您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 最新名企标准通用C++面试题,

  2. C++面试题 参考:http://blog.csdn.net/Ghost90/archive/2009/04/22/4099672.aspx 整理:松鼠 时间:2009-5-8 1、const 有什么用途?(请至少说明两种) 答: (1)可以定义 const 常量 (2)const可以修饰函数的参数、返回值,甚至函数的定义体。被const修饰的东西都受到强制保护,可以预防意外的变动,能提高程序的健壮性。 2、在C++ 程序中调用被 C编译器编译后的函数,为什么要加 extern “C”? 答:
  3. 所属分类:C

    • 发布日期:2009-05-08
    • 文件大小:147456
    • 提供者:songsu
  1. C语言程序设计标准教程

  2. 适于初学者 第五章:函数 概述   在第一章中已经介绍过,C源程序是由函数组成的。 虽然在前面各章的程序中都只有一个主函数main(), 但实用程序往往由多个函数组成。函数是C源程序的基本模块, 通过对函数模块的调用实现特定的功能。C语言中的函数相当于其它高级语言的子程序。 C语言不仅提供了极为丰富的库函数(如Turbo C,MS C 都提供了三百多个库函数),还允许用户建立自己定义的函数。用户可把自己的算法编成一个个相对独立的函数模块,然后用调用的方法来使用函数。   可以说C程序的全部工作
  3. 所属分类:C

    • 发布日期:2009-05-22
    • 文件大小:40960
    • 提供者:fanhaoqiang
  1. C语言程序设计标准教程

  2. 适用于初学者第六章:指针 指针简介   指针是C语言中广泛使用的一种数据类型。 运用指针编程是C语言最主要的风格之一。利用指针变量可以表示各种数据结构; 能很方便地使用数组和字符串; 并能象汇编语言一样处理内存地址,从而编出精练而高效的程序。指针极大地丰富了C语言的功能。 学习指针是学习C语言中最重要的一环, 能否正确理解和使用指针是我们是否掌握C语言的一个标志。同时, 指针也是C语言中最为困难的一部分,在学习中除了要正确理解基本概念,还必须要多编程,上机调试。只要作到这些,指针也是不难掌握的
  3. 所属分类:C

    • 发布日期:2009-05-22
    • 文件大小:30720
    • 提供者:fanhaoqiang
  1. 数学建模 文件操作 基本命令 文件的打开与关闭

  2. Matlab环境下的文件与其它系统一样,也有二类文件组成,一是文件,又称M文件,另一类是数据文件。系统除提供了文件的一般管理功能外,还提供了对数据文件进行操作的特殊功能函数。 6.1 基本命令 1、help 帮助命令 格式: help 命令名 eg: >>help plot >>help matlab\general 2、 what 显示目录内容命令 格式: what [目录名] eg: >>what matlab %显示matlab目录下的所有M-文 件。
  3. 所属分类:其它

    • 发布日期:2009-06-06
    • 文件大小:56320
    • 提供者:hqssky
  1. DOS教程与CMD命令

  2. 帮助了解DOS的基本操作并深入讨论cmd程序的组成
  3. 所属分类:专业指导

    • 发布日期:2009-09-19
    • 文件大小:1048576
    • 提供者:swapping
  1. DOS下常用网络命令解释大全

  2. 这份东西比您在论坛上找的好多东西都有用。 Arp 显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可用。 arp -a [inet_addr] [-N [if_addr] arp -d inet_addr [if_addr] arp -s inet_addr ether_addr [if_addr] 参数 -a 通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的
  3. 所属分类:FTP

    • 发布日期:2009-12-11
    • 文件大小:92160
    • 提供者:wsedwsed
  1. 最基本最常用网络命令

  2. 常用网络命令 1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:\>nslookup Default Server: ns.hesjptt.net.cn Address: 202.99.160.68 >server 202.99.41.2 则将DNS改为了41.2
  3. 所属分类:网络基础

    • 发布日期:2010-09-18
    • 文件大小:36864
    • 提供者:yilu414
  1. DOS简介 dos简介,我们大学生要好好学。。。

  2. dos简介,我们大学生要好好学。。。 DOS的基本组成: 引导记录 基本输入输出模块 IO.SYS 磁盘管理模块 MSDOS.SYS 命令处理模块 COMMAND.COM
  3. 所属分类:专业指导

