点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - dos基本组成
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
最新名企标准通用C++面试题,
C++面试题 参考:http://blog.csdn.net/Ghost90/archive/2009/04/22/4099672.aspx 整理:松鼠 时间:2009-5-8 1、const 有什么用途?(请至少说明两种) 答: (1)可以定义 const 常量 (2)const可以修饰函数的参数、返回值,甚至函数的定义体。被const修饰的东西都受到强制保护,可以预防意外的变动,能提高程序的健壮性。 2、在C++ 程序中调用被 C编译器编译后的函数,为什么要加 extern “C”? 答:
所属分类:
C
发布日期:2009-05-08
文件大小:147456
提供者:
songsu
C语言程序设计标准教程
适于初学者 第五章:函数 概述 在第一章中已经介绍过,C源程序是由函数组成的。 虽然在前面各章的程序中都只有一个主函数main(), 但实用程序往往由多个函数组成。函数是C源程序的基本模块, 通过对函数模块的调用实现特定的功能。C语言中的函数相当于其它高级语言的子程序。 C语言不仅提供了极为丰富的库函数(如Turbo C,MS C 都提供了三百多个库函数),还允许用户建立自己定义的函数。用户可把自己的算法编成一个个相对独立的函数模块,然后用调用的方法来使用函数。 可以说C程序的全部工作
所属分类:
C
发布日期:2009-05-22
文件大小:40960
提供者:
fanhaoqiang
C语言程序设计标准教程
适用于初学者第六章:指针 指针简介 指针是C语言中广泛使用的一种数据类型。 运用指针编程是C语言最主要的风格之一。利用指针变量可以表示各种数据结构; 能很方便地使用数组和字符串; 并能象汇编语言一样处理内存地址,从而编出精练而高效的程序。指针极大地丰富了C语言的功能。 学习指针是学习C语言中最重要的一环, 能否正确理解和使用指针是我们是否掌握C语言的一个标志。同时, 指针也是C语言中最为困难的一部分,在学习中除了要正确理解基本概念,还必须要多编程,上机调试。只要作到这些,指针也是不难掌握的
所属分类:
C
发布日期:2009-05-22
文件大小:30720
提供者:
fanhaoqiang
数学建模 文件操作 基本命令 文件的打开与关闭
Matlab环境下的文件与其它系统一样,也有二类文件组成,一是文件,又称M文件,另一类是数据文件。系统除提供了文件的一般管理功能外,还提供了对数据文件进行操作的特殊功能函数。 6.1 基本命令 1、help 帮助命令 格式: help 命令名 eg: >>help plot >>help matlab\general 2、 what 显示目录内容命令 格式: what [目录名] eg: >>what matlab %显示matlab目录下的所有M-文 件。
所属分类:
其它
发布日期:2009-06-06
文件大小:56320
提供者:
hqssky
DOS教程与CMD命令
帮助了解DOS的基本操作并深入讨论cmd程序的组成
所属分类:
专业指导
发布日期:2009-09-19
文件大小:1048576
提供者:
swapping
DOS下常用网络命令解释大全
这份东西比您在论坛上找的好多东西都有用。 Arp 显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可用。 arp -a [inet_addr] [-N [if_addr] arp -d inet_addr [if_addr] arp -s inet_addr ether_addr [if_addr] 参数 -a 通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的
所属分类:
FTP
发布日期:2009-12-11
文件大小:92160
提供者:
wsedwsed
最基本最常用网络命令
常用网络命令 1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:\>nslookup Default Server: ns.hesjptt.net.cn Address: 202.99.160.68 >server 202.99.41.2 则将DNS改为了41.2
所属分类:
网络基础
发布日期:2010-09-18
文件大小:36864
提供者:
yilu414
DOS简介 dos简介,我们大学生要好好学。。。
dos简介,我们大学生要好好学。。。 DOS的基本组成: 引导记录 基本输入输出模块 IO.SYS 磁盘管理模块 MSDOS.SYS 命令处理模块 COMMAND.COM
所属分类:
专业指导
发布日期:2011-03-06
文件大小:745472
提供者:
lmaiy
西安理工大学 微机原理课件
西安理工大学 微机原理课件 顾恒 各章知识要点、小结 第一章 微型计算机系统概述 本章知识要点: • 微型计算机的发展。 • 微型计算机的特点。 • 微型计算机系统的组成。 • 微型计算机的主要性能指标。 本章小结: 本章首先介绍了微型计算机的发展、组成。然后对计算机的结构进行了简单介绍,并介绍了微型计算机的3种不同的总线结构。最后,介绍了计算机的软、硬件的概念,区别和联系以及计算机的主要性能指标。 在学习完本章内容之后,需要掌握如下内容。 • 微型计算机的发展阶段和特点。 • 微型计算机属于
所属分类:
专业指导
发布日期:2011-04-25
文件大小:5242880
提供者:
nonlan
计算机组成原理高职
基本输入输出系统(basic input / output system,BIOS) 例行程序: 位置:ROM(0FE000H~0FEFFF); 功能:系统加电自检、引导装入、主要I/O设备的处理、接口控制方面的系统中断等; 利用BIOS功能编写的程序特点:简洁,可读性好,易于移植。 9.1.2 磁盘操作系统(disk operating system,DOS) 位置:软盘或硬盘; IBMBIO.COM,IBMDOS.COM:使BIOS用起来更方便; 特点:比BIOS操
所属分类:
Perl
发布日期:2012-04-26
文件大小:959488
提供者:
youxinghua
汇编语言程序设计——从DOS到Windows(张雪兰)
PPT形式,共十二章。选择了当今广为流行的以Intel 80x86系列为CPU的PC及其兼容机作为硬件平台,以DOS和Windows两种操作系统作为软件平台,深入讨论实模式和保护模式的汇编语言程序设计。全书共分12章,由两部分组成。第1部分介绍Intel 80x86系列微处理器的基础知识、实模式汇编语言程序设计等,主要内容包括:预备知识、微处理器的基础知识、寻址方式及指令集、汇编语言程序组织、程序的基本结构及其程序设计、子程序与宏指令设计、实模式I/O程序设计、汇编语言高级编程技巧等。第2部分
所属分类:
专业指导
发布日期:2012-07-06
文件大小:1048576
提供者:
junyuyung
DOS三个基本启动文件COMMAND.COM MS-DOS.SYS IO.SYS DOS引导文件Boot.rar sys.com
本人收葳以久的 config.sys SMARTDRV.EXE HIMEM.SYS diskgen.exe DOS三个基本启动文件COMMAND.COM MS-DOS.SYS IO.