电脑一玩拿破仑全面战争 3dm就蓝屏,或者是错误强行关闭,求解

后使用快捷导航没有帐号?
只需一步,快速开始
黄龙骑士团论坛是全战玩家自费建立的非盈利性游戏社区,请勿在论坛内发表违反中国互联网管理条例的帖子,请勿在论坛内发广告,请勿恶意灌水。为了营造一个良好的氛围,即日起将启动邮箱激活账号及限制新账号发帖功能,带来不便敬请谅解,谢谢合作。 附:
查看: 1474|回复: 7
在线时间2066 小时最后登录阅读权限40积分7214UID24250
子爵, 积分 7214, 距离下一级还需 786 积分
战斗力19 佛罗林币7214 枚注册时间精华1帖子
RT,战斗正要打响=&&=一下就蓝屏了.....
不知道是什么原因,加上刚才的一次,3次了....
在线时间3469 小时最后登录阅读权限1积分72UID32827
战斗力0 佛罗林币72 枚注册时间精华0帖子
回复 楼主 nishika23 的帖子
在线时间2066 小时最后登录阅读权限40积分7214UID24250
子爵, 积分 7214, 距离下一级还需 786 积分
战斗力19 佛罗林币7214 枚注册时间精华1帖子
回复 沙发 伊藤诚 的帖子
不是吧,诚哥,我机器配置肯定没问题,09年才配的,帝国高特效1W人没问题
在线时间3469 小时最后登录阅读权限1积分72UID32827
战斗力0 佛罗林币72 枚注册时间精华0帖子
回复 板凳 nishika23 的帖子
那蓝屏显示的错误信息是什么?
在线时间756 小时最后登录阅读权限50积分1010UID63292
战斗力7 佛罗林币1010 枚注册时间精华0帖子
蓝屏代码这么多,只单单说蓝屏,神人才懂是怎么回事呢。
在线时间2066 小时最后登录阅读权限40积分7214UID24250
子爵, 积分 7214, 距离下一级还需 786 积分
战斗力19 佛罗林币7214 枚注册时间精华1帖子
回复 地板 伊藤诚 的帖子
下次蓝屏时...我记下来...
在线时间1717 小时最后登录阅读权限1积分4441UID5467
战斗力0 佛罗林币4441 枚注册时间精华0帖子
我碰到过一次疑似重起
在线时间154 小时最后登录阅读权限1积分162UID83388
战斗力0 佛罗林币162 枚注册时间精华0帖子
是WIN7系统吧 WIN7会这样。。
Powered by来自子话题:
谢邀。&br&&br&&a data-title=&@罗登& data-editable=&true& class=&member_mention& data-hash=&ebf44b9c371a852b0207& href=&///people/ebf44b9c371a852b0207& data-tip=&p$b$ebf44b9c371a852b0207&&@罗登&/a& 在另一个相关问题 &a href=&/question/& class=&internal&&如何看待《南华早报》爆料美国政府黑客攻击中国及香港?&/a& 中的回答里说了,这是个人行为。也就是说,他的行为,和他曝光的信息对社会所带来的正面/负面影响,要分开来看。&br&&br&大部分曝料行为,其主要动机都是出于私人原因。当年的“深喉” Mark Felt 就是因为自己没有被选为 FBI 的负责人而耿耿于怀。&br&&br&现在 Snowden 的全部行为和真实动机虽然不完全明朗,但从他的一系列行为来看,比如选择曝料的时间,藏身地,和曝料后的一系列采访,都可以认为他的言行中的人个动机很强,尤其是身份曝露后。&br&&br&比如看似不经意的透露 CIA 在香港有分部等话,已经不是他自己所说的所有曝料都经过考虑,不会伤害到别人这样的,而都是基于个人求生动机:我知道很多对你们重要的东西,请考虑我的请求。而他曝料的 20 万工资和公司公布的 12 万相差甚远,都让人有理由怀疑他的其它未经证实的曝料:他是否会为了生存而编造什么?&br&&br&美国政府的首要目的,当然是灾难控制。它似乎不急着把 Snowden 迅速抓回来,固然有 Snowden 在香港的关系。但一定程度上,也很有可能是因为依自己的了解,Snowden 不会再拥有什么特别的信息。我相信他说的这些,对于中国政府来说也早不是秘密。&br&&br&所以对于美国内部的这场争斗来说,除非 Snowden 还有意想不到的大动作,他已经完成了政治使命,可以出局了。&br&&br&所以接下来的发展逻辑,把它看成一个犯了法的人试图求生,而做出的一种对抗,似乎更清晰:Snowden 知道台风眼的中心是最安全的,但他不可能总在台风眼里,他已经在移出去的路上了,他的最佳选择,就是在遭遇风暴前找好避风港。&br&&br&我想等这几方都知道了 Snowden 到底还有什么牌以后,才会有明确的解法。
谢邀。 在另一个相关问题
中的回答里说了,这是个人行为。也就是说,他的行为,和他曝光的信息对社会所带来的正面/负面影响,要分开来看。大部分曝料行为,其主要动机都是出于私人原因。当年的…
来自子话题:
那个说迭代的,你弄错了一个非常重要的东西:pow 的实现必须是 O(1) 的,而且最好能用电路完成,所以我们需要利用一些数值技术。这里不考虑边界情况,只处理「普通」正浮点数的指数运算。&br&&br&先明确个概念:&br&&ol&&li&正浮点数的 IEEE-754 表示:IEEE-754 中的所有正浮点数都是用如下形式表示:&img src=&///equation?tex=x%3D2%5E%7BE_x%7D%281%2BF_x%29& alt=&x=2^{E_x}(1+F_x)& eeimg=&1&&,其中整数&img src=&///equation?tex=E_x& alt=&E_x& eeimg=&1&&为其指数部分,&img src=&///equation?tex=F_x%5Cin%5B0%2C1%29& alt=&F_x\in[0,1)& eeimg=&1&&为小数部分。&/li&&/ol&然后,因为 &img src=&///equation?tex=x%5Ey%3D2%5E%7By%5Clog_2+x%7D%3D2%5E%7ByE_x%2By%5Clog_2%281%2BF_x%29%7D& alt=&x^y=2^{y\log_2 x}=2^{yE_x+y\log_2(1+F_x)}& eeimg=&1&&,因此我们只需要算出&img src=&///equation?tex=yE_x%2By%5Clog_2%281%2BF_x%29& alt=&yE_x+y\log_2(1+F_x)& eeimg=&1&&就可以用泰勒级数算出&img src=&///equation?tex=x%5Ey& alt=&x^y& eeimg=&1&&了。&br&因为&img src=&///equation?tex=F_x%5Cin%5B0%2C1%29& alt=&F_x\in[0,1)& eeimg=&1&&,&img src=&///equation?tex=%5Clog_2%281%2BF_x%29%5Cin%5B0%2C1%29& alt=&\log_2(1+F_x)\in[0,1)& eeimg=&1&&,此结果可以用泰勒级数算出,我们用&img src=&///equation?tex=J& alt=&J& eeimg=&1&&表示之。将&img src=&///equation?tex=y& alt=&y& eeimg=&1&&表为&img src=&///equation?tex=2%5E%7BE_y%7D%281%2BF_y%29& alt=&2^{E_y}(1+F_y)& eeimg=&1&&之后我们有&img src=&///equation?tex=y%5BE_x%2B%5Clog_2%281%2BF_x%29%5D%3D2%5E%7BE_y%7D%281%2BF_y%29%28E_x%2BJ%29& alt=&y[E_x+\log_2(1+F_x)]=2^{E_y}(1+F_y)(E_x+J)& eeimg=&1&&,后面两个因子的乘积是个比较好处理的量(范围确定),于是我们就能算出它来,继而得到幂&img src=&///equation?tex=x%5Ey& alt=&x^y& eeimg=&1&&的数值。&br&&br&Julia 所用的 openlibm 中是这样实现的:&a href=&///?target=https%3A///JuliaLang/openlibm/blob/master/src/e_pow.c& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&/JuliaLang/op&/span&&span class=&invisible&&enlibm/blob/master/src/e_pow.c&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&
