Appendix A Installing Software Below are a few methods to locate and install required packages. You may use any one of theses methods as necessary. Always verify that intended installations were successful, especially when using the wildcard characte…
强化学习读书笔记 - 10 - on-policy控制的近似方法 学习笔记: Reinforcement Learning: An Introduction, Richard S. Sutton and Andrew G. Barto c 2014, 2015, 2016 参照 Reinforcement Learning: An Introduction, Richard S. Sutton and Andrew G. Barto c 2014, 2015, 2016 强化学习读书笔记 - 0…
Lab 5 Network File Sharing Services Goal: Share file or printer resources with FTP, NFS and Samba Sequence 1: Implementing File Transport Protocol(FTP) Services Deliverable: A working FTP server accessible to hosts and users. An available, but "invis…
Lab 1 System Monitoring Goal: To build skills to better assess system resources, performance and security. Sequence 1: Inspecting your system Scenario: You are assigned responsibility for this system. You must learn how it isconfigured. Deliverable:…
Lab 3 Securing Networking Goal: To build skills with the Netfilter packet filter Sequence 1: Applying simple packet filtering to a host Scenario: A host (stationX) requires protection by packet filtering. This host has only one network interface, so…
Lab 10 Exploring Virtualization Goal: To explore the Xen virtualization environment and the creation of a Domain-U virtual machine. Sequence 1: Installing the Xen Virtualization Environment Deliverable: A Red Hat Enterprise Linux system running the X…
Lab 4 The Domain Name System Goal: To install and configure a DNS server System Setup: Throughout this and subsequent labs, you will configure your system with various services. For each of these leave SELinux and the firewall enabled, and add the po…
Lab 7 Electronic Mail Goal: To build common skills with MTA configuration Estimated Duration: 90 minutes System Setup: Ensure that SELinux and packet filtering are enabled. If you feel confident, then try to complete the lab based only on the specifi…
Chapter 10 Concurrency Item 66: Synchronize access to shared mutable data synchronized这个关键字不仅保证了同步,还保证了可见性(visibility). 对于变量的读写是原子性的,除非变量类型是long或double.有一个我见过无数遍的例子就是设一个共享的boolean变量,然后从一个线程中断另一个线程的while循环.因为JVM会做优化,但它做优化的前提是假设下面这些代码都是在单线程下运行的,比如可能把wh…
2013-08-22 22:57:17 3.8 ifconfig命令 这个命令在Linux系统下可以通过下面的指令阅读说明文档: ifconfig 由于书中作者用的系统比较早的某Unix系统,所以我的命令跟书上显示的格式不太一样.我从网上找了一些ifconfig命令的基本使用教程,粘贴如下. 首先是我自己的一些研究成果,我在自己的ubuntu13.04上运行了 ifconfig -a 得到了下面的结果 raphael@raphael-Aspire-5741G:~$ ifconfig -a eth…
第10章 Android的消息机制 10.1 Android消息机制概述 (1)Android的消息机制主要是指Handler的运行机制,其底层需要MessageQueue和Looper的支撑.MessageQueue是以单链表的数据结构存储消息列表但是以队列的形式对外提供插入和删除消息操作的消息队列.MessageQueue只是消息的存储单元,而Looper则是以无限循环的形式去查找是否有新消息,如果有的话就去处理消息,否则就一直等待着.(2)Handler的主要作用是将一个任务切换到某个指定…
使用闪回技术查询数据 闪回查询:就是查询表在过去某个时间点的数据,所用到的技术就是undo数据 SQL> conn scott/tiger 创建测试表 SQL> create table test as select * from dept; SQL> alter session set nls_date_format='yyyy-mm-dd hh24:mi:ss'; 插入数据 SQL> select sysdate from dual; SQL> insert into t…
Lab 11 Process Control Sequence 1: Job Control 1. [student@stationX ~]$ su - 2. Begin some jobs in the background:[root@stationX ~]# tail -n0 -f /var/log/messages &[root@stationX ~]# updatedb & 3. [root@stationX ~]# service syslog restart 4. [root…
Lab 6 Implementing Web(HTTP) Services Goal: To implement a Web(HTTP) server with a virtual host and CGI capability. System Setup: Throughout this lab, the hostnames and domain names that you use will be based upon the IP address of your machine. Any…
Lab 8 Securing Data Goal: Gain familiarity with encryption utilities Sequence 1: Using SSH keys with no passphrase Scenario: alice and bob are users on possibly different stations who would like to establish account equivalency. In other words, alice…
