2018年12月20日

摘要: Java Syntax Specification Programs <compilation unit> ::= <package declaration>? <import declarations>? <type declarations>? Declarations <package dec 阅读全文
posted @ 2018-12-20 00:57 kexinxin 阅读(248) 评论(0) 推荐(0)
摘要: java:方法的虚分派(virtual dispatch)和方法表(method table) Java方法调用的虚分派 虚分配(Virtual Dispatch) 首先从字节码中对方法的调用说起。Java的bytecode中方法的调用实现分为四种指令: invokevirtual为最常见的情况,包 阅读全文
posted @ 2018-12-20 00:56 kexinxin 阅读(3536) 评论(1) 推荐(3)
摘要: λ演算 λ演算(英文 lambda calculus, λ-calculus)是一套从数学逻辑中发展,以变量绑定和替换的规则,来研究函数如何抽象化定义,函数如何被应用以及递归形式系统。它在20世纪30年代首次发表。Lambda演算作为一种广泛用途的计算模型,可以清晰地定义什么是一个可计算函数,而任何 阅读全文
posted @ 2018-12-20 00:55 kexinxin 阅读(871) 评论(0) 推荐(0)
摘要: Live variable analysis In compiler theory, live variable analysis(or simply livenesss analysis) is a classic data-flow analysis performed by compilers 阅读全文
posted @ 2018-12-20 00:55 kexinxin 阅读(715) 评论(0) 推荐(1)
摘要: 深入理解Java垃圾回收机制 垃圾回收机制的意义 java语言中一个显著的特点就是引入了java回收机制,是C++程序员最头疼的内存管理问题迎刃而解,它使得java程序员在编写程序的时候不在考虑内存管理。由于有个垃圾回收机制,java中的额外对象不在有"作用域"的概念,只有对象的引用才有"作用域"。 阅读全文
posted @ 2018-12-20 00:55 kexinxin 阅读(260) 评论(0) 推荐(0)
摘要: 结构化操作语义 50年代是计算机语言兴起的年代,这一阶段的早期,计算机语言的设计往往要强调其"方便"的一面,而比较忽略其"严格"的一面,因而对语言的语义,甚至语法,未下严格的定义,从语言设计者和语言使用者对同一语言的语义缺乏共同的理解,造成一定程度的混乱。后来,在50年代和60年代间,面向语法的编译 阅读全文
posted @ 2018-12-20 00:54 kexinxin 阅读(1185) 评论(0) 推荐(0)
摘要: 函数副作用 在计算机科学中,函数副作用指当调用函数时,除了返回函数值之外,还对主调用函数产生附加的影响。例如修改全局变量(函数外的变量)或修改参数。 函数副作用会给程序设计带来不必要的麻烦,给程序带来十分难以查找的错误,并降低程序的可读性。严格的函数式语言要求函数必须无副作用。 下面是函数的副作用相 阅读全文
posted @ 2018-12-20 00:53 kexinxin 阅读(494) 评论(0) 推荐(0)
摘要: 闭包的概念、形式与应用 什么是闭包? 闭包并不是什么新奇的概念,它早在高级语言开始发展的年代就产生了。闭包(Closure)是词法闭包(Lexical Closure)的简称。闭包是由函数及其相关的引用环境组合而成的实体(即:闭包=函数+引用环境)。 函数只是一段可执行代码,编译后就"固化"了,每个 阅读全文
posted @ 2018-12-20 00:53 kexinxin 阅读(826) 评论(0) 推荐(0)
摘要: 数据流 引子 编译器后端会对前端生成的中间代码做很多优化,也就是在保证程序语义不变的前提下,提高程序执行的效率或减少代码size等优化目目标。优化需要依靠代码分析给出的"指导信息"来相应地改进代码,而代码分析中最重要的就是数据流分析。另外数据流分析是程序静态分析的基础。所以掌握数据流分析对编译后端极 阅读全文
posted @ 2018-12-20 00:52 kexinxin 阅读(2130) 评论(0) 推荐(1)
摘要: 信息流 信息安全需要解决的问题 访问控制问题:访问控制的基本任务时保证对客体的所有直接访问都是被认可的。它通过对信息的读,写,更改和删除的控制,保证系统的安全性和有效性,以免受偶然的和蓄意的侵犯。访问控制是一套为信息系统规定的安全策略和支持这些安全策略的执行机制来实现的。 信息流控制问题:信息流是D 阅读全文
posted @ 2018-12-20 00:51 kexinxin 阅读(954) 评论(0) 推荐(0)