    • 发布日期:2011-03-06
    • 文件大小:745472
    • 提供者:lmaiy
  1. 西安理工大学 微机原理课件

  2. 西安理工大学 微机原理课件 顾恒 各章知识要点、小结 第一章 微型计算机系统概述 本章知识要点: • 微型计算机的发展。 • 微型计算机的特点。 • 微型计算机系统的组成。 • 微型计算机的主要性能指标。 本章小结: 本章首先介绍了微型计算机的发展、组成。然后对计算机的结构进行了简单介绍,并介绍了微型计算机的3种不同的总线结构。最后,介绍了计算机的软、硬件的概念,区别和联系以及计算机的主要性能指标。 在学习完本章内容之后,需要掌握如下内容。 • 微型计算机的发展阶段和特点。 • 微型计算机属于
  3. 所属分类:专业指导

    • 发布日期:2011-04-25
    • 文件大小:5242880
    • 提供者:nonlan
  1. 计算机组成原理高职

  2. 基本输入输出系统(basic input / output system,BIOS) 例行程序:  位置:ROM(0FE000H~0FEFFF);  功能:系统加电自检、引导装入、主要I/O设备的处理、接口控制方面的系统中断等;  利用BIOS功能编写的程序特点:简洁,可读性好,易于移植。 9.1.2 磁盘操作系统(disk operating system,DOS)  位置:软盘或硬盘;  IBMBIO.COM,IBMDOS.COM:使BIOS用起来更方便;  特点:比BIOS操
  3. 所属分类:Perl

    • 发布日期:2012-04-26
    • 文件大小:959488
    • 提供者:youxinghua
  1. 汇编语言程序设计——从DOS到Windows(张雪兰)

  2. PPT形式,共十二章。选择了当今广为流行的以Intel 80x86系列为CPU的PC及其兼容机作为硬件平台,以DOS和Windows两种操作系统作为软件平台,深入讨论实模式和保护模式的汇编语言程序设计。全书共分12章,由两部分组成。第1部分介绍Intel 80x86系列微处理器的基础知识、实模式汇编语言程序设计等,主要内容包括:预备知识、微处理器的基础知识、寻址方式及指令集、汇编语言程序组织、程序的基本结构及其程序设计、子程序与宏指令设计、实模式I/O程序设计、汇编语言高级编程技巧等。第2部分
  3. 所属分类:专业指导

    • 发布日期:2012-07-06
    • 文件大小:1048576
    • 提供者:junyuyung
  1. DOS三个基本启动文件COMMAND.COM MS-DOS.SYS IO.SYS DOS引导文件Boot.rar sys.com

  2. 本人收葳以久的 config.sys SMARTDRV.EXE HIMEM.SYS diskgen.exe DOS三个基本启动文件COMMAND.COM MS-DOS.SYS IO.SYS 启动DOS用到的文件 描  述:IO.SYS是dos环境控制输入输出的文件,不可以少。 COMMAND.COM是Windows 9X中的DOS外壳程序(SHELL),较DOS 6.22仅增加了部分内部命令,没有更新的东西。   IO.SYS对COMMAND.COM的处理则有了根本改变,当Win 9X在CON
  3. 所属分类:DOS

    • 发布日期:2013-02-24
    • 文件大小:519548
    • 提供者:a0588
  1. dos由哪些基本文件组成_DOS命令教程

  2. dos由哪些基本文件组成呢?一般来说,DOS是由三个基本的文件组成的,详情在这个DOS命令教程有讲解。
  3. 所属分类:网络基础

    • 发布日期:2013-08-23
    • 文件大小:4194304
    • 提供者:u011330241
  1. DOS 概述及入门

  2. 在 DOS 中,文件名的规则是 8.3 形式,即一个文件名由文件基本名和文件扩展名组 成,中间用点“.”隔开,文件基本名由不超过 8 个英文字母或数字组成,文件扩展名由不超过三个英文字母或数字组成,文件基本名必须有,扩展名可以没有。 看上图,第一列的就是“文件基本名”,第二列的是“文件扩展名”。注意:在用 dir 命令显示文件列表时,文件基本名和扩展名之 间并无“.”分隔符,但你在输入完整的文件名时必须输入它。 第三列显示的是文件的大小,表示它占用了多少存储空间,也就是文件包含信息的多少,包含
  3. 所属分类:讲义

