初学IBM-PC
8086,对INT指令不是很理解。现从网上总计如下:表:DOS系统功能调INT 21HAH功能调用参数返回参数00程序终止(同INT
20H)CS=程序段前缀 01键盘输入并回显 AL=输入字符02显示输出DL=输出字符 03异步通迅输入 AL=输入数据04异步通迅输出DL=输.....
分类:
其他好文 时间:
2014-05-06 01:09:14
阅读次数:
352
Windows 堆溢出MS 没有完全公开 Windows 的堆管理细节,目前对 Windows
堆的了解主要基于技术狂热者、黑客、安全专家、逆向工程师等的个人研究成果。目前 Windows NT4/2000 SP4
上的堆管理策略基本(与攻击相关的数据结构和算法)研究清楚。堆溢出的重要研究者:Hal...
分类:
其他好文 时间:
2014-05-05 23:41:54
阅读次数:
646
小时候可喜欢看了,在此把它的装备体系记载下来,供游戏开发参考游戏的乐趣在于装备的剑-珠之间的各种组合,类似卡尔的技能资料全部来源于百度百科、维基百科神珠雷神珠雷神剑剑柄处的神珠,是雷神剑的动力源,能召来电闪雷鸣攻击。风神珠风神剑剑柄处的神珠,是风神剑的动力源,能召来狂风攻击。水神珠龙神七珠之一,在幻...
分类:
其他好文 时间:
2014-05-05 21:51:55
阅读次数:
263
同样的缩进表示这段代码处于同一个层次。每一个print都自带一个换行。定义变量一定要在使用函数等之前。abs(-14) ======= 取绝对值函数 内建函数
print abs(-14) ====== 14notepad++编译器没有gbk的 所以但是dos脚本系统是使用gbk的 所以建议直接使用...
分类:
编程语言 时间:
2014-05-04 11:38:35
阅读次数:
438
首先先说下现在已调试好的无乱码配置。mySQL的dos的客户端编码配置为(通过set
names gbk 语句设置): character_set_client | gbk character_set_connection | gbk
charac...
分类:
数据库 时间:
2014-05-04 10:51:32
阅读次数:
332
安装步骤如下:
1. 前提条件
已经安装了Apache 2.2.x或以上版本,下载mod_evasitive。
下载地址:
http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
2. 安装
按照下列指令安装mod_evasi...
分类:
系统相关 时间:
2014-05-04 09:02:55
阅读次数:
412
在实模式下寻址的时候,”段寄存器+偏移地址”进过转换计算以后得到的地址是“物理地址”,也就是在物理内存中的实际地址,而在保护模式下,“段选择器+偏移地址”转换后的地址被称为“线性地址”而不是“物理地址”,那么线性地址就是物理地址吗?
答案可能是,也可能不是,这取决于80386的内存分页机制是否被使用。
为什么有内存分页机制?
我们回顾一下,单任务的DOS系统中,一个应用程序可以使用所有的空闲...
分类:
其他好文 时间:
2014-05-03 20:56:39
阅读次数:
368
Description
司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队。一个N*M的地图由N行M列组成,地图的每一格可能是山地(用"H" 表示),也可能是平原(用"P"表示),如下图。在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队);一支炮兵部队在地图上的攻击范围如图中黑色区域所示:
如果在地图中的灰色所标识的平原上部署一支炮兵部队,则图中的黑色的网...
分类:
其他好文 时间:
2014-05-03 15:44:45
阅读次数:
284
1.研究背景安全风险态势预测分析是信息安全技术和管理领域中的重要内容,传统的方法一般会按如下几个方面独立地或者混合进行分析:1.获取历史上安全攻击相关信息,利用概率模型或者使用历史数据进行训练,根据结果进行风险预测[1][2];2.根据各种信息资产的安全脆弱性进行分析..
分类:
其他好文 时间:
2014-05-03 15:15:30
阅读次数:
364
题意:在一个m*n的地图上,有空地,草和墙,其中空地和草能穿透攻击光线,而墙不能。每个机器人能够上下左右攻击,问在地图上最多能放多少个不互相攻击的机器人。这个题和HDU
1045 - Fire Net 很像。很容易联想到对每个点编号然后互相攻击的点连边再求图的最大独立集,但是这个题数据量太多,超时。...
分类:
其他好文 时间:
2014-05-02 00:20:34
阅读次数:
344