原创 Pytorch 錯誤記錄: BrokenPipeError: [Errno 32] Broken pipe

錯誤: BrokenPipeError: [Errno 32] Broken pipe 解決方案:將代碼中有num_workers對應的參數都設置爲1。(減小num_workers的數量)

原创 setuid, setgid,sticky bit 使用

背景知識 一般來說linux操作系統上文件和目錄的所有權都是基於文件的創建者。文件是否可被前用戶read,write,execute都可通過file mode bit獲知。 我們可以使用命令 ls -l filepath 來查看文

原创 opt: symbol lookup error xxx.so undefined symbol: xxx

在申明函數後的定義函數環節,沒有使用類名指明作用對象。 例如: class test{ public: void testFunction(); }; void testFunction(); 這樣直接運行程序並調用該函數時

原创 切換系統快捷鍵與應用快捷鍵

系統和應用快捷鍵的切換 引言:系統在區分應用快捷鍵和系統快捷鍵的時候常常會使用Function鍵來加以區分,例如在F5既可以是刷新鍵也可以是亮度減少鍵。F2既可以是快速更改文件名功能鍵也可以是減小音量鍵。所以有些時候爲了加以區分

原创 安裝sublimeclang make 階段出現錯誤的解決方案

安裝過程回顧 sudo apt-get install cmake build-essential clang git cd ~/.config/sublime-text-3/Packages git clone

原创 Linux 配置環境變量

標題在linux下配置環境變量總共分爲四種 最近在學習linux過程中常常遇到需要配置環境變量的問題。 這裏做以下簡單彙總 目錄 方法1——直接添加到系統環境變量中 方法2——使用export命令 方法3——修改.bashrc文件

原创 Linux 下創建熱點

最近在使用linux,電腦連接wifi。向用電腦哦開熱點供手機使用。 工具 create_ap 目錄 安裝方法 使用方法 實戰 安裝方法 一般來說linux下用戶直接使用Generic方式即可安裝。 Generic g

原创 安裝雙系統後電腦啓動出現黑屏,下滑線閃動的解決方案

問題描述 最近在安裝linux系統之後,電腦啓動出現黑屏,屏幕左上方出現下滑線閃動。 前提 嘗試開機按F12,選擇boot選項進入系統,能夠正常進入window和linux系統。 解決方案 開機按del/F2選項進入BI

原创 Smith Water算法 實現字符串相似度匹配

Smith Waterman 字符串相似度度量算法 smith waterman 算法最初用於基因序列匹配中,用於檢測基因序列之間的相似性 序:最近在做數據清洗,需要用到去重處理。想到Smith Waterman可以用於序列對的匹

原创 EM 算法在高斯混合模型下的分類應用(初探)

EM算法在GMM上的兩個簡單應用 此文包括EM算法在GMM上的兩個實例代碼實現。 其中第一個是在兩個一元高斯分佈的參數估計。 第二個事在三個二元獨立高斯分佈下的聚類。當然不獨立的情況也類似,這裏就不再舉例了。。 先放上代碼,後續

原创 該虛擬機似乎正在使用中。如果該虛擬機未在使用,請按“獲取所有權(T)”按鈕獲取它的所有權。

問題描述: Ubuntu無法打開並提示“”該虛擬機似乎正在使用中。如果該虛擬機未在使用,請按“獲取所有權(T)”按鈕獲取它的所有權。” 解決方案: 刪除文件 xxx vmx.lck 文件夾 重新打開虛擬機後提示消失

原创 pwn學習:pwnable.kr flag

Day 4: Study pwn via pwnable.kr——collision 寫在前面: 記錄自己的學習過程,從零開始。。。第 100b 天!!! 首先分析文件 在這裏呢我們發現文件是ELF格式的,依次可以判斷文件是被壓

原创 pwn學習:pwnable.kr collision

Day 2: Study pwn via pwnable.kr——collision 寫在前面: 記錄自己的學習過程,從零開始。。。第二天!!! 連接並檢查相關文件 查看C源碼 這裏其實我們可以看出該代碼的意思就是輸入一個2

原创 pwn學習:pwnable.kr bof

Day 3: Study pwn via pwnable.kr——bof 寫在前面: 記錄自己的學習過程,從零開始。。。第三天!!! 首先下載文件 打開.c文件查看源碼 可以看出本次的最終目標就是覆蓋key值。漏洞可能在gets

原创 pwn學習:pwnable.kr fd

Day 1: Study pwn via pwnable.kr——fd 寫在前面: 記錄自己的學習過程,從零開始。。。 首先ssh連接遠程主機 查看文件相關權限 從第一個文件可以看出,文件由fd_pwn所有,同屬於fd組。字節大