摘要: 图灵机 图灵机(英文: Turing machine),又称确定图灵机,是图灵与1936年提出的一种抽象计算模型,其更抽象的意义为一种数学逻辑机,可以看作等价于任何有限逻辑数学过程的终极强大逻辑机器。 图灵机的基本思想 图灵的基本思想是用机器来模型人们用纸笔进行数学运算的过程,他把这样的过程看作下列 阅读全文
posted @ 2018-12-20 00:51 kexinxin 阅读(2222) 评论(0) 推荐(0)
摘要: 拒绝服务攻击 Dos攻击试图通过完全地阻碍或阻碍服务器所提供的一些正常服务来破坏服务的可用性。攻击尝试耗尽一些与服务相关的重要系统资源。例如,一个对Web服务器发起的洪泛攻击,攻击者发起相当多的虚假请求,使得服务器几乎不可能及时地响应来自用户的正常请求。 拒绝服务攻击 拒绝服务攻击简介 拒绝服务(D 阅读全文
posted @ 2018-12-20 00:47 kexinxin 阅读(2906) 评论(0) 推荐(0)
摘要: 通过混合编程分析的方法和机器学习预测Web应用程序的漏洞 由于时间和资源的限制,web软件工程师需要支持识别出有漏洞的代码。一个实用的方法用来预测漏洞代码可以提高他们安全审计的工作效率。在这篇文章中,作者提出使用混合(静态和动态)代码属性来识别输入验证和输入检查的代码模式以用来标识web应用程序的漏 阅读全文
posted @ 2018-12-20 00:46 kexinxin 阅读(333) 评论(0) 推荐(0)
摘要: 防火墙与入侵防护系统 防火墙能够有效地保护本地系统或网络免受基于网络的威胁,同时支持通过广域网或Internet访问外部世界。 防火墙的必要性 企业,政府部分和其他一些机机构的信息系统都经历了一个稳定的发展过程: 集中式数据处理系统,包括一个可支持多终端与其直接连接的中央大型机系统。 局域网(LAN 阅读全文
posted @ 2018-12-20 00:44 kexinxin 阅读(1569) 评论(0) 推荐(0)
摘要: 恶意软件 我们所关心的威胁是针对应用程序、实用程序(utility program,如编辑器,编译器)以及内核级(kernel-level)程序的威胁 恶意软件的类型 名称 描述 病毒 当其执行时,设法将自己复制到其他可执行代码中的恶意软件。如果复制成功,就称这个可执行代码被感染了。当被感染的可执行 阅读全文
posted @ 2018-12-20 00:44 kexinxin 阅读(354) 评论(0) 推荐(0)
摘要: 密码学 符号说明: D(K,Y) 用密钥K和对称算法解密密文Y D(PRa,Y) 用A的私钥PRa和非对称算法解密密文Y D(PUa,Y) 用A的公钥PRa和非对称算法解密密文Y E(K,X) 用密钥K和对称算法加密明文X E(PRa,,X) 用A的私钥和对称算法加密明文X E(PUa,X) 用A的 阅读全文
posted @ 2018-12-20 00:43 kexinxin 阅读(3788) 评论(0) 推荐(1)
摘要: 计算机安全专有名词 特性(property):在Bell-Lapadula安全模型中使用的安全原则,它规定主体无权向安全级别比它底的客体写 访问控制表(Access Control List,ACL):与客体(例如文件)相关的列表,它确定了相关主题(比如用户)对客体所具有的的访问权限级别(比如读、写 阅读全文
posted @ 2018-12-20 00:43 kexinxin 阅读(1953) 评论(0) 推荐(0)
摘要: 入侵检测 对于通过网络连接的系统来说,一个重要的安全问题是由用户或软件引起的恶意或者至少是不期望发生的非法入侵。用户非法入侵可能采用的方式是在未经授权的情况下登录到计算机,也可能是已授权用户非法获取更高级别的权限或进行其权限以外的操作。软件非法入侵可能采取的方式有病毒,蠕虫或特洛伊木马程序等。 入侵 阅读全文
posted @ 2018-12-20 00:42 kexinxin 阅读(2234) 评论(0) 推荐(0)
摘要: Go语言语法说明 go语言中的go func(){}() 表示以并发的方式调用匿名函数func 深入讲解Go语言中函数new与make的使用和区别 前言 本文主要给大家介绍了Go语言中函数new与make的使用和区别,关于Go语言中new和make是内建的两个函数,主要用来创建分配类型内存。在我们定 阅读全文
posted @ 2018-12-20 00:41 kexinxin 阅读(551) 评论(0) 推荐(0)
摘要: 如果是轻量级服务器中,需要在防火墙设置中设置全部TCP+UPD 使用外网的ip作为服务的ip 如果是轻量级服务器,需要设置安全组 阅读全文
posted @ 2018-12-20 00:40 kexinxin 阅读(170) 评论(0) 推荐(0)
摘要: ViewService 在分布式系统中,最常见的场景就是主备架构。但是如果主机不幸宕机,如何正确的通知客户端当前后端服务器的状况成为一个值得研究的问题。本文描述了一种简单的模型用于解决此问题。 背景 以一个分布式的Key-Value数据库为背景。数据库对外提供3个接口 Get(key) Put(ke 阅读全文
posted @ 2018-12-20 00:40 kexinxin 阅读(222) 评论(0) 推荐(0)
