入调整规则使二叉搜索树变为平衡树 七、阶段五:动态显示二叉平衡树 八、阶段六:使用多种方式显示二叉平衡树 1.java 2D 2.调用graphviz绘制。 3.java+neo4j 九、阶段七:图形显示B-树 十、阶段八:动态显示B-
分类: 其他 发布时间: 11-16 23:10 阅读次数: 0

Kali Linux 连接无线

kali虚拟机安装完毕后,尽管可以使用桥接方式或者共享网络方式进行上网,但类型为有线连接,如果想使用无线需使用无线网卡。 那么,首先需要购买一款无线路由器,淘宝上就有; 然后添加软件源: vim /etc/apt/sources.list deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb http://mirrors.aliyun.com/kali sana main non-free c
分类: 其他 发布时间: 11-16 23:10 阅读次数: 0

蓝牙攻击

偶然的机会,在学校食堂打开了蓝牙,上百个蓝牙组成的列表惊到了我,于是进入蓝牙攻击的学习中。 因先要买一个蓝牙usb适配器,故先记录到这里,遇到了一篇比较好的博文: http://www.sohu.com/a/271945929_653604
分类: 其他 发布时间: 11-16 23:10 阅读次数: 0

Linux下编程命令的使用

gcc 语法 : gcc [命令] 源文件 常用命令如下: 1.-c 对文件进行编译和汇编,但不进行连接。即做成了obj文件 2.-o 指定目标名称 gcc -o hello hello.c 3.gcc -I 目录 编译时,优先在指定目录下查找头文件 4.gcc -l 库 此处库为二进制函数的集合体 5.gcc -L 目录 优先访问该目录,未找到目标则前往标准目录,仍未找到则报错 6.-g 编译器在编译时产生调试信息 7.-O(O0/O1/O2/O3) 优化程度不断提高的编译选择 make工具
分类: 其他 发布时间: 11-16 23:09 阅读次数: 0

汇编语言题目练习_1

一、单项选择题 1.设BX=2000H,SI=3000H,指令MOV AX,[BX+SI+8]的源操作有效地址为( )。 源操作数的寻址方式为基址加变址寻址方式,2000+3000+8=5008H 2.设DS=1000H,ES=2000H,BX=3000H,指令ADD AL,[BX]的源操作数的物理地址为(  )。 源操作数的寻址方式为寄存器间接寻址方式,源操作数即为[BX],在约定中,BX的约定段为DS,BP约定段为SS,因此[BX]实为DS:[BX],即物理地址为1000H*10H+300
分类: 其他 发布时间: 11-16 23:09 阅读次数: 0

严重的学生信息泄露!!!

很多人都提到现在大家对自己的信息保护缺乏意识,但是究竟是怎样的缺失呢。 我在这边举个例子,比如在我的学校里,打印社群里面全是准考证,申请奖学金助学金的表格。公益社团寻失主的时候校园卡号都是裸露的,有的直接曝光身份证。快递拆开后,直接扔掉快递盒。 简单找了一下,手里面已经有上百个身份证号了,只要再花点时间找一下那些服务社团的公众号,会找到至少十个对应的校园卡号,有时失主会站出来,因此最后一套下来,那些想要心动人的全部信息的人,不妨来找我了。。 姓名、学号、身份证号、校园卡号、联系方式…… 当然,
分类: 其他 发布时间: 11-16 23:09 阅读次数: 0

漏洞扫描之nmap扫描

参考:https://blog.csdn.net/jiangliuzheng/article/details/51992220 Nmap指令格式: Nmap 7.70 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scan
分类: 其他 发布时间: 11-16 23:09 阅读次数: 0

漏洞扫描之lynis扫描

lynis是一款比较好用的主机扫描软件。 用法 首先,显示lynis可以扫描的内容类别 指向扫描其中某个方面,如选择php和ssh: root@KaliWittPeng:~# sudo lynis --tests-from-group "php ssh" --no-colors [ Lynis 2.6.2 ] ################################################################################ Lynis c
分类: 其他 发布时间: 11-16 23:08 阅读次数: 0

漏洞扫描之nikto

介绍 NIKTO:perl语言开发的开源WEB安全扫描器;识别网站软件版本;搜索存在安全隐患的文件;检查服务器配置漏洞;检查WEB Application层面的安全隐患;避免404误判(原因:很多服务器不遵循RFC标准,对于不存在的对象返回200响应码);依据响应文件内容判断,不同扩展名的文件404响应内容不同;去时间信息后的内容取MD5值;不建议用-no404参数(-no404参数指去不校验404误判) NIKTO使用方法: 1、 命令:nikto -update #升级,更新插件; 2、
分类: 其他 发布时间: 11-16 23:08 阅读次数: 0

机器学习_4.隐马尔可夫模型初识

预备知识——熵 隐马尔可夫模型是从统计的基础上发展起来的,因此首先需要掌握以下几点: 熵是表示物质系统状态的一种度量,用以表示系统的无序程度,也可称不确定性程度。在信息论中,香农使用熵来表示信息系统的平均信息量,即平均不确定程度。 最大熵原理是一种选择随机变量统计特性最符合客观情况的准则,也称为最大信息原理。随机量的概率分布是很难测定的,一般只能测得其各种均值(如数学期望、方差等)或已知某些限定条件下的值(如峰值、取值个数等),符合测得这些值的分布可有多种、以至无穷多种,通常,其中有一种分布的
分类: 其他 发布时间: 11-16 23:08 阅读次数: 0

基本数据类型和内置数据类型

基本数据类型 基本类型:string,null,undefined,number,boolean 特殊类型:object 内置数据类型(内置对象) Function: 函数类型。 Object: 对象类型。 Boolean, Number, String: 简单数值类型的对象 Date, Array, RegExp: 内置数据类型。
分类: 其他 发布时间: 11-16 23:07 阅读次数: 0

js中的事件维托,事件捕获,事件冒泡

事件维托:利用冒泡的原理把事件加到父元素或祖元素上,触发执行效果。 事件冒泡(event bubbling):ie的事件流,从最具体的元素逐级向上传播到较为具体的节点,如果你单击了页面中的<div>元素,那么这个click事件会按照如下顺序传播。1<div>,2<body>,3<html>,4document 事件捕获(event capturing):团队事件流,和事件冒泡相反,同样的点击事件会按照相反的顺序传播,即4,3,2,1.由于老版本不支持,因此很少有人用事件捕获。 dom流:3个阶
分类: 其他 发布时间: 11-16 23:07 阅读次数: 0

echart去除网格线的两种方法和echart图自适应

1. yAxis : [ { splitLine:{show: false},//去除网格线 type : 'value', } ], xAxis : [ { splitLine:{show: false},//去除网格线 type : 'value', } ], 如果还不行的话就用 grid:{ borderWidth:0, borderColor:'#e3b' }, 自适应代码:window.onresize = myChart.resize;
分类: 其他 发布时间: 11-16 23:07 阅读次数: 0