那个说迭代的,你弄错了一个非常重要的东西:pow 的实现必须是 O(1) 的,而且最好能用电路完成,所以我们需要利用一些数值技术。这里不考虑边界情况,只处理「普通」正浮点数的指数运算。先明确个概念:正浮点数的 IEEE-754 表示:IEEE-754 中的所有正浮点…
来自子话题:
蟹妖。&br&&br&生物信息学高度依赖于网络。实际上,你需要的几乎所有资源,都可以从网上下到。你需要关注你研究领域所需要的那些,而不是全部的资源。&br&&br&我原来常用的:&br&&br&NCBI:持有INSDC的节点。网站上有核酸、蛋白、基因名、基因组名等等的搜索工具,以及BLAST序列比对搜索工具,PUBMED文献数据库,Taxonomy数据,COG蛋白家族库等等。FTP可以下到它全部的数据库,BLAST的单机程序,以及各种工具程序。&br&&br&EBI:和NCBI类似,欧洲搞的对等物。感觉EBI网站比NCBI要清楚简洁。另外EBI网站整合了更多的工具,比如多序列比对。&br&&br&Uniprot:全蛋白库。NCBI和EBI的蛋白库来源于此。目前包括两部分:SwissProt是人工校对过的,TrEMBL是自动校对的。&br&&br&Pfam:蛋白家族库。可以使用配套的HMMER进行搜索。比BLAST能找到更远缘的东西,而且找到的东西是结构域。&br&Rfam:RNA的,类似Pfam。&br&&br&RDP:16S rRNA库。除了序列,它还有一个基于K-mer naive Bayesian model的rdp classifier,可以对输入序列进行物种分类,效率和准确性较直接使用BLAST更高。&br&GreenGenes:也是16S库,不过它只收集比较全的序列。它提供了一个16S的标准化比对,并基于这个东西搞了个物种分类工具。&br&&br&EMBOSS:一个工具包,提供了几百个进行序列操作的工具。&br&&br&BioPerl、BioPython:Perl和Python的生物学模块。&br&R:类似matlab的语言,有一大堆的生物学包。&br&&br&SOAP:华大基因搞的高通量测序工具包,有de-novo拼接的,有mapping的,还有一些后续分析的。&br&bowtie:一个用于序列mapping的软件。&br&samtools:用于操纵、分析高通量序列mapping的结果。功能非常灵活,但有点复杂。&br&fastx toolkit:用来操纵高通量测序序列的工具包。&br&&br&这种东西浩如烟海。想到了再补充。&br&&br&&b&最后几个广告&/b&,我搞的一些工具:&br&HTQC:类似fastx toolkit,设计不太一样。实际上,如果当初知道有fastx toolkit,也许我就不搞这个了。。。&br&TCRklass:专门用于分析TCR高通量测序的工具,至少在我发Paper的时候,比所有的已有程序的准确性都要好。&br&GenoEye:基因组元件绘图库,用C++搞的,提供了Perl接口,用Cairo做绘图底层。
蟹妖。生物信息学高度依赖于网络。实际上,你需要的几乎所有资源,都可以从网上下到。你需要关注你研究领域所需要的那些,而不是全部的资源。我原来常用的:NCBI:持有INSDC的节点。网站上有核酸、蛋白、基因名、基因组名等等的搜索工具,以及BLAST序列比对…
来自子话题:
不要老是想着“本质”啊,“实质”什么的,实践上很多手段都是在提高破解的成本,降低破解的性价比。
不要老是想着“本质”啊,“实质”什么的,实践上很多手段都是在提高破解的成本,降低破解的性价比。
来自子话题:
谢&a href=&///people/459ac8aef96bb2e06c657e& data-hash=&459ac8aef96bb2e06c657e& class=&member_mention& data-tip=&p$b$459ac8aef96bb2e06c657e&&@肥仔简&/a&邀请。&br&&br&利益相关,我就是产品发布者,以下是发布内容:&br&&br&&br&&b&腾讯、启明星辰达成战略合作,推企业终端安全解决方案&/b&&p&6月1日,第二届国家网络安全宣传周在中华世纪坛正式举行。期间,腾讯与启明星辰联合召开新闻发布会,宣布达成战略合作,并面向企业市场推出全面的终端安全解决方案——云子可信网络防病毒系统,建立国内强强联合的企业安全服务战略联盟,为“互联网+”国家战略落地提供终端安全服务。 值得注意的是,发布会中浪潮、国药集团等公司当即签订了相关合作意向,足已显出该产品具有极高的市场需求。
&/p&&br&&p&&b&顺应国家战略,安全行业加速整合&/b&&/p&&p&启明星辰副总裁兼首席战略官潘柱廷表示:“新时期企业安全形势已经发生了巨大变化。企业防御需求,从合规性需求向内在需求变化”,而网络入侵等安全威胁也越来越体系化、形势更加严峻。启明星辰、腾讯的战略合作,凸显中国自主安全技术联盟的实力,符合国家网络强国的战略方针。&/p&&br&&p&
过去,无论是企业终端安全,还是用户终端安全,不同领域内的安全厂商虽均有推出自己主打的安全产品,但国内的企业终端安全服务市场分散,行业整合度不高,企业终端安全产品在安全防护上大多是孤军奋战,不同厂商之间难以形成产品联动,鲜有及时联动的完整的企业终端安全解决方案;近两年频繁发生的企业网络遭受攻击、用户数据泄露事件,引发安全厂商对企业终端安全问题的关注。&/p&&br&&p&云子可信是启明星辰与腾讯面向企业市场联合推出的全面终端安全解决方案,融合了启明星辰在企业级市场安全威胁管理方面近20年的深厚技术沉淀,以及腾讯在终端安全防护领域的深厚技术积累,采用腾讯自主研发TAV杀毒引擎及全球最大安全云库大数据,致力于为企业级用户提供终端的全面安全防护。&/p&&p&腾讯副总裁马斌表示:“互联网+时代,国家给了企业自主经营的土壤,企业安全一定要服务于国家安全;自主安全成为国家战略,因此国内企业只有彼此开放合作才能形成竞争力,更好的服务国家战略。”&/p&&p&&b&以“开放、共享、联合”理念做安全&/b&&/p&&p&马斌表示,腾讯始终秉持着“开放、共享、联合”的安全理念,通过需要开放安全大数据,输出安全技术能力,在做好安全产品的同时,力图为企业提供更为可靠的安全服务。在未来的企业安全领域,腾讯应继续坚持开放共赢的姿态做安全,奉行“安全连接一切”的理念,积极拥抱安全行业领军企业,协同发展。&/p&&br&&p&
“互联网的未来是连接一切,而安全是连接一切的基石”,马斌介绍称,近年来腾讯安全致力于推动互联网安全开放平台建设,积极开展产业链协同模式,整合旗下四大联盟——天下无贼反信息诈骗联盟、移动支付安全联合守护计划、腾讯安全Wi-Fi联盟、移动电子市场联盟,并以开放的姿态与警方、银行、金融公司、安全厂商、运营商等产业链各方合作,并呼吁联盟成员共同努力,输出各自核心优势,发挥整个产业链资源的联动作用,为企业安全构筑坚实可靠的免疫系统。&/p&&br&&p&
事实上,腾讯与启明星辰在网络安全领域的合作由来已久。两家企业均为中国信息安全漏洞信息共享知识库CNVD工作委员会/技术合作单位、中国反网络病毒联盟ANVA 的成员单位,不仅如此,双方在此之前就已展开过多次深入合作,在网络安全领域达成合作共识,为此次在企业安全领域里的全面合作奠定了基础。&/p&&p&&b&技术与经验的深度融合与优势互补&/b&&/p&&p&作为网络安全领域的两大领军企业,腾讯借助自身终端安全防护技术优势与启明星辰积累的企业安全产品经验形成优势互补,将对腾讯未来在企业终端安全市场的产品线布局起到巨大推动作用。&/p&&br&&p&
