Baby I can go nowhere without you.
Sublime Text 3 Universal License Keys for Windows, macOS & Linux

0x00 Sublime Text 2/3 License Keys

  1. Sublime Text 2.x (for all Builds)

Ubuntu Server 18.04 设置静态 IP

0x00 简介

netplanUbuntu 在 17.10 版本中引入的一种新的命令行网络配置程序,用于在 Ubuntu 系统中轻松管理和配置网络设置。它允许用户使用 YAML 抽象语法来配置网络接口。它可与 NetworkManager 和 systemd-networkd 网络守护程序一起作为内核的接口。

通过 GCC 查看预处理(宏展开)之后的实际代码

预处理 命令可以改变程序设计环境,提高编程效率,它们并不是 C 语言本身的组成部分,不能直接对 它们进行编译,必须在对程序进行编译之前,先对程序中这些特殊的命令进行“预处理” 。经过预处理后,程序就不再包括预处理命令了,最后再由编译程序对 预处理 之后的源程序进行 编译 处理,得到可供执行的目标代码。C 语言提供的预处理功能有三种,分别为 宏定义、文件包含和条件编译。

Ubuntu 18.04 关闭和开启图形用户界面
  1. 关闭图形用户界面

取消 Sublime Text 打开时记住上次打开的文档

经常会使用 Sublime Text 3 来编辑文档,比如一些 Markdown 文档或者是一些源代码文件,但是每次打开的时候都会自动打开上次打开过的文档。这时 Sublime Text 就会打开多个窗口,这比较影响编辑文档时候的专注力和效率,对于多打开的文档,笔者比较习惯先关闭再来编辑需要编辑的文档。

关闭macOS上的SIP安全功能

macOS 从 10.11 就是开始在系统中增加了 SIP (System Integrity Protection) 安全设置功能,不关闭这个功能,在很多时候会有很多问题。比如笔者最近就遇到一个比较麻烦的问题,就是在每次重新编译C语言代码之后,首次运行都需要多运行一些时间。这部分时间应该就是系统在进行安全性检查。

如何通过命令行编译并运行程序之macOS版本

引言:前文部分可先查看另一篇文章 如何通过命令行编译并运行程序之Windows版本

如何通过命令行编译并运行程序之Windows版本

引言:大部分同学在学习C/C++语言时所使用的开发环境,要不就是上古时代遗留下来的毒瘤产品,比如:VC 6.0 甚至还有 Turbo C. 这种东西在笔者开始学习C语言时候都已经是一个没什么人用的产品了。那都已经是12年前的事情了,虽然一直不能理解为什么国内编写教学教材的这些专家们为什么就不能努力努力改变一下现状呢。于是有了这么一篇简单搭建最原始也是笔者认为朴素的开发环境。

Abstract Algebra Chapter 01

 

Recent Developments in Cryptography 2019

Things has been enormous changed in cryptography after DH inventend the Public Key Cryptography (PKC). The algorithms for complex problems like interger factorization, Discrete Logarithms and Elliptic Curve Discrete Logarithms hava improved tremendously make way for attackers to crack cryptosystems previously thought were unsolvable. Newer Methods have also been invented like Lattice based cryptography, Code based cryptography, Hash based cryptography and Multivariate cryptography. With the invention of newer public key cryptosystems, the signature systems makeing use of public key signatures have enabled authentication of individuals based on public keys. The Key Distribution mechanisms including the Key Exchange protocols and Public Key infrastructures have contributed to the development of algorithms in this area. Also we will discuss about the developments of Indentity based cryptography, Group based cryptography and Chaos based cryptography.