2012年1月

用plink将ssh做socket代理

WINDOWS:

下载plink,xp用户放入x:/windows下 windows7用户放入x:\Users\当前用户  目录下 (X为当前系统安装目录)。

开始-运行-cmd

plink -N -D Users@IP

 

plink指令

  1. Options:
  2.   -V        打印版本并退出
  3.   -pgpfp    打印PGP masterkeys并退出
  4.   -v        显示详细信息
  5.   -load sessname  从已保存的session读取配置文件
  6.   -ssh -telnet -rlogin -raw
  7.             强制指定使用哪种协议 默认是ssh
  8.   -P port   连接指定的端口 默认是22
  9.   -l user   连接指定的用户名 默认是root
  10.   -batch    关闭交互式
  11. 下面的选项只应用于ssh连接
  12.   -pw passwloginwithspecifiedpassword
  13.   -D 动态的socket转发
  14.   -L 转发本地的端口到远程机器
  15.   -R 转发远程端口到本地
  16.   -X -x     开启/关闭 X11 数据包转发
  17.   -A -a     开启/关闭 代理转发
  18.   -t -T     开启/关闭 PTY控制台
  19.   -1 -2     强制指定哪种协议 默认是ssh2
  20.   -4 -6     强制指定IPV4还是IPV6
  21.   -C        启用压缩功能
  22.   -i key    使用ssh-key进行验证
  23.   -m file   从文件读取远程命令? 这个没用过,不太清楚
  24.   -s        远程命令是一个ssh的子进程( 只支持SSH-2 )  这个也没用过..
  25.   -N        不启动shell ( 只支持SSH-2)

原版

PuTTY Link: command-line connection utility
Unidentified build, Oct 17 2011 17:11:37
Usage: plink [options] [user@]host [command]
("host" can also be a PuTTY saved session name)
Options:
-V print version information and exit
-pgpfp print PGP key fingerprints and exit
-v show verbose messages
-load sessname Load settings from saved session
-ssh -telnet -rlogin -raw -serial
force use of a particular protocol
-P port connect to specified port
-l user connect with specified username
-batch disable all interactive prompts
The following options only apply to SSH connections:
-pw passw login with specified password
-D [listen-IP:]listen-port
Dynamic SOCKS-based port forwarding
-L [listen-IP:]listen-port:host:port
Forward local port to remote address
-R [listen-IP:]listen-port:host:port
Forward remote port to local address
-X -x enable / disable X11 forwarding
-A -a enable / disable agent forwarding
-t -T enable / disable pty allocation
-1 -2 force use of particular protocol version
-4 -6 force use of IPv4 or IPv6
-C enable compression
-i key private key file for authentication
-noagent disable use of Pageant
-agent enable use of Pageant
-m file read remote command(s) from file
-s remote command is an SSH subsystem (SSH-2 only)
-N don't start a shell/command (SSH-2 only)
-nc host:port
open tunnel in place of session (SSH-2 only)
-sercfg configuration-string (e.g. 19200,8,n,1,X)
Specify the serial configuration (serial only)

研究称人类智商进化已到极限继续提高很危险

2011年12月15日04:31  化石网

 

[导读]根据一项新研究发现,人类的记忆力、智商和注意力的进化也采取中庸之道,继续提高可能是一种危险做法。

 

人类的记忆力、智商和注意力的进化也采取中庸之道,继续提高可能是一种危险做法。

 

人类的记忆力、智商和注意力的进化也采取中庸之道,继续提高可能是一种危险做法。

根据一项新研究发现,人类的记忆力、智商和注意力的进化也采取中庸之道,继续提高可能是一种危险做法。

利他林和安非他明等药物可帮助人们提高注意力,但它们通常只能帮助注意力低于基线的人,如果一个人的注意力没有问题,服用提高注意力药物反而适得其反。

我们投入大量能量提高自身的记忆力、智能和注意力,甚至通过利他林和咖啡因等药物让自己变得更聪明。然而,变得更聪明似乎并非我们想象的那么美好。任何用于永久性提高智商的新型药物或者技术都具有潜在危险性。根据一项新的研究发现,人类的脑力可能已经进化到极限,例如记忆不完整,这种极限似乎是一种防御机制。

任何用于永久性提高智商的新型药物或者技术都具有潜在危险性。根据刊登在美国心理科学学会杂志《心理科学近期趋势》上的一篇研究论文,人类的智商存在上限,任何思考能力的提高都可能伴随一系列问题。论文作者指出,人类的智商已经进化到极限,不可能继续提高。

这篇研究论文由英国华威大学的托马斯-希尔斯和瑞士巴塞尔大学的拉尔夫-赫特维格合作撰写。希尔斯表示:“很多人对能够以各种方式提高认知能力的药物感兴趣。对此,我们会很自然地提出这样一个疑问——我们为什么没有变得更聪明?”“此消彼长”在进化中非常普遍。拥有8英尺(约合2.43米)的身高固然很好,但绝大多数心脏都无法将血液泵到这一高度。大多数人的身高在6英尺(约合1.82米)以下。希尔斯表示,除了身体特征方面的进化权衡外,智商方面同样存在这种权衡。

 

利他林和安非他明等药物可帮助人们提高注意力,但它们通常只能帮助注意力低于基线的人,如果一个人的注意力没有问题,服用提高注意力药物反而适得其反。

 