启明星辰是国内信息安全行业的领军企业,拥有横跨防火墙/UTM、入侵检测管理、网络审计、终端管理、加密认证等技术领域全系列产品,同时也是国家发改委等5部委联合认定的“国家认定企业级技术中心”,又是我国规模最大的国家级网络安全研究基地,完成包括国家发改委产业化示范工程,国家科技部863计划、国家科技支撑计划等国家级科研项目近百项。自1996年成立,近二十年来一直致力于企业级网络安全产品、专业安全服务和解决方案的研发与推广,拥有丰富的企业级安全产品设计、开发经验。&/p&&br&&p&
而作为最为领先的互联网安全产品、安全服务提供商,腾讯安全整合旗下电脑管家和手机管家两大安全业务,拥有16年能力积累及8亿用户海量大数据运营经验,以及TAV自主研发反病毒引擎,全球最大的风险管理数据库——安全云库,并本着“开放、联合、共享”的理念积极输出安全大数据和技术能力,为互联网用户提供全方位的安全保障服务。&/p&&br&&p&
马斌表示,作为腾讯布局企业安全市场的先锋产品,云子可信融合了两家企业最优质的技术资源以及产品经验上的优势,通过两家公司多年以来的积累,形成了一整套适应中国国情特征的检测系统并成功应用于产品的设计理念中去,努力为企业级用户提供最为优秀、高效的终端安全产品。&/p&&br&&p&发布会上,腾讯安全还与中国信息安全测评中心签署战略合作协议,今后双方将共同致力于为国家“互联网+”行动计划提供有力的安全支撑,共同举办信息安全技术论坛等学术活动,并在净化互联网环境、保障用户使用安全等方面大力合作。&/p&&br&&p&
启明星辰作为信息安全的领军企业之一,无论是技术储备,还是对客户需求的深入了解,在企业级安全市场拥有极大的竞争优势。近年来,启明星辰积极开展布局数据安全,整合集团旗下子公司及技术资源,致力于为企业终端用户提供全方位的安全解决方案。腾讯是中国最大的互联网综合服务提供商之一,拥有全球最大的风险管理数据库和全网安全通路,而这正是全面安全防护的重要支撑。两家公司强强联合,优势联动,推出的云子可信可谓是中国自主安全的创新杰作,为信息安全产业注入新的合作思路和安全理念。&/p&
谢邀请。利益相关,我就是产品发布者,以下是发布内容:腾讯、启明星辰达成战略合作,推企业终端安全解决方案6月1日,第二届国家网络安全宣传周在中华世纪坛正式举行。期间,腾讯与启明星辰联合召开新闻发布会,宣布达成战略合作,并面向企业市场推…
来自子话题:
全局id生成器。&br&我们日订单也有一万,说多不多说少不少,当然比起贴吧微博不在一个量级。&br&改天介绍一下&br&&br&--------------------------&br&1 设置主键自增为何不可取&br&这样的话,数据库本身是单点,不可拆库,因为id会重复。&br&&br&2 依赖数据库自增机制达到全局ID唯一&br&使用如下语句:&br&REPLACE INTO Tickets64 (stub) VALUES ('a');
&br&SELECT LAST_INSERT_ID();&br&这样可以保证全局ID唯一,但这个Tickets64表依旧是个单点。&br&&br&3 依赖数据库自增机制达到全局ID唯一并消除单点&br&在2的基础上,部署两个(多个)数据库实例,&br&设置自增步长为2(多个则为实例数),即auto-increment-increment = 2&br&设置auto-increment-offset分别为1,2.....&br&这样第一台数据库服务器的自增id为 1 3 5 7 9&br&第二台为2 4 6 8 10&br&&br&4 解决每次请求全局ID都读库写库压力过大的问题&br&比如第一次启动业务服务,会请求一个唯一id为3559&br&如果是2、3的方法,则id为3559,这样每次都请求数据库,对数据库压力比较大&br&可以用3559 * 65536(举个例子,并不一定是65536)+ 内存自增变量来作为id&br&当内存自增变量到达65535时,从数据库重新获取一个自增id&br&这样即使有多台业务服务器,id也不会重复:&br&第一台 3559 * 65536 + 1,2,3.....65535&br&第二台 3560 * 65536 + 1,2,3.....65535&br&然后第一台到65535了,换一个数据库自增id,这时候可能是3561 * 65536 + 1,2,3....&br&&br&我们目前采用4
全局id生成器。我们日订单也有一万,说多不多说少不少,当然比起贴吧微博不在一个量级。改天介绍一下-------------------------- 设置主键自增为何不可取这样的话,数据库本身是单点,不可拆库,因为id会重复。2 依赖数据库自增机制达到全局ID唯…
来自子话题:
一般情况下,找漏洞都是没有源码的,因为软件不是你的。&br&&br&常见的漏洞有&b&操作系统漏洞、服务器漏洞、服务器软件漏洞、网页系统漏洞。&/b&&br&&br&先说软件方面的漏洞,不是网页系统的:&br&&br&
一般的漏洞大家听过的应该是&b&缓冲区溢出漏洞&/b&,什么意思呢?就是存变量的缓冲区超过了最大大小,文本就会冲掉软件本来的代码,造成错误。&br&&br&
缓冲区是内存中存放数据的地方。在程序试图将数据放到及其内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。缓冲区溢出就好比是将十升水放进只有五升容量的桶里。很显然,一旦容器满了,余下的部分就会溢出在地板上,弄得一团糟。&br&&br&
举个栗子,登录系统(不管是网页还是软件、ftp等),都要输入帐号密码,进行身份认证,系统接受你输入的帐号密码,要保存到一个变量里(通常是堆栈),和正确的帐号密码比较,看你是否是合法的用户。如果我定义一个变量用来存放你输入的密码(假设最多1000位密码),一般人的密码肯定到不了1000位,那么程序就会正常运行,如果有别有用心的人输入了2000位,多余的'1000个字符由于没有位置放,就会冲掉正常的指令,程序就会崩溃。&br&&br&
程序最终都会编译成机器码,一行一行的执行,多余的1000个字符冲掉正常的指令后,机器不能识别,就会报错退出,把这1000个字符也换做编译后的机器码,程序执行到这里以后,就执行我们的代码了,这就是缓冲区溢出漏洞。&br&&br&
不管是操作系统还是浏览器,只要接入互联网是,就要按照一定的协议收发数据,只要接收的数据没有进行边界检查,就可能造成溢出漏洞。&br&&br&
找漏洞的人就是这样,先使程序崩溃,找到有可能有漏洞的地方,再逐语句调试,这是个非常复杂的过程,不过最终都能够找到合适的shellcode使对方机器执行我们的指令。
一般情况下,找漏洞都是没有源码的,因为软件不是你的。常见的漏洞有操作系统漏洞、服务器漏洞、服务器软件漏洞、网页系统漏洞。先说软件方面的漏洞,不是网页系统的: 一般的漏洞大家听过的应该是缓冲区溢出漏洞,什么意思呢?就是存变量的缓冲区超过了最…
来自子话题:
我们常把从事信息安全技术研究的人分为学院派和工业派,分别指更偏向于理论的研究者,和更偏向于实践的研究者。&br&&br&学院派和工业派之间的界限并不特别清晰。有些学院派搞的东西也很实用,工业派也常研究学院派的理论。信息安全领域很多东西都是由学院派开创、工业派完善的。理论和实践都很重要,学院派和工业派都不是贬义词。&br&&br&不过需要注意,理论和空论还是要区分的。理论可以指导实践,空论只能指导扯淡。所以,上面说的两派之外,还有&a href=&///?target=http%3A///s%3Fwd%3D%25E8%25A3%%258D%%25B8%2588& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&裘千丈&i class=&icon-external&&&/i&&/a&派、&a href=&///?target=http%3A///s%3Fwd%3D%25E7%25B4%25A2%25E5%25A4%25A9%25E5%D& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&索天响&i class=&icon-external&&&/i&&/a&派等,这些也常被人称作“学院派”,但实际上他们不是学院派。有点像我们称呼一个姑娘为“小姐”,但她可能不是小姐,是失足妇女。&br&&br&至于在沟通中被人以鄙视的语气称呼为“学院派”,可能是你的观点有问题,也可能是对方无法理解你的观点,但和学院派本身没啥关系。