    • 发布日期:2015-08-15
    • 文件大小:493568
    • 提供者:a74711628
  1. MS-DOS 7.1

  2. 微软磁盘操作系统,是美国微软公司提供的磁盘操作系统。在美国微软公司推出Windows1.0、Windows3.0、1995年8月24日推出的操作系统Windows 95以前,磁盘操作系统是IBM PC及兼容机中的最基本配备,而MS-DOS则是个人电脑中最普遍使用的磁盘操作系统之一。 最基本的MS-DOS系统由一个基于主引导记录(硬盘才有主引导记录,软碟没有主引导记录)启动磁区位于第0轨的磁区中,内容上与硬盘的MBR略有不同的BOOT引导程序和三个文件模块组成。这三个模块是输入输出模块(IO.S
  3. 所属分类:DOS

    • 发布日期:2016-02-19
    • 文件大小:9437184
    • 提供者:qq_15754905
  1. 汇编语言教程.chm

  2. 比较简明易懂的汇编教程,特别适合初学者。还是CHM格式的,浏览比较方便。 课程介绍: 一、本课程的地位和教学目的 《汇编语言》(Assembly Language)是计算机专业中一门重要的基础课程,是一种面向机器的低级语言。它依赖于硬件,能通过巧妙的程序设计充分发挥硬件的潜力。汇编语言程序产生的代码运行效率高。因此,到目前为止,许多软件系统(例如操作系统等)的核心部分仍然用汇编语言来编写。 计算机专业所培养的学生,不应仅仅满足于利用他人已开发出来的软件和软件工具来解决实际问题,还应具备有分析、
  3. 所属分类:硬件开发

    • 发布日期:2008-11-20
    • 文件大小:1048576
    • 提供者:weir75034
  1. MS-DOS 6.22(附上分区说明书)

  2. 微软磁盘操作系统,是美国微软公司提供的磁盘操作系统。在美国微软公司推出Windows1.0、Windows3.0、1995年8月24日推出的操作系统Windows 95以前,磁盘操作系统是IBM PC及兼容机中的最基本配备,而MS-DOS则是个人电脑中最普遍使用的磁盘操作系统之一。 最基本的MS-DOS系统由一个基于主引导记录(硬盘才有主引导记录,软碟没有主引导记录)启动磁区位于第0轨的磁区中,内容上与硬盘的MBR略有不同的BOOT引导程序和三个文件模块组成。这三个模块是输入输出模块(IO.S
  3. 所属分类:DOS

    • 发布日期:2017-10-10
    • 文件大小:3145728
    • 提供者:alal168
  1. 网络安全13-病毒.ppt

  2. 网络安全13-病毒.ppt 本章简单介绍了计算机病毒的产生、特征、分类和基本组成,分析了DOS病毒、宏病毒、脚本病毒、PE病毒的基本原理,总结了病毒传播的途径,并阐述了对抗计算机病毒的基本技术,最后给出了清除病毒的基本方法和病毒的预防原则。
  3. 所属分类:网络攻防

    • 发布日期:2008-12-28
    • 文件大小:167936
    • 提供者:smile10
  1. DOS命令全集及DOS内存管理机制(必备工具)

  2. 早期的计算机系统通常由中央处理器(CPU)、内存、外部设备等部件组成,用户往往独占了计算机的所有资源。例如计算机通过打印机打印时,其它设备都在等待,这样计算机的使用效率很低,用户等待的时间很长。 随着计算机的不断发展,尤其是计算机各种软件的新发展,出现了专门用来解决以上问题的系统软件——操作系统。操作系统的任务是: (1) CPU管理——合理地将CPU分配给各个任务。 (2)存储器管理——合理分配存储器。 (3)外部设备管理——合理使用外设。 (4)信息管理——自动管理文件。 使用了操作系统后
  3. 所属分类:专业指导

    • 发布日期:2009-03-09
    • 文件大小:1048576
    • 提供者:best123369
  1. sql注入 黑客攻击 白帽子讲web安全

  2. 1.1.3Web安全的兴起 常见攻击:SQL注入,XSS(跨站脚本攻击) “破坏往往比建设容易”,但凡事都不是绝对的。一般来说,白帽子选择的方法,是克服某种攻击方法,而并非抵御单次的攻击。比如设计一个解决方案,在特定环境下能够抵御所有已知的和未知的SQL Injection问题。假设这个方案的实施周期是3个月,那么执行3个月之后,所有的SQL Injection问题都得到了解决,也就意味着黑客再也无法利用SQL Injection这一可能存在的弱点入侵网站了。如果做到了这一点,那么白帽子们就在
  3. 所属分类:系统安全

« 12 3 4 5 »