概述 最近对http很感兴趣,于是开始看<http权威指南>.别人都说这本书有点老了,而且内容太多.我个人觉得这本书写的太好了,非常长知识,让你知道关于http的很多概念,不仅告诉你怎么做,还告诉你为什么这么做.于是我把学到的知识点记录下来,供以后开发时参考,相信对其他人也有用. 客户端识别与cookie机制 1.web服务器可能会同时与数千个不用的客户端进行对话,这些服务器通常要记录下它们在与谁交谈,而不会认为所有的请求都来自匿名的客户端.这就是客户端识别的应用场景. 2.http最初是一个…
0x1 switch-case分支 switch-case其实就是if-else语句的另一种体现形式.但大于3之后的switchc-case.编译器会对代码进行优化. 1.1 简单switch-case分支识别技巧 C源代码: int _tmain(int argc, _TCHAR* argv[]) { int nNum = 2; switch (nNum) { case 0: printf("nNum=0", nNum); break; case 1: printf("nN…
Chapter 10 Programmable Objects 声明和赋值一个变量: DECLARE @i AS INT; SET @i = 10; 变量可以让你暂时存一个值进去,然后之后再用,作用域是同一个Batch(批处理). 也可以这么用: DECLARE @firstname AS NVARCHAR(10), @lastname AS NVARCHAR(20); SELECT @firstname = firstname, @lastname = lastname FROM HR.Emp…
Undo自动管理与手动管理 undo段自动管理SQL> show parameter undo_management 将undo段改为手工管理SQL> alter system set undo_management=manual scope=spfile;SQL> startup force; SQL> show parameter undoSQL> select * from v$rollname; SQL> create undo tablespace undot…
Lab 2 System Resource Access Controls Goal: To become familiar with system resource access controls. Sequence 1: Controlling access to certain hosts Scenario: For security reasons, you have chosen to restrict your system so that it allows interactive…
Lab 9 Account Management Methods Goal: To build skills with PAM configuration Sequence 1: Track Failed Login Attempts Scenario: As system administrator you have decided to keep track of failed login attempts. You would like to record how many times u…
和数据库打交道的程序员绕不开的话题就是:事务,作为一个简化访问数据库的应用程序的编程模型.通过使用事务,应用程序可以忽略某些潜在的错误场景和并发问题,由数据库负责处理它们.而并非每个应用程序都需要事务,有时削弱事务性担保或完全放弃事务,可以获得更高的性能或更高的可用性.怎么样更好的理解数据库中的事务与隔离级别呢?我们借这篇文章来聊一聊吧~ 1.ACID 1983年,Andreas Reuter and Theo Härder 提出了事务之中重要的四个特性: 原子性(Atomicity): 一般来…
基于原型的聚类 模糊c均值使用模糊逻辑和模糊集合论的概念,提出一种聚类方案,它很像K均值,但是不需要硬性地将对象分派到一个簇中.模糊c均值算法有时也称为FCM 混合模型聚类采取这样的访谈,簇集合可以用一个混合分布建模,每个分布对应一个簇.EM(Expectation-Maximization)期望最大化算法 基于自组织映射SOM的聚类方法在一个框架内进行聚类,该框架要求簇具有预先指定的相互联系.SOFM/SOM 基于密度的聚类 基于网格的聚类,其基本思想是将每个属性的可能值分割成许多相邻的区间,…
一.段描述符的分类 在上一篇博文中已经说过,为了使用段,我们必须要创建段描述符.80X86中有各种各样的段描述符,下图展示了它们的分类. 看了上图,你也许会说:天啊,怎么这么多段描述符啊!我可怎么记住呢? 别担心,我会在以后的博文中,跟随原书的作者,为您逐步介绍.我们的学习是循序渐进的,所以不要求一下子掌握所有东西.我们的原则是:用到什么学什么.我们今天的重点是"存储段描述符". 二.段描述符的通用格式[1] 段描述符是GDT和LDT中的一个数据结构项,用于向处理器提供有关一个段的位置…
强化学习读书笔记 - 13 - 策略梯度方法(Policy Gradient Methods) 学习笔记: Reinforcement Learning: An Introduction, Richard S. Sutton and Andrew G. Barto c 2014, 2015, 2016 参照 Reinforcement Learning: An Introduction, Richard S. Sutton and Andrew G. Barto c 2014, 2015, 20…
强化学习读书笔记 - 12 - 资格痕迹(Eligibility Traces) 学习笔记: Reinforcement Learning: An Introduction, Richard S. Sutton and Andrew G. Barto c 2014, 2015, 2016 参照 Reinforcement Learning: An Introduction, Richard S. Sutton and Andrew G. Barto c 2014, 2015, 2016 强化学习…
强化学习读书笔记 - 11 - off-policy的近似方法 学习笔记: Reinforcement Learning: An Introduction, Richard S. Sutton and Andrew G. Barto c 2014, 2015, 2016 参照 Reinforcement Learning: An Introduction, Richard S. Sutton and Andrew G. Barto c 2014, 2015, 2016 强化学习读书笔记 - 00…
(十)保护模式下的栈 ;以下用简单的示例来帮助阐述32位保护模式下的堆栈操作 mov cx,00000000000_11_000B ;加载堆栈段选择子 mov ss,cx mov esp,0x7c00 第77~79行用来初始保护模式下的栈.栈段描述符是GDT中第3个(从0开始数)描述符,这个描述符的线性基地址是0x0000_0000,段界限是0x0000_7a00,粒度是字节,B=1,属于可读可写.向下扩展的数据段. 我在博文数据段描述符和代码段描述符(一)--<x86汇编语言:从实模式到保护模…
笔记前言: <Computer Organization and Design: The Hardware/Software Interface>,中文译名,<计算机组成与设计:硬件/软件接口>,是计算机组成原理的经典入门教材之一.节奏紧凑又不紧张,内容充实又不冗长,语言表述朴实易懂又不故作高深,是一本非常适合初次接触计算机组成原理的学生阅读的入门教材. 读书笔记系列博客是主要是记录我学习和阅读中的心得和体会.既然是读书笔记,肯定不会面面俱到,那就成了抄书笔记了.所有笔记系列博客力…
<C#从现象到本质>读书笔记(八)第10章反射 个人感觉,反射其实就是为了能够在程序运行期间动态的加载一个外部的DLL集合,然后通过某种办法找到这个DLL集合中的某个空间下的某个类的某个成员(通过反射可以访问该类所包含的所有成员,不论成员是公有还是私有). 在.NET中,查看和操作元数据的动作,称为反射. 通过反射我们可以:1)加载一个程序集,这称为动态加载程序集或者晚期绑定.2)获得程序集的托管模块(IL+元数据).3)获得程序集中(托管模块中的)类型对象(通过元数据).4)获得类型的成员和…