我们常把从事信息安全技术研究的人分为学院派和工业派,分别指更偏向于理论的研究者,和更偏向于实践的研究者。学院派和工业派之间的界限并不特别清晰。有些学院派搞的东西也很实用,工业派也常研究学院派的理论。信息安全领域很多东西都是由学院派开创、工…
来自子话题:
&p&开发网络爬虫应该选择Nutch、Crawler4j、WebMagic、scrapy、WebCollector还是其他的?这里按照我的经验随便扯淡一下:&/p&&p&上面说的爬虫,基本可以分3类:&/p&&p&
1.分布式爬虫:Nutch&/p&&p&
2.JAVA单机爬虫:Crawler4j、WebMagic、WebCollector&/p&&p&
3. 非JAVA单机爬虫:scrapy&/p&&p&&strong&第一类&/strong&&strong&:&/strong&&strong&分布式爬虫&/strong&&/p&&p&爬虫使用分布式,主要是解决两个问题:&/p&&p&
1)海量URL管理&/p&&p&
2)网速&/p&&p&
现在比较流行的分布式爬虫,是Apache的Nutch。但是对于大多数用户来说,Nutch是这几类爬虫里,最不好的选择,理由如下:&/p&&p&
1)Nutch是为搜索&strong&引擎设计&/strong&的爬虫,大多数用户是需要一个做精准数据爬取(&strong&精抽取&/strong&)的爬虫。Nutch运行的一套流程里,有三分之二是为了搜索引擎而设计的。对精抽取没有太大的意义。也就是说,用Nutch做数据抽取,会浪费很多的时间在不必要的计算上。而且如果你试图通过对Nutch进行二次开发,来使得它适用于精抽取的业务,基本上就要破坏Nutch的框架,把Nutch改的面目全非,有修改Nutch的能力,真的不如自己重新写一个分布式爬虫框架了。&/p&&p&
2)Nutch依赖hadoop运行,hadoop本身会消耗很多的时间。如果集群机器数量较少,&strong&爬取速度反而不如单机爬虫快&/strong&。&/p&&p&
3)Nutch虽然有一套插件机制,而且作为亮点宣传。可以看到一些开源的Nutch插件,提供精抽取的功能。但是开发过Nutch插件的人都知道,Nutch的插件系统有多蹩脚。利用反射的机制来加载和调用插件,&strong&使得程序的编写和调试都变得异常困难&/strong&,更别说在上面开发一套复杂的精抽取系统了。而且Nutch并没有为精抽取提供相应的插件挂载点。Nutch的插件有只有五六个挂载点,而这五六个挂载点都是为了搜索引擎服务的,并没有为精抽取提供挂载点。大多数Nutch的精抽取插件,都是挂载在“页面解析”(parser)这个挂载点的,这个挂载点其实是为了解析链接(为后续爬取提供URL),以及为搜索引擎提供一些易抽取的网页信息(网页的meta信息、text文本)。&/p&&p&
4)用Nutch进行爬虫的二次开发,爬虫的&strong&编写和调试所需的时间&/strong&,往往是单机爬虫所需的十倍时间不止。了解Nutch源码的学习成本很高,何况是要让一个团队的人都读懂Nutch源码。调试过程中会出现除程序本身之外的各种问题(hadoop的问题、hbase的问题)。&/p&&p&
5)很多人说Nutch2有gora,可以持久化数据到avro文件、hbase、mysql等。很多人其实理解错了,这里说的持久化数据,是指将URL信息(URL管理所需要的数据)存放到avro、hbase、mysql。并不是你要抽取的结构化数据。其实对大多数人来说,URL信息存在哪里无所谓。&/p&&p&
6)Nutch2的版本目前并不适合开发。官方现在稳定的Nutch版本是nutch2.2.1,但是这个版本绑定了gora-0.3。如果想用hbase配合nutch(大多数人用nutch2就是为了用hbase),只能使用0.90版本左右的hbase,相应的就要将hadoop版本降到hadoop
0.2左右。而且nutch2的官方教程比较有误导作用,Nutch2的教程有两个,分别是Nutch1.x和Nutch2.x,这个Nutch2.x官网上写的是可以支持到hbase
0.94。但是实际上,这个Nutch2.x的意思是Nutch2.3之前、Nutch2.2.1之后的一个版本,这个版本在官方的SVN中不断更新。而且&strong&非常不稳定&/strong&(一直在修改)。&/p&&p&
所以,如果你不是要做搜索引擎,尽量不要选择Nutch作为爬虫。有些团队就喜欢跟风,非要选择Nutch来开发精抽取的爬虫,其实是冲着Nutch的名气(Nutch作者是Doug
Cutting),当然最后的结果往往是项目延期完成。&/p&&p&
如果你是要做搜索引擎,Nutch1.x是一个非常好的选择。Nutch1.x和solr或者es配合,就可以构成一套非常强大的搜索引擎了。如果非要用Nutch2的话,建议等到Nutch2.3发布再看。目前的Nutch2是一个非常不稳定的版本。&/p&&p&&strong&第二类&/strong&&strong&:JAVA&/strong&&strong&单机爬虫&/strong&&/p&&p&这里把JAVA爬虫单独分为一类,是因为JAVA在网络爬虫这块的生态圈是非常完善的。相关的资料也是最全的。这里可能有争议,我只是随便扯淡。&/p&&p&
其实开源网络爬虫(框架)的开发非常简单,难问题和复杂的问题都被以前的人解决了(比如DOM树解析和定位、字符集检测、海量URL去重),可以说是毫无技术含量。包括Nutch,其实Nutch的技术难点是开发hadoop,本身代码非常简单。网络爬虫从某种意义来说,类似遍历本机的文件,查找文件中的信息。没有任何难度可言。之所以选择开源爬虫框架,就是为了省事。比如爬虫的URL管理、线程池之类的模块,谁都能做,但是要做稳定也是需要一段时间的调试和修改的。&/p&&p&
对于爬虫的功能来说。用户比较关心的问题往往是:&/p&&p&&strong&1&/strong&&strong&)爬虫支持多线程么、爬虫能用代理么、爬虫会爬取重复数据么、爬虫能爬取&/strong&&strong&JS&/strong&&strong&生成的信息么?&/strong&&/p&&p&
不支持多线程、不支持代理、不能过滤重复URL的,那都不叫开源爬虫,那叫循环执行http请求。&/p&&p&
能不能爬js生成的信息和爬虫本身没有太大关系。爬虫主要是负责遍历网站和下载页面。爬js生成的信息和网页信息抽取模块有关,往往需要通过模拟浏览器(htmlunit,selenium)来完成。这些模拟浏览器,往往需要耗费很多的时间来处理一个页面。所以一种策略就是,使用这些爬虫来遍历网站,遇到需要解析的页面,就将网页的相关信息提交给模拟浏览器,来完成JS生成信息的抽取。&/p&&p&&strong&2&/strong&&strong&)爬虫可以爬取&/strong&&strong&ajax&/strong&&strong&信息么?&/strong&&/p&&p&网页上有一些异步加载的数据,爬取这些数据有两种方法:使用模拟浏览器(问题1中描述过了),或者分析ajax的http请求,自己生成ajax请求的url,获取返回的数据。如果是自己生成ajax请求,使用开源爬虫的意义在哪里?其实是要用开源爬虫的线程池和URL管理功能(比如断点爬取)。&/p&&p&
如果我已经可以生成我所需要的ajax请求(列表),如何用这些爬虫来对这些请求进行爬取?
