码迷,mamicode.com
首页 >  
搜索关键字:入侵者    ( 111个结果
BZOJ 1029: [JSOI2007]建筑抢修 贪心
题目链接:http://www.lydsy.com/JudgeOnline/problem.php?id=1029小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏:经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这...
分类:Web程序   时间:2015-04-05 01:01:32    阅读次数:478
BZOJ 1029: [JSOI2007]建筑抢修 优先队列
小 刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏:经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设 施受到了严重的损伤,如果不尽快修复的话,这些建筑设施将会完全毁坏。现在的情况是:T部落基地里只有一个修理工人,虽然他能瞬间到达任何一个建筑,但是 修复...
分类:Web程序   时间:2015-03-31 20:02:13    阅读次数:163
BZOJ 1029 建筑抢修
Description小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏:经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这些建筑设施将会完全毁坏。现在的情况是:T部落基地里只有一个修理工人,虽然他能瞬间到达任何一个...
分类:其他好文   时间:2015-02-03 20:58:43    阅读次数:219
我是如何破解你的WINDOWS密码的 ?(1)
我是如何破解你的WINDOWS密码的 ?(1) 密码可以看作我们主要,甚至某些情况下唯一可用于防范入侵的防线。就算入侵者无法在物理上接触到计算机,对于对外的Web应用,他们依然可以通过远程桌面协议或身份验证功能访问到服务器上的服务。 本文的主要是为了告诉您Windows创建和存储密码哈希(Hash)...
分类:Windows程序   时间:2015-02-02 14:02:04    阅读次数:268
Linux抓包工具tcpdump详解
tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcp...
分类:系统相关   时间:2015-01-27 10:45:41    阅读次数:231
MySQL数据库加密与解密
摘要:数据加密、解密在安全领域非常重要。对程序员而言,在数据库中以密文方式存储用户密码对入侵者剽窃用户隐私意义重大。 有多种前端加密算法可用于数据加密、解密,下面我向您推荐一种简单的数据库级别的数据加密、解密解决方案。 在表中插入加密数据 以MySQL数据库为例,它内建了相应的加密函数...数据加密...
分类:数据库   时间:2015-01-22 10:47:58    阅读次数:258
H5游戏开发之多边形碰撞检测
2D多边形碰撞检测介绍这是一篇论证如何在2D动作游戏中执行碰撞检测的文章(Mario,宇宙入侵者等),为了保证它的高效性和精确性,碰撞检测是以多边形为基础的,而不是以sprite为基础。这是两种不同的设计途径。基于sprite的检测执行的是检测sprites的像素的交叉,以这种方式来检测碰撞。多边形...
分类:其他好文   时间:2015-01-03 17:16:48    阅读次数:2290
免疫系统入门--动漫图
免疫系统主要消灭有害的:病毒,细菌,真菌,寄生虫这四类有害生物都是微生物免疫系统工作步骤:(1)确认入侵者(2)叫救兵(3)标记入侵者(4)消灭入侵者(5)记忆入侵者(1)确认入侵者,巨噬细胞巨噬细胞吞噬入侵者,用酶消化入侵者巨噬细胞通过MHC-II传递抗原信息(2)叫救兵T-h通过(recepto...
分类:其他好文   时间:2014-12-08 22:52:02    阅读次数:991
网络安全
?? 1、防止入侵者对主机进行ping探测,可以禁止Linux主机对ICMP包的回应  echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all  回复回应  echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all  iptables 防火墙上禁止ICMP应答 2、服务端口  关闭不必要的端口,时常检查...
分类:其他好文   时间:2014-11-26 06:41:32    阅读次数:248
交换机安全(2)- MAC地址泛洪
MAC层攻击–MAC地址泛洪常见的二层攻击或交换机攻击是MAC泛洪,入侵者使用大量无效的源MAC地址,这会导致交换机的CAM表溢出,由于交换机在MAC地址表中找不到目的MAC地址对应的端口,从而导致交换机向其它所有端口定期泛洪数据症交换机不会再接收新的合法条目,这会影响到网络?.
分类:系统相关   时间:2014-11-20 12:13:16    阅读次数:714
111条   上一页 1 ... 8 9 10 11 12 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!