利他林和安非他明等药物可帮助人们提高注意力,但它们通常只能帮助注意力低于基线的人,如果一个人的注意力没有问题,服用提高注意力药物反而适得其反。

婴儿的大脑体积因一系列因素受到限制,例如母亲的骨盆大小,更大的大脑体积意味着更高的分娩死亡风险。在不改变站立和行走方式的情况下,骨盆的大小不会发生很大变化。利他林和安非他明等药物可帮助人们提高注意力,但它们通常只能帮助注意力低于基线的人。如果一个人的注意力没有问题,服用提高注意力药物反而适得其反。这一现象说明人类的注意力存在上限。

希尔斯说:“如果是需要注意力高度集中的任务,例如开车,你需要将注意力集中到正确的事情上,这些事情可能一直发生变化。如果将注意力集中在明亮的广告牌或者变换收音机的频道,你就可能遇到麻烦。”拥有出色的记忆力无疑是件好事,但如果生动的记忆太多,你的生活也会困难重重。希尔斯说:“记忆是一把双刃剑。”创伤后应激障碍患者无法停止回忆可怕的经历。“如果发生不好的事情,你显然希望忘记它。”

即使一般智力提高也会引发一系列问题。希尔斯和赫特维格以有关德裔犹太人的一项研究为例,说明这一点。德裔犹太人的平均智商高于普通欧洲人。由于过去2000年的智商进化选择,这种现象非常明显。但在拥有高智商的同时,德裔犹太人也饱受戴萨克斯症等遗传病折磨。这种疾病会破坏神经系统。德裔犹太人的遭遇似乎说明脑力的提高也意味着患病风险的提高。

希尔斯表示,鉴于这些在思考力提高时付出的“代价”,超级头脑可能并不存在。“如果面对一项需要更多记忆、更高速度或者更高精确性的特殊任务,你可以通过服用增强剂的方式提高能力,进而完成任务。但如果认为增强剂能够提高你的所有能力,你就大错特错了。”

Apache Rewrite 详解RewriteCond

RewriteCond 重写规则执行条件
语法: RewriteCond TestString CondPattern
生效域: server config, virtual host, directory, .htaccess
特别的上面的 TestString, 可提供反向引用. 引用模式为: %N 其中N为(0 <= N <=9), 引用当前若干RewriteCond条件中最后符合的条件中的分组成分, 也就是括号里的内容.不过用到的不多. 反向应用多在RewriteRule里常用.
RewriteCond 语法中的 TestStrng 为要被检查的内容, CondPattern 是进行匹配的规则, 它是一个兼容Perl风格的正则表达式和一些其他的特有字符属性. 这里介绍一下.
第一个: ! (感叹号) 表示否的意思. 比如一个条件: 判断访问此页面的上一页URL是否包含 sex 字符的话可以用这样: RewriteCond %{HTTP_REFERER} !(sex)
第二个: < 就是小于的意思, TestString < CondPattern.
第三个: > 就是大于于的意思, TestString < CondPattern.
第四个: = 相等的意思. <, >, = 三个和通常程序语言使用的 <, >, = 功能类似.
第五个: -d 是否是一个目录. 判断TestString是否不是一个目录可以这样: !-d
第六个: -f 是否是一个文件. 判断TestString是否不是一个文件可以这样: !-f
第七个: -s 是否是一个正常的有大小的文件. 判断TestString是否不是一个正常的有大小的文件可以这样: !-s
第八个: -l 是否是一个快捷方式文件. 判断TestString是否不是一个快捷方式文件可以这样: !-l
第九个: -x 是否是一个文件并且又执行权限. 判断TestString是否不是一个文件并且又执行权限可以这样: !-x
第十个: -F 检查TestString是否是一个合法的文件,而且通过服务器范围内的当前设置的访问控制进行访问。这个检查是通过一个内部subrequest完成的, 因此需要小心使用这个功能以降低服务器的性能。
第十一个: -U 检查TestString是否是一个合法的URL,而且通过服务器范围内的当前设置的访问控制进行访问。这个检查是通过一个内部subrequest完成的, 因此需要小心使用这个功能以降低服务器的性能.
另外: RewriteCond 指令后面可带 Flag, 现在只要2个可用, 一个是 NC|nocase, 不区分大小写的意思. 一个是 OR|ornext 表示连接下一个条件的意思.
RewriteCond 实际需要使用情况比如要判断一个条件成真的时候才执行相关的重写操作. 紧接着它下面的 RewriteRule 总是在RewriteCond 条件判断为真的时候才被执行.
看下面的一个例子:
#开启服务器重写模式
RewriteEngine on
#来自 www.test.cn 的连接访问本站时都只能访问 test.php 这页.
RewriteCond %{HTTP_REFERER} (www.l-yp.com)
RewriteRule (.*)$ 404.html
#来自 www.test.com 的连接访问本站时都只能访问 newTest.php 这页.
RewriteCond %{HTTP_REFERER} (www.l-yp.com)
RewriteRule (.*)$ 404.html
OK, RewriteCond 就介绍到这里了. 其实很简单. 就想程序里的 if() 这样的效果

apache简单有效的屏蔽恶意域名指向

非法绑定域名将301跳转
RewriteCond %{HTTP_HOST} !^.*l-yp\.com$
RewriteRule ^(.*)$ /404.html
第一行代码是匹配非l-yp.com的域名(包括子域名),第二行是把非l-yp.com域名的恶意域名跳转到404.html。