爬虫往往都是设计成广度遍历或者深度遍历的模式,去遍历静态或者动态页面。爬取ajax信息属于deep
web(深网)的范畴,虽然大多数爬虫都不直接支持。但是也可以通过一些方法来完成。比如WebCollector使用广度遍历来遍历网站。爬虫的第一轮爬取就是爬取种子集合(seeds)中的所有url。简单来说,就是将生成的ajax请求作为种子,放入爬虫。用爬虫对这些种子,进行深度为1的广度遍历(默认就是广度遍历)。&/p&&p&&strong&3&/strong&&strong&)爬虫怎么爬取要登陆的网站?&/strong&&/p&&p&
这些开源爬虫都支持在爬取时指定cookies,模拟登陆主要是靠cookies。至于cookies怎么获取,不是爬虫管的事情。你可以手动获取、用http请求模拟登陆或者用模拟浏览器自动登陆获取cookie。&/p&&p&&strong&4&/strong&&strong&)爬虫怎么抽取网页的信息?&/strong&&/p&&p&
开源爬虫一般都会集成网页抽取工具。主要支持两种规范:CSS
SELECTOR和XPATH。至于哪个好,这里不评价。&/p&&p&&strong&5&/strong&&strong&)爬虫怎么保存网页的信息?&/strong&&/p&&p&
有一些爬虫,自带一个模块负责持久化。比如webmagic,有一个模块叫pipeline。通过简单地配置,可以将爬虫抽取到的信息,持久化到文件、数据库等。还有一些爬虫,并没有直接给用户提供数据持久化的模块。比如crawler4j和webcollector。让用户自己在网页处理模块中添加提交数据库的操作。至于使用pipeline这种模块好不好,就和操作数据库使用ORM好不好这个问题类似,取决于你的业务。&/p&&p&&strong&
6&/strong&&strong&)爬虫被网站封了怎么办?&/strong&&/p&&p&爬虫被网站封了,一般用多代理(随机代理)就可以解决。但是这些开源爬虫一般没有直接支持随机代理的切换。所以用户往往都需要自己将获取的代理,放到一个全局数组中,自己写一个代理随机获取(从数组中)的代码。&/p&&p&&strong&7&/strong&&strong&)网页可以调用爬虫么?&/strong&&/p&&p&
爬虫的调用是在Web的服务端调用的,平时怎么用就怎么用,这些爬虫都可以使用。&/p&&p&&strong&8&/strong&&strong&)爬虫速度怎么样?&/strong&&/p&&p&
单机开源爬虫的速度,基本都可以讲本机的网速用到极限。爬虫的速度慢,往往是因为用户把线程数开少了、网速慢,或者在数据持久化时,和数据库的交互速度慢。而这些东西,往往都是用户的机器和二次开发的代码决定的。这些开源爬虫的速度,都很可以。&/p&&p&&strong&9&/strong&&strong&)明明代码写对了,爬不到数据,是不是爬虫有问题,换个爬虫能解决么?&/strong&&/p&&p&
如果代码写对了,又爬不到数据,换其他爬虫也是一样爬不到。遇到这种情况,要么是网站把你封了,要么是你爬的数据是javascript生成的。爬不到数据通过换爬虫是不能解决的。&/p&&p&&strong&10&/strong&&strong&)哪个爬虫可以判断网站是否爬完、那个爬虫可以根据主题进行爬取?&/strong&&/p&&p&爬虫无法判断网站是否爬完,只能尽可能覆盖。&/p&&p&
至于根据主题爬取,爬虫之后把内容爬下来才知道是什么主题。所以一般都是整个爬下来,然后再去筛选内容。如果嫌爬的太泛,可以通过限制URL正则等方式,来缩小一下范围。&/p&&p&&strong&11&/strong&&strong&)哪个爬虫的设计模式和构架比较好?&/strong&&/p&&p&
设计模式纯属扯淡。说软件设计模式好的,都是软件开发完,然后总结出几个设计模式。设计模式对软件开发没有指导性作用。用设计模式来设计爬虫,只会使得爬虫的设计更加臃肿。&/p&&p&
至于构架,开源爬虫目前主要是细节的数据结构的设计,比如爬取线程池、任务队列,这些大家都能控制好。爬虫的业务太简单,谈不上什么构架。
所以对于JAVA开源爬虫,我觉得,随便找一个用的顺手的就可以。如果业务复杂,拿哪个爬虫来,都是要经过复杂的二次开发,才可以满足需求。&/p&&p&&strong&第三类&/strong&&strong&:&/strong&&strong&非&/strong&&strong&JAVA&/strong&&strong&单机爬虫&/strong&&/p&&p&
在非JAVA语言编写的爬虫中,有很多优秀的爬虫。这里单独提取出来作为一类,并不是针对爬虫本身的质量进行讨论,而是针对larbin、scrapy这类爬虫,对开发成本的影响。&/p&&p&
先说python爬虫,python可以用30行代码,完成JAVA
50行代码干的任务。python写代码的确快,但是在调试代码的阶段,python代码的调试往往会耗费远远多于编码阶段省下的时间。使用python开发,要保证程序的正确性和稳定性,就需要写更多的测试模块。当然如果爬取规模不大、爬取业务不复杂,使用scrapy这种爬虫也是蛮不错的,可以轻松完成爬取任务。
对于C++爬虫来说,学习成本会比较大。而且不能只计算一个人的学习成本,如果软件需要团队开发或者交接,那就是很多人的学习成本了。软件的调试也不是那么容易。 &/p&
还有一些ruby、php的爬虫,这里不多评价。的确有一些非常小型的数据采集任务,用ruby或者php很方便。但是选择这些语言的开源爬虫,一方面要调研一下相关的生态圈,还有就是,这些开源爬虫可能会出一些你搜不到的BUG(用的人少、资料也少)
开发网络爬虫应该选择Nutch、Crawler4j、WebMagic、scrapy、WebCollector还是其他的?这里按照我的经验随便扯淡一下:上面说的爬虫,基本可以分3类:
1.分布式爬虫:Nutch
2.JAVA单机爬虫:Crawler4j、WebMagic、WebCollector
3. 非JAVA单机爬虫:scrapy…
来自子话题:
&p&&img src=&/6ea300a381d2fa7a54a84_b.jpg& data-rawwidth=&1365& data-rawheight=&736& class=&origin_image zh-lightbox-thumb& width=&1365& data-original=&/6ea300a381d2fa7a54a84_r.jpg&&我在国内的时候Win8+IE亲测有效,切换之后可以搜到很多和谐的图片。&/p&
我在国内的时候Win8+IE亲测有效,切换之后可以搜到很多和谐的图片。
我保证,用Linux能学到很多东西。&br&我同样保证,用Windows也能学到很多东西。
我保证,用Linux能学到很多东西。我同样保证,用Windows也能学到很多东西。
来自子话题:
&a href=&///?target=http%3A//accu.org/content/conf2008/Alexandrescu-memory-allocation.screen.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&accu.org/content/conf20&/span&&span class=&invisible&&08/Alexandrescu-memory-allocation.screen.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&a href=&///?target=http%3A//www.cs.umass.edu/%7Eemery/pubs/berger-oopsla2002.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&cs.umass.edu/~emery/pub&/span&&span class=&invisible&&s/berger-oopsla2002.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&a href=&///?target=http%3A//www.cs.umass.edu/%7Eemery/talks/OOPSLA-2002.ppt& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&cs.umass.edu/~emery/tal&/span&&span class=&invisible&&ks/OOPSLA-2002.ppt&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&a href=&///?target=http%3A//citeseerx.ist.psu.edu/viewdoc/summary%3Fdoi%3D10.1.1.141.4610& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CiteSeerX — The Memory Fragmentation Problem: Solved&i class=&icon-external&&&/i&&/a&?&br&&a href=&/question//answer/& class=&internal&&动不动就 32GB 以上内存的服务器真需要关心内存碎片问题吗?&/a&&br&一句话:不要低估了各路 malloc 作者的实力,这些都是大神级的人物:Doug Lea、Ulrich Drepper、Poul-Henning Kamp、Jason Evans、Sanjay Ghemawat。&br&你说的“减少开销/更高效”有数据支持吗?
?一句话:不要低估了各路 malloc 作者的实力,这些都是大神级的人物:Doug…
&img src=&/443f2da1a3e456af771cf_b.jpg& data-rawwidth=&500& data-rawheight=&1105& class=&origin_image zh-lightbox-thumb& width=&500& data-original=&/443f2da1a3e456af771cf_r.jpg&&&br&前阵子 meme 过的程序员鄙视链图解&br&&br&关于“为什么”可以解释很多,不过总结来说就是“价值观冲撞”。
