自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (23)
  • 收藏
  • 关注

转载 字符串hash算法比较

字符串hash算法比较1 概述 链表查找的时间效率为O(N),二分法为log2N,B+ Tree为log2N,但Hash链表查找的时间效率为O(1)。 设计高效算法往往需要使用Hash链表,常数级的查找速度是任何别的算法无法比拟的,Hash链表的构造和冲突的不同实现方法对效率当然有一定的影响,然而

2006-09-26 17:33:00 1428

转载 红黑树(Red-Black Tree)

红黑树(Red-Black Tree)是二叉搜索树(Binary Search Tree)的一种改进。我们知道二叉搜索树在最坏的情况下可能会变成一个链表(当所有节点按从小到大的顺序依次插入后)。而红黑树在每一次插入或删除节点之后都会花O(log N)的时间来对树的结构作修改,以保持树的平衡。也就是说,红黑树的查找方法与二叉搜索树完全一样;插入和删除节点的的方法前半部分节与二叉搜索树完全一样,而

2006-07-26 17:12:00 1148

转载 如何写一个简单的病毒程序

引:前些天学病毒这门技术着实吃了很多苦头,走了很多弯路,尽管按我的知识水平,病毒已经是水到渠成的学习内容了。但是我现在学了入门才发现这门技术实际 上隐藏着很多玄机,包含着许多技术,不专门学习研究根本无法达到“牛”的境界上去。如今写了这篇文章,介绍的都是相当实用的东西,可以让你少走许多弯路 (有时侯一个错误够你找几个小时的)。不过需要些基础知识才能看懂。假如你有天知识储备够了,不学学病毒将是你的遗憾

2006-07-11 15:11:00 3095

转载 零拷贝技术研究与实现

零拷贝技术研究与实现作者:梁健(firstdot)E-MAIL:firstdot@163.com感谢王超、史晓龙的共同研究与大力帮助一.基本概念零拷贝(zero-copy)基本思想是:数据报从网络设备到用户程序空间传递的过程中,减少数据拷贝次数,减少系统调用,实现CPU的零参与,彻底消除CPU在这方面的负载。实现零拷贝用到的最主要技术是DMA数据传输技术和内存区域映射技术。如图1所示,传统的网络数

2006-07-11 15:01:00 688

VC 开发20 个小技巧

vc开发20个小技巧总结 重启计算机 打开计算机 打开cdrom 。。。。。。

2009-03-28

IA-32 Assembly Language

This preface is a brief description of the SunOSTM assembler that generates code for the Intel 32–bit processor architecture (IA-32). This preface also includes a list of documents that can be used for reference. The SunOS assembler for IA-32, referred to as the “IA-32 Assembler” in this manual, translates source files that are in assembly language format into object files in linking format.

2009-04-04

软件测评中心:黑盒测试讲义

软件测评中心:黑盒测试讲义,详细讲解了黑盒软件测试的理论、方法与技术。

2009-04-04

常用算法和数据结构(Sorting and Searching Algorithms)

Sorting and Searching Algorithms:A Cookbook 常用算法数据结构

2009-04-05

How to write Buffer Overflows

有关缓冲区溢出较为经典的一篇文章。通过例子讲述了缓冲区溢出的编程方法与原理,容易理解。

2009-04-05

正则表达式释疑(经典)

正则表达式是所有开发人员需掌握的基本技能之一。正则表达式释疑回答了正则表达式最典型、最根本的问题,篇幅不大但很经典,是非常好的正则表达式入门及速成学习资料。

2009-04-10

Memory Management in Linux

Memory Management in Linux 讲述linux 内存管理的书,学习内存管理时可作为参考。

2009-04-05

金税工程风险评估。。。

金税工程(三期)系统建设的主要内容为:到2007年左右,完成“一个平台,两级处理,三个覆盖,四个系统”的建设。 “一个平台”是指建立一个包含网络硬件和基础软件的统一的技术基础平台。

2009-04-10

启动信息安全风险评估工作的几点体会

信息安全风险评估是信息安全保障工作的基础性工作和重要环节。开展风险评估工作,是贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)的重要举措。

2009-04-10

ISO13335中文版

13335(全称:信息技术-安全技术-IT安全 管理指南)是由ISO/IEC于2000年联合推出的 有关信息安全管理的国际标准。讲述了信息技 术安全的规划、管理和实施。

2009-02-16

iso17799:2005信息安全管理实施指南中英文对照版

iso17799:2005中英文对照版(信息技术安全技术信息安全管理实施指南)是由ISO于2005年联合推出的有关信息安全管理的国际标准。讲述了信息技术安全的规划、管理和实施。

2009-04-15

计算机网络协议大全关系图

所有网络协议的关系图,既可对照学习也能打印出来贴着做装饰。

2009-03-28

嵌入式及intel NP IXP425平台开发资料

详细介绍了嵌入式linux的开发方法,及ixp425平台知识与开发环境搭建,是嵌入式linux开发、ixp425开发、嵌入式开发,制作防火墙、路由器及其他网络产品不可多得的参考资料。

2009-03-28

Improving the performance of a Gigabit Ethernet driver

Improving the performance of a Gigabit Ethernet driver:改进网卡性能的一些资料。

2009-04-05

安全风险评估的探索与实践

信息安全风险评估是从风险管理角度,运用科学的分析方法和手段,系统地分析网络和信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。

2009-04-10

计算机理论学习简明纲要

计算机理论学习不可多得的资源汇总。 1计算模型 2判定问题 。。。。。。

2009-03-28

数据通讯课程教材讲义

数据通信讲义: 第一节 通信的回顾与热点 第二节 第二章 通信基础

2009-04-04

电力二次系统安全评估

存在问题: 1)社会上一些安全评估单位工作不规范,反而造成安全漏洞。 2)缺乏方便实用的安全评估工具。 3)目前电力系统的信息安全评估方面的技术力量还有待进一 步加强,尤其是地调、县调、电厂。

2009-04-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除