2018考研复习计划

1.目标:政治70+,英语85+,数学135+,专业课120+
成绩:政治54,英语83,数学107,专业课111

2.参考资料:
政治:肖秀荣精讲精练、肖秀荣1000题、风中劲草、肖秀荣八套卷、肖秀荣四套卷、肖秀荣微博/微信、肖秀荣时政
英语:张剑历年真题黄皮书、新东方作文书、长难句解析、阅读书(可选)
数学:课本、张宇高数十八讲、张宇线代九讲、张宇强化班、张宇1000题、张宇真题、模拟卷(可选)
专业课:课本、真题

3.计划:
政治:暑假开始对照精讲精练做1000题,1000题要做两遍,第二遍在风中劲草中做笔记;九月份大纲出来后,肖秀荣微博会有考点变更提醒;背风中劲草;肖秀荣八套卷、四套卷出版后做选择题,背大题,肖秀荣押题很准;背时政

英语:背核心单词;做阅读书保持语感;做真题,研究真题;背几篇作文模板,形成自己的模板;时间多的话可以买本长难句解析看看。英语的阅读和作文是重点,建议考试时先写作文,做完阅读后做完型

数学:看张宇十八讲和九讲,不会的知识点看张宇基础班视频;做1000题;看张宇强化班视频做笔记;时间多的可以做模拟卷,但是模拟卷与真题还是有很大差距的,所以真题吃透了再做模拟卷;复习充分之后,按考试时间做真题,记录错题;看错题

专业课:根据历年的真题确定考试范围,有很多知识点从没考过;吃透课本,做例题和课后习题,考试可能会出现原题;研究真题

通过Java向Oracle数据库添加10W条数据

public void add() throws SQLException {
	Connection conn = DBUtil.getConnection();
	conn.setAutoCommit(false);  //关闭自动提交
	String sql = "" +
		 " insert into pf_bookinfo " +
		 " (bookname,author,publisher,language,genre,ISBN,floor,room,shelf,islent) " +
		 " values( " +
		 " ?,?,?,'中文','小说',?,2,'02','B','可借') ";

	PreparedStatement pstmt = conn.prepareStatement(sql);

	for(int i=1; i<=100000; i++) {
		pstmt.setString(1, Integer.toString(i));
		pstmt.setString(2, Integer.toString(i));
		pstmt.setString(3, Integer.toString(i));
		pstmt.setString(4, Integer.toString(i));
		pstmt.addBatch();  //把一条数据存入batch中

		if(i%5000==0){
			pstmt.executeBatch();
			conn.commit();  //batch中每满5000条数据提交一次
			pstmt.clearBatch();
		}
	}

	pstmt.executeBatch();
	conn.commit();  //提交最后不满5000条的数据
	pstmt.clearBatch();

	pstmt.close();
	conn.close();
}

《白帽子讲Web安全》笔记

第一章 我的安全世界观

  1. 数据从高等级的信任域流向低等级的信任域,是不需要经过安全检查的;数据从低等级的信任域流向高等级的信任域,则需要信任边界的安全检查。
  2. 安全问题的本质是信任的问题。
  3. 安全是一个持续的过程,不可能一劳永逸。
  4. 安全三要素(CIA):机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
    机密性要求保护数据内容不能泄露,常见手段是加密。
    完整性要求保护数据内容是完整的、没有被篡改的,常见手段是数字签名。
    可用性要求保护资源是“随需而得”。拒绝服务攻击(DoS)破坏的是安全的可用性。
  5. 安全评估过程:资产等级划分—>威胁分析—>风险分析—>确认解决方案。
  6. 互联网安全的核心问题,是数据安全的问题。
  7. 资产等级划分:了解数据的重要程度,划分信任域和信任边界。
  8. 把可能造成危害的来源称为威胁,把可能会出现的损失称为风险
  9. 威胁分析:头脑风暴、威胁建模(微软STRIDE模型)。确定攻击面时要考虑全面。
  10. Risk = Probability * Damage Potential
  11. 风险分析:微软DREAD模型。
  12. 设计安全方案:能够有效解决问题;用户体验好;高性能;低耦合;易于拓展与升级。
  13. 设计安全方案时,牢记 ①Secure By Default原则:黑名单、白名单;最小权限原则。②Defense in Depth(纵深防御)原则:不同层面、不同方面互相配合,形成整体;深入理解威胁的本质,做出正确的应对措施。 ③数据与代码分离原则 ④不可预测性原则。

继续阅读“《白帽子讲Web安全》笔记”

搭建ss服务器

wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks.sh

chmod +x shadowsocks.sh

./shadowsocks.sh 2>&1 | tee shadowsocks.log

How to Deploy Google BBR on CentOS 7

Prerequisites

  • A Vultr CentOS 7 x64 server instance.
  • A sudo user.

Step 1: Upgrade the kernel using the ELRepo RPM repository

In order to use BBR, you need to upgrade the kernel of your CentOS 7 machine to 4.9.0. You can easily get that done using the ELRepo RPM repository.

Before the upgrade, you can take a look at the current kernel:

uname -r

This command should output a string which resembles:

3.10.0-514.2.2.el7.x86_64

As you see, the current kernel is 3.10.0. 继续阅读“How to Deploy Google BBR on CentOS 7”