前阵子 meme 过的程序员鄙视链图解关于“为什么”可以解释很多,不过总结来说就是“价值观冲撞”。
来自子话题:
首先感谢新年一回来就看有网友邀请回答问题,非常荣幸!&br&&br&话前语:不要神话DBA,也不要小瞧DBA,技术要好,更要综合素质高,既要专一,又要有适当的广度 ;&br&&br&&br&个人建议:&br&&br&&br&1.若是非即将踏出校门,走上社会的大学生,建议:&br&1.1 数据结构,一定要学好,尤其是那些排序算法;&br&1.2 操作系统原理要学好,不要你编写操作系统,大致的调度算法等要清楚;&br&1.3 高数、离散数学等若能学好最佳,数学学了不一定要用到,不想学数学的理工科出身人一定是垃圾的理工科人;&br&1.4 计算机网络知识,一定要多少知晓;&br&1.5 数据库系统概论 尤其是已故 萨老主编,其弟子王珊美女主写的书籍 可作为宝典研究&br&1.6 最好选择一款容易上手,且是你今后可能选择的数据库产品,推荐三款:SQL Server 、MySQL、Oracle,至于那一款,个人尤其推荐MySQL,特点:就业前景更好,容易上手(也即适合自学)&br&&br&&br&1.7 操作系统建议选择:Linux系统,比如CenterOS Redhat都行,属于同类的东西,会基本操作即可&br&&br&&br&1.8 最好能会一种编程工具,你就是用C语言也行,JAVA,PHP等都行,若是想走DBA线路,推荐会Perl 或 python 或lua等语言会更佳;&br&&br&1.9 大学除了上述功利点学习,还要提高思想境界,要看一些哲学或佛学类的书籍,避免工作之后过早触摸到”天花板“,技术人最可怕的是思维天花板&br&&br&&br&2.若是即将走出校门或已经走出校门(尤其)&br&2.1 数据库系统原理知识要非常清楚;&br&2.2 选择一款数据库产品,最好日常工作还能用到。工作中,要想办法主动去承担业务数据流的梳理和分析,并且做出数据库结构的设计,甚至把一些表的索引都创建好&br&2.3 熟悉Linux系统的日常基本操作&br&2.4 关注DBA领域的网站:ITPUB论坛、&a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&(做个小广告),想办法帮助他人解答疑难问题,而提高自己&br&&br&2.5
最重要的:重点学习自己选择的数据库产品的知识点,比如MySQL的话,一定要通读三分之二的手册部分,最好看英文版本的&br&&br&&br&2.6 过关注下:阿里系、新浪、百度、大众点评等公司,对招聘DBA的要求,并且核对自己是否满足其要求&br&&br&2.7
若是想找工作且是 MySQL或Oracle 领域的DBA,可以新浪微博 @mysqlops 私信联系我,北京、上海、杭州三地的机会一般都可以帮忙推荐。&br&&br&&br&
首先感谢新年一回来就看有网友邀请回答问题,非常荣幸!话前语:不要神话DBA,也不要小瞧DBA,技术要好,更要综合素质高,既要专一,又要有适当的广度 ;个人建议:1.若是非即将踏出校门,走上社会的大学生,建议:1.1 数据结构,一定要学好,尤其是那些排…
来自子话题:
先回答你的问题,然后扩展开说说我的看法。&br&&br&有些公司是这样做的:&ul&&li&为工作场所划分保护级别。&br&&/li&&li&为每台服务器和计算机定义保护级别,并制定相应保护级别下的保护策略,包括授权和访问方法。&br&&/li&&li&将场所分为工作区和上网区,工作区不连外网,上网区是员工共享的非专用机。&br&&/li&&li&封闭所有计算机的外部接口,比如USB口、光驱没有刻录功能、disable蓝牙,不允许计算机和U盘或手机等外设交换数据。&br&&/li&&li&所有对外发的数据统一由高层来接口审核。&/li&&li&所有计算机安装后台监控软件,监控操作行为。&br&&/li&&li&普通员工不配置笔记本电脑。&br&&/li&&li&办公空间安装摄像头监视异常行为。 &/li&&li&和员工签署保密协议。&/li&&li&等等&/li&&/ul&上面的措施的确能起到一定保护作用,但是不能保证绝对不发生问题:&ul&&li&公司开展业务必然要和外部进行信息交流,即使在硬件上做到了上述这些,如果真有居心不良的员工,那么只是增加了作案的难度,只要能上网,想把信息传到外部还是有办法的,比如把想窃取的信息通过编码的方式打包到正常外发的文件里。&br&&/li&&li&可以在摄像头死角的地方,暴力破坏计算机,或者把计算机硬盘拆下来拿回去研究。&br&&/li&&li&最不济还可以把核心代码写到笔记上,你总不能不让员工写读书笔记吧。&br&&/li&&li&作为这些核心代码的编写者,完全可以回家默写一份,第二遍写出来的质量还更高呢。&/li&&li&如果高层是作案者,你怎么防呢?&/li&&/ul&软件公司有多少是核心代码?作为公司的管理层应该清楚自己的软件哪些是核心的,需要进行保护的,哪些是通用的,可公开化的,不需要保护的。&br&&br&互联网公司产品的很多代码都是基于开源框架演化来的,有些开源许可是基于GPL的,是要求其衍生物是免费开放源代码的。虽然有很多公司会取巧地绕开这个限定条件。&br&&br&对于游戏公司,设计、策划、代码的保护是蛮重要的,因为开发期的游戏设计一旦外漏,很可能就失去了市场先机。&br&&br&&b&照我看,除了专用算法、特定的格式保护、极少数产品本身固有的设计、某些特殊行业(比如网游)之外,很多代码都是通用的,可开放的。&/b&&b&&br&&/b&&br&有以下一些建议:&ul&&li&清晰自己所在的行业特点,对代码外泄做个风险评估,确定保护代码安全的思路和策略;&br&&/li&&li&划分核心代码和非核心代码,分别制定保护策略;&br&&/li&&li&在核心代码上下功夫,能接触这些代码的人一定是可以信任的人,尽可能地少,但也要考虑备份人选;&br&&/li&&li&把核心代码做成编译好的库供程序调用,这样就能降低核心代码泄漏的风险;&br&&/li&&li&员工入职签署保密协议;&br&&/li&&li&选拔高层注重品德和忠诚度,签订竞业保护协议; &br&&/li&&li&最后公司领导要有一个开放心态,正因为有开源的出现,才促进了计算机软件的发展,固守着自己的一亩三分地,早晚要被对手超越。想在竞争中脱颖而出,首先要去除管理者的保守心态。开放、公平竞争才让公司更有底气和信心。&br&&/li&&/ul&
先回答你的问题,然后扩展开说说我的看法。有些公司是这样做的:为工作场所划分保护级别。为每台服务器和计算机定义保护级别,并制定相应保护级别下的保护策略,包括授权和访问方法。将场所分为工作区和上网区,工作区不连外网,上网区是员工共享的非专用机…
来自子话题:
往往存在一个误区,认为MD5、SHA1这样的摘要算法是加密算法,其实是不对的,可以说是一种密码算法。加密算法是要能把明文变成密文,密文再变回明文的,变不回来的不能算是加密。至于这个问题,则要从破解这个词在各种不同语境中不同的含义来说了。&br&&br&一、加密算法的破解&br&加密算法能在加密密钥的作用下,把明文变成密文;在解密密钥的作用下,把密文变成明文。针对&b&加密算法的破解,是在没有密钥的情况下,把明文给还原出来&/b&。不过更细的还分为只知道密文的&u&唯密文攻击&/u&,知道若干明文密文对的&u&已知明文攻击&/u&,能够构造确定明文让对方加密并得到对应密文的&u&选择明文攻击&/u&等。另外值得说的是,密码学中有柯克霍夫斯基原则,即加密算法的安全性依赖的是密钥的保密而不是算法的保密,所以所有关于破解的讨论中,都是假定攻击者知道加密算法的全部细节。所以寻找密钥也是破解的途径之一。&br&&br&二、摘要算法的破解&br&对于摘要算法(也就是我们常说的Hash算法),则不是这样了。不是对于这个单向算法求解一个反函数那么简单,因为我们都知道,hash函数是一个多对一的函数,多对一的函数没有办法得到一个反函数,所以对于摘要算法的破解,也不是把所谓的“密文”变成“明文”,数学家都知道这个算法是不存在的(该特性叫做原象稳固)。对于&b&摘要算法的破解,往往指的是制造碰撞&/b&。碰撞有两种,一种是针对第二原象稳固的碰撞,就是在已知摘要值的情况下,求解另外一个消息使得该消息的摘要值等于已知摘要值,即已知d=H(m1),求解m2使得H(m2)=d;另一种是针对碰撞稳固的碰撞,是生成一对摘要值相同的消息,即计算产生m1和m2,使得H(m1)=H(m2)。针对现有摘要算法的攻击往往是第二种。&br&&br&三、更广泛的破解&br&另外,破解还有另外一个含义,就是找到一种算法完成上述的几种破解,&b&并且这种算法比穷举法(对于摘要算法则是生日攻击)要快,或者比已有的破解方法要快&/b&。这样子也叫做破解,不过这样的破解往往对于该算法的安全性影响不大,比如从原来的复杂度10^80降低到10^72,计算上依然是不可行,但是我们依然称作被破解了。&br&&br&四、结论&br&不可逆算法(上文所说的单向算法)就是不可逆的,所以不可逆算法的破解不是让他可逆,而是制造碰撞,大家都混淆了破解这个词在不同语境下的意义。
往往存在一个误区,认为MD5、SHA1这样的摘要算法是加密算法,其实是不对的,可以说是一种密码算法。加密算法是要能把明文变成密文,密文再变回明文的,变不回来的不能算是加密。至于这个问题,则要从破解这个词在各种不同语境中不同的含义来说了。一、加密…
来自子话题:
Android现在面临的专利勒索,主要来自苹果、微软和甲骨文,除甲骨文直接起诉Google,其他厂商都是绕开Google向Android设备制造商下手。这些设备商往往因缺乏专利储备,在专利诉讼或专利敲诈中被迫屈服,如微软向Android设备商索取每台设备5-15美元的专利授权费,这让Android的成本优势不复存在。&br&&br&有人曾建议Android设备商联手,建立一个共享的专利池,这些设备商如摩托罗拉、三星、索爱等,都持有一定数量的专利,足以与苹果、微软等专利大户抗衡。但是这种专利联盟的操作难度比较大,而且他们彼此也互为竞争对手,利益难以统一。&br&&br&而真正该对Andriod产业生态进行保护的,是Google。Google的做法是,一方面加强在华府的游说,以期获得立法层面的支持,另一方面就是收购移动相关专利,加强自身在专利大战中的战略储备。在获得了摩托罗拉的2万多项专利之后,Google已经成为手机产业的专利大户,在专利大战中可攻可守,有了足够的实力来抗衡微软、苹果和甲骨文。实际上甲骨文能够起诉Google侵犯Java专利,也是因为它收购了Sun。&br&&br&未来,专利巨头之间可能会采用交叉授权的方式,来避免相互之间的专利战争,所以微软向三星收取每台设备15美元,向HTC收取每台5美元的专利授权费,以及苹果起诉HTC专利侵权这种事情将很难再次出现,因为Google已经有了足够的反制手段,从2万多项定义模糊的专利中,找出对方侵权的例子,并非难事。&br&&br&如果你无力改变游戏规则,那就利用游戏规则。Google在改变规则和利用规则两方面都在发力,125亿美元对一个庞大的产业来说,真的不能算是很贵。
