简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
来美国后囫囵吞枣的看了goldsmith和david tse的关于wirelesscom的大作。加上在国内本科硕士时上的haykin和proakis的通信原理,把通信类最经典的四大名著都过了一边。随便发发感想。haykin's communsystem:还记得本科交这门课的宋铁成老师讲的移动联通血拼史。老haykin的那本书像本回忆录,从最原始的模拟通信开始,然后ISI,digta...
【python】sql语句插入中内容同时包含单引号和双引号的解决办法在python中调用MySQLdb模块插入数据信息,假设待输入信息data为:Hello'World"!其中同时包含了单引号和双引号一般插入语句为sql = "insert into tb (my_str) values('%s')" % (data)cursor.execute(sql)其中valu
设置的时候,我就使用的默认的webroot,这就是问题所在,如果webroot设置不正确,就会造成调试插件找不到对应文件,从而无法使断点生效。例如,我使用的是django自带的webserver,所认为的webroot是对应的应用的的目录,而我配置的是整个site的目录,从而导致该问题。如图:一开始的配置:这里webroot配置的是整个site的目录,所以导致出问题。出现not 。更改为:我将we
一、发展历史1965年,IBM公司开发出世界上第一个虚拟机---system360。1980年,IBM继续推出了system370,标志着虚拟化技术的成熟。以上都是大型机上的虚拟机。之后,随着硬件的发展,虚拟化技术在小型机上也得到了应用。1997年,Disco系统实现了共享内存的大规模处理器系统上运行桌面操作系统。1998年,Disco系统的开发者继续在此之上研究虚拟化技术,并成立...
标题:【原创】虚拟机检测技术剖析作者:riusksk (泉哥)主页:http://riusksk.blogbus.com前言在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔...
1.简述这篇文章主要说明的是将linux上编译的程序放到windows上运行。2.操作方法2.1 下载必备的交叉编译软件首先,我的主机与虚拟机都是64位的,虚拟机为ubuntu。$ sudo apt-get install mingw-w642.2 编写程序编写一个简单的测试程序:#include <stdio.h>int main(int argc,cha...
深入解析虚拟化(一)——虚拟化简介本系列文章是为了解释x86虚拟化内部是怎样工作的。我发现大部分信息都是在学术工作和研究论文中发布的,这对初学者来说是很难理解的,我会尝试从头开始并建立所需的知识。这对于理解虚拟化如何工作或编写你的虚拟机管理程序或其他场景(如攻击虚拟机管理程序安全性)是有用的。深入解析虚拟化(一)—— 虚拟化简介深入解析虚拟化(二)——VMWare和使用二进制翻译的全虚...
恶意代码编写者经常使用反虚拟机技术逃避分析,这种技术可以检测自己是否运行在虚拟机中。如果恶意代码探测到自己在虚拟机中运行,它会执行与其本身行为不同的行为,其中最简单的行为是停止自身运行。近年来,随着虚拟化技术的使用不断增加,采用反虚拟机技术的恶意代码数量逐渐下降。恶意代码编写者已经开始意识到,目标主机是虚拟机,也并不意味着它就没有攻击价值。随着虚拟化技术的不断发展和普通应用,反虚拟机技术可能变得更
http://blog.chinaunix.net/space.php?uid=20696246&do=blog&id=1891995 目前世面上流行的虚拟机软件系统主要有3种:VMware 公司的VMware Workstation、Connectix 公司的Virtual PC(现在该软件已被微软收购)和开放源代码的Bochs(发音与'box'相同
很多时候,由于工作的需要,都需要在不同的系统环境中进行调试开发,要么自己有多台电脑,安装不同的系统,要么给电脑装多系统。但这些都不是很现实,前者要资金,后者想进行系统切换也够费劲的了,所以最好的解决办法还是安装虚拟机。现在的虚拟机软件也是很多的,有收费的,也有开源的,如果有工作需要,从中挑出自己需要的一款即可。Virtual PC如果想做Windows虚拟机的话,Virtual PC是最佳...