摘要: 比特币 2010年5月一位程序员用1万个比特币买了这样的2份披萨 在2017年12月16日,也就是大约7年半后,1万个比特币大约值1.8亿美元,也就是大约12亿人民币比特币在7年半时间变得这么值钱,比特币究竟是什么 通过一个虚构的例子,一步一步由浅入深地介绍比特币是什么 小青,小红和小白,小皂4个人 阅读全文
posted @ 2018-12-20 00:39 kexinxin 阅读(1316) 评论(0) 推荐(0)
摘要: 分布式系统 概述 分布式系统是由自主计算机组成的,这些计算机一起工作,给人的外观是一个单一连贯的系统。一个重要的优点是,它们可以很容易地把运行在不同计算机上的不同应用程序集成到单个系统中。另一个优点是,如果设计恰当,分布式系统可以随底层网络的大小而扩展。这些优点往往带来的代价是更复杂的软件、性能的降 阅读全文
posted @ 2018-12-20 00:38 kexinxin 阅读(1004) 评论(0) 推荐(0)
摘要: Hadoop 分布式安装 环境说明:阿里云弹性实例ubuntu16.04 Hadoop版本2.7.6 java版本1.8 所有弹性实例都是在同一个区,ip全部用私有ip 阿里云服务器记得配置安全规则端口 We will create a 3 node cluster system(1-Master, 阅读全文
posted @ 2018-12-20 00:37 kexinxin 阅读(242) 评论(0) 推荐(0)
摘要: Hadoop入坑记 按照官方给的伪分布式配置 etc/hadoop/core-site.xml: <configuration> <property> <name>fs.defaultFS</name> <value>hdfs://localhost:9000</value> </property> 阅读全文
posted @ 2018-12-20 00:37 kexinxin 阅读(126) 评论(0) 推荐(0)
摘要: A Small Definition of Big Data The term "big data" seems to be popping up everywhere these days. And there seems to be as many uses of this term as th 阅读全文
posted @ 2018-12-20 00:37 kexinxin 阅读(198) 评论(0) 推荐(0)
摘要: Ubuntu中Hadoop环境搭建 JDK安装 方法一:通过命令行直接安装(不建议) 有两种java可以安装oracle-java8-installer以及openjdk (1)安装oracle-java8-installer apt install software-properties-comm 阅读全文
posted @ 2018-12-20 00:36 kexinxin 阅读(225) 评论(0) 推荐(0)
摘要: Linux环境下使用VSCode编译makefile文件的注意事项 首先安装C/C++的两个依赖 在debug,launch会自动的生成下方的launch.json launch.json { // Use IntelliSense to learn about possible attribute 阅读全文
posted @ 2018-12-20 00:35 kexinxin 阅读(2323) 评论(0) 推荐(0)
摘要: FIRST集合、FOLLOW集合、SELECT集合以及预测分析表地构造 FIRST集合的简单理解就是推导出的字符串的开头终结符的集合。 FOLLOW集合简单的理解就对于非终结符后面接的第一个终结符。 给定一个由终结符和非终结符组成的字符串,FIRST( FIRST( FOLLOW(X)是可直接跟随与 阅读全文
posted @ 2018-12-20 00:35 kexinxin 阅读(6522) 评论(0) 推荐(0)
摘要: 神经记忆模型 rnn和lstm的记忆能力实在有限,最多也就记忆十几个时间步长。因此当句子长度增长时或者需要添加先验知识时,seq2seq就不能满足此时对话系统的需求了。比起人工增加RNN隐藏状态大小,我们更愿意任意增加加入模型的知识量,同时对模型本身做出最小限度改变。基本上,我们能用独立存储器——作 阅读全文
posted @ 2018-12-20 00:34 kexinxin 阅读(562) 评论(0) 推荐(0)
摘要: Papers to Read General Introduction LeCun, Y., Bengio, Y., & Hinton, G. (2015). Deep learning. Nature, 521(7553), 436-444.nature14539.pdf [This is a g 阅读全文
posted @ 2018-12-20 00:32 kexinxin 阅读(1039) 评论(0) 推荐(0)
摘要: 在博客设置中, 使用如下信息 于是用上图中的链接创建新用户, 密码和用户名和之前的一样 注册成功 并且发布成功 阅读全文
posted @ 2018-12-20 00:31 kexinxin 阅读(306) 评论(0) 推荐(0)

导航