Android现在面临的专利勒索,主要来自苹果、微软和甲骨文,除甲骨文直接起诉Google,其他厂商都是绕开Google向Android设备制造商下手。这些设备商往往因缺乏专利储备,在专利诉讼或专利敲诈中被迫屈服,如微软向Android设备商索取每台设备5-15美元的专利授…
传统上的TCP/IP需要“三次握手”报文交互,在此期间需要维持记录着与对方交互的状态。&br&这种状态记录量是巨大的,占用内存和CPU资源很大。&br&而ZMap索性就不进行三次握手,只进行第一个SYN,然后等待对方回复SYN-ACK,之后即RST取消连接。这样肯定会因网络原因丢失一定比例的数据,根据其实验,这个比例在2%左右。&br&以上策略,在nmap中也有实现,即其TCP SYN扫描方式。&br&关键性的问题出现在对回复的SYN-ACK进行seq number的校验。传统上就需要记录状态。&br&而ZMap是将对方receiver ip地址进行hash,将其处理保存到了sender port和seq number两个字段中,当SYN-ACK回来的时候,就可以根据sender ip、receiver port、ack number这些字段进行校验。&br&因此避免了状态存储,接近了网络带宽极限。&br&&img src=&/e55c15b5d58a3e04572e_b.jpg& data-rawwidth=&939& data-rawheight=&698& class=&origin_image zh-lightbox-thumb& width=&939& data-original=&/e55c15b5d58a3e04572e_r.jpg&&&br&性能方面:&br&单台服务器,扫描整个IPv4地址空间,耗时45分钟,将所接&b&1Gb的带宽&/b&占用了97%。&br&&img src=&/fce61b8c480a8f44e01de83a309fc54b_b.jpg& data-rawwidth=&947& data-rawheight=&704& class=&origin_image zh-lightbox-thumb& width=&947& data-original=&/fce61b8c480a8f44e01de83a309fc54b_r.jpg&&不仅速度上比Nmap(TCP SYN模式)高不少,而且其设计的无状态机制,让其搜索成功的覆盖率也增加了。&br&&img src=&/e5df4c569f80_b.jpg& data-rawwidth=&943& data-rawheight=&711& class=&origin_image zh-lightbox-thumb& width=&943& data-original=&/e5df4c569f80_r.jpg&&&br&与Nmap等已有系统对比:&br&NMap是一个通用网络监测工具,可以适用于不同协议、不同范围的测试。&br&而ZMap专做单端口、大范围的网络监测。&br&这也让ZMap能在这单一领域做很多优化。&br&&img src=&/1c1115f8bea77ad5c323eeab0032395d_b.jpg& data-rawwidth=&949& data-rawheight=&704& class=&origin_image zh-lightbox-thumb& width=&949& data-original=&/1c1115f8bea77ad5c323eeab0032395d_r.jpg&&&br&&a href=&///?target=https%3A//zmap.io/paper.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&zmap.io/paper.pdf&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&
传统上的TCP/IP需要“三次握手”报文交互,在此期间需要维持记录着与对方交互的状态。这种状态记录量是巨大的,占用内存和CPU资源很大。而ZMap索性就不进行三次握手,只进行第一个SYN,然后等待对方回复SYN-ACK,之后即RST取消连接。这样肯定会因网络原因丢…
原理就是,假如你要下载个电影,你的本来是500K/S,但你的下载速度只能达到100K/S,而你的同学下载能达到10M/S,你让他帮你下,且他会给你一直下,不会关机。然后下完后你从他那复制过来,速度是峰值500K/S,这就是离线下载。
原理就是,假如你要下载个电影,你的本来是500K/S,但你的下载速度只能达到100K/S,而你的同学下载能达到10M/S,你让他帮你下,且他会给你一直下,不会关机。然后下完后你从他那复制过来,速度是峰值500K/S,这就是离线下载。
来自子话题:
&img src=&/c272a333dd33b1b724af03_b.jpg& data-rawwidth=&950& data-rawheight=&150& class=&origin_image zh-lightbox-thumb& width=&950& data-original=&/c272a333dd33b1b724af03_r.jpg&&&br&&b&你好,作为一个2013年开始追踪勒索病毒的老师傅来讲,你中的病毒我确定是Cryptowall.&/b&&br&&b&以下内容,请仔细阅读,对你衡量支付赎金与文件重要性衡的取舍非常重要。&/b&&br&&b&若有不明白,请评论我,我会第一时间答复您。&br&&/b&&br&&b&图片来自:&a href=&/?target=http%3A//.cn/s/blog_12dw7pl.html& class=&internal&&国内遭遇勒索病毒CryptoWall全过程&/a& (附带解密全过程)&/b&&br&&br&日更新:&br&&b&&u&问:如何免费解密一个加密文件?为什么有人解密一个文件还收费?&/u&&/b&&br&答:黑客很早就提供了这项服务,任何中毒者可以免费解一个低于512KB的任意加密文件。&br&不需要任何费用可以解密1个文件,不要相信任何咨询或者协助类的私人网站,倘若你要解密全部加密文件,你可以选择淘宝担保交易,也可以选择你身边的资深bitcoin老玩家进行此交易。&br&方法:打开黑客提供的网页,找到&img src=&/fa896d505c88284ee33f_b.png& data-rawwidth=&469& data-rawheight=&52& class=&origin_image zh-lightbox-thumb& width=&469& data-original=&/fa896d505c88284ee33f_r.png&&点击上传,等待几分钟即可。&br&我们试探性的问过黑客免费解一个文件的原因:&br&1)这是为了确认密码服务器可以自动检索到你的私钥。&br&2)确定你的私钥是对应你的全部加密文件的公钥不会出错。&br&3)如果黑客网页被墙了,把一个低于512KB的任意文件发送到追击者邮箱 ,我们收到后第一时间解密并免费返回给你。&br&&br&&br&日更新:&br&&b&&u&问:成功自行购买私钥或通过&a href=&/?target=http%3A///cryptowall& class=&internal&&CryptoWall 4.0 3.0 文件解密恢复 CTBLOCK RSA4096-淘宝网&/a&购买私钥后并解密后,如何删除这些残留的MP3和micro文件以及Recovery+xxxxx.txt ,Recovery+xxxxx.png,Recovery+xxxxx.html 文件?&/u&&/b&&br&答:淘宝店主经过多次测试成功用DOS一次性删除所有以上产生的残留文件。&br&在各个本地盘里面打入bat代码: del /s *.mp3 *recovery*?.txt *recovery*?.html *recovery*? .png /f /s /q /a &br&&br&日更新:&br&&b&&u&问:勒索病毒的作者是谁?踢开计算机科学,从社会学,经济学,心理学来考量Cryptowall是个什么类型的病毒?&/u&&/b&&br&答:前方高能,高级猿禁入; &a href=&/question//answer/?from=profile_answer_card& class=&internal&&骇客(Cracker)有多可恶? - 唐平的回答&/a& 这个答案我写出来后,非常多高级码农私信我想了解更多东西,我觉得码农不用过多参与此话题的讨论,如果你是POLICE,请私信联系我,我有大于50%的把握能找出这个黑客或者某个黑客,但是需要更多计算机技术及警方资源方面的帮助。&br&&br&&br&日:&b&更新,如果有中毒者的文件后缀全部变成了Micro,mp3,或者各种乱码,这些都是cryptowall的特征,cryptowall 具有加密文件随机生成后缀文件名的功能,目前中毒者有不同加密文件后缀有不同的情况,其实都是cryptowall的作为,但是同样不排除黑客模仿cryptowall 作案 进行无良吸金。&/b&&br&RSA-4096的中毒者在每个文件夹下面都有三个同样的文件:&b& Recovery+xxxxx.txt ,Recovery+xxxxx.png,&/b&&b&Recovery+xxxxx.html &/b&文件内容为:&br&NOT YOUR LANGUAGE? USE &a href=&/?target=https%3A//& class=&internal&&&/a&&br&What happened to your files ?&br&All of your files were protected by a strong encryption with RSA-4096.&br&More information about the encryption keys using RSA-4096 can be found here: &a href=&/?target=http%3A//en.wikipedia.org/wiki/RSA_%28cryptosystem%29& class=&internal&&http://en.wikipedia.org/wiki/RSA_(cryptosystem)&/a&.....等等。&br&&br&日:更新 &br&&b&&u&问:为什么自行购买比特币去支付赎金的风险比淘宝找专业人士弄得风险大很多?&/u&&/b&&br&&b&答: &/b&1:比特币交易是 你用法币(美元或者人民币)去购买比特币 2:然后你再用比特币支付给黑客。 1所产生的风险是:比特币没有法偿性,交易过程的风险不被法律保护,汇率波动大,交易过程被黑的概率是50%。2:即使你支付了比特币给黑客 同样不能得到私钥的概率是50% !所有你自行支付赎金的风险接近风险1和风险2的级数:75%, 属于高风险的行为,倘若你是高风险偏好者,完全可以自己去尝试。 &br&倘若你去某宝交易的风险基本为0了,风险给了某宝的店铺承担了,店铺是勒索病毒的多年追踪者,具有专业性质,但是风险为0,的代价是多支付一些费用。&br&&br&日:更新&br&&b&&u&问:为什么过年那段时间支付赎金后5-10天后才拿到私钥?&/u&&/b&&br&由于此黑客胆子太大,把LA的医院给黑了,惹毛了FBI,最近非常多中毒者支付赎金后,仍然会碰鼻,过去黑客能沟通,现在黑客只字不提,最难受就是支付赎金后,不给解密私钥和软件,或者只给软件不给私钥,或者只给私钥不给软件。请大家慎重付款,所以暂时关闭支付教程,避免遭受更多损失。新闻链接:&a href=&/?target=http%3A//bc.com//the-hospital-held-hostage-by-hackers.html& class=&internal&&The hospital held hostage by hackers&/a& 实在没把握建议通过某宝来做第三方担保:&a href=&/?target=http%3A///cryptowall& class=&internal&&CryptoWall 4.0 3.0 文件解密恢复 CTBLOCK RSA4096-淘宝网&/a& 最起码,事情没搞定你还可以申请退钱,而你钱给了黑客,想要要回来,那就毫无可能了。&br&&br&日: &br&&b&&u&问:网上有私钥下载,我可以使用吗?&/u&&/b&&br&答:黑客 更新 RSA 4096加密的的方案&br&同样我买入了私钥和软件( 共享给大家(已经测试共享私钥无效,需要购买,建议找某宝交易,安全点 本人推荐:&a href=&/?target=http%3A///cryptowall& class=&internal&&CryptoWall 4.0 3.0 文件解密恢复 CTBLOCK RSA4096-淘宝网&/a&)&br&&img src=&/2e9e77ecfbc16b561e9f5e66_b.png& data-rawwidth=&909& data-rawheight=&304& class=&origin_image zh-lightbox-thumb& width=&909& data-original=&/2e9e77ecfbc16b561e9f5e66_r.png&&decryption software : 百度网盘 :&a href=&/?target=http%3A///s/1kTX3zuf& class=&internal&&/s/1kTX3zuf&/a&&br&私钥:Run decryption software, and enter your personal key: 6CAC0CC4F35B4CA891AA5ADD6E2EE9DCD2A8206D13EB&br&Press a button!&br&&br&&br&以下来自新浪博客链接: &a href=&/?target=http%3A//.cn/s/blog_12dw7pl.html& class=&internal&&国内遭遇勒索病毒CryptoWall全过程&/a& 转载:。&br&博主明显已经怒了!! 那么多年存的大量.....TB 文件啊。。可惜了。。日了狗了。。&br&&br&这是一个不知羞耻的病毒!&br&&br&为什么这么说?&br&&br&1:cryptowall 是个RSA2048加密的病毒,公钥用于加密你的文件,而私钥被黑客保存在他的秘密服务器。这是个没招的解密方式,除非你拿到私钥。&br&&br&2:这个私钥,黑客要收取500美金的赎金才能给你,如果在规定时间内,你支付不了!! 那么抱歉,赎金翻倍。&br&&br&3:如果你放弃支付赎金,那么你的数据将会被永久性加密。&br&&br&&br&(BTW, 黑客在HELP_YOUR_FILE 中 也提到,不要去尝试其他方式去破解密钥。 最终你会无功于返!)&br&&br&&img src=&/119db87e12d_b.jpg& data-rawwidth=&690& data-rawheight=&520& class=&origin_image zh-lightbox-thumb& width=&690& data-original=&/119db87e12d_r.jpg&&&br&&b&最近出现大量中毒者自己支付赎金被骗,建议淘宝第三方支付&/b&:&a href=&/?target=http%3A///cryptowall& class=&internal&&CryptoWall 4.0 3.0 文件解密恢复 CTBLOCK RSA4096-淘宝网&/a&)&b&,所以隐藏,如果实在想自己支付赎金,请私信我。&br&*隐藏支付教程*&/b&&br&&br&&b&*隐藏支付教程*&/b&&br&&br&&b&*隐藏支付教程*&/b&&br&&br&&b&*隐藏支付教程*&/b&&br&&br&&b&*隐藏支付教程*&/b&&br&&br&过了3-5个小时后 , 可以下载解密软件了。!!&br&&img src=&/d83cb6b9d81cae9321dbfd_b.jpg& data-rawwidth=&690& data-rawheight=&536& class=&origin_image zh-lightbox-thumb& width=&690& data-original=&/d83cb6b9d81cae9321dbfd_r.jpg&&&br&把decrypt.zip 解压后,得到一个软件。 &br&(软件我就公开给大家算了,不知道你能不能用!)&br&&a href=&/?target=http%3A///s/1c1pmekw& class=&internal&&/s/1c1pmekw&/a& 360会报毒,黑客在上面提示也说了会报毒!&br&(目前已经测试针对其他电脑无效)&br&最后打开软件 跑起来了。。。哎!!&br&如果你中毒的是RSA4096的加密,请看日更新。&br&&img src=&/98f0aba5fc2fd81ba9e7bd_b.jpg& data-rawwidth=&690& data-rawheight=&523& class=&origin_image zh-lightbox-thumb& width=&690& data-original=&/98f0aba5fc2fd81ba9e7bd_r.jpg&&最后一切顺利了,文件解密成功,备份文件到网盘!!妈的!!太坑了!! 几千大洋就这样没了!!&br&&br&&b&请关注勒索病毒追击者:我只能把自己的经历写在最下面,日更新:最新原创,我和勒索病毒3年里不的不说的二三事。&/b&&br&&img src=&/ba914dd77bdc1fb5ad1bb4_b.jpg& data-rawwidth=&750& data-rawheight=&473& class=&origin_image zh-lightbox-thumb& width=&750& data-original=&/ba914dd77bdc1fb5ad1bb4_r.jpg&&&img src=&/1a7f8ba1a15f87079a60_b.jpg& data-rawwidth=&750& data-rawheight=&473& class=&origin_image zh-lightbox-thumb& width=&750& data-original=&/1a7f8ba1a15f87079a60_r.jpg&&&img src=&/17ade8aeed59eedddc8d6b4ce5aa095e_b.jpg& data-rawwidth=&750& data-rawheight=&473& class=&origin_image zh-lightbox-thumb& width=&750& data-original=&/17ade8aeed59eedddc8d6b4ce5aa095e_r.jpg&&&img src=&/a38f4d6fbcd30_b.jpg& data-rawwidth=&750& data-rawheight=&473& class=&origin_image zh-lightbox-thumb& width=&750& data-original=&/a38f4d6fbcd30_r.jpg&&&br&&img src=&/aa07b916d5eb138eba959f_b.jpg& data-rawwidth=&750& data-rawheight=&473& class=&origin_image zh-lightbox-thumb& width=&750& data-original=&/aa07b916d5eb138eba959f_r.jpg&&
你好,作为一个2013年开始追踪勒索病毒的老师傅来讲,你中的病毒我确定是Cryptowall.以下内容,请仔细阅读,对你衡量支付赎金与文件重要性衡的取舍非常重要。若有不明白,请评论我,我会第一时间答复您。图片来自: (附带…
已有帐号?
社交帐号登录
无法登录?
社交帐号登录

我要回帖

更多关于 拿破仑全面战争 的文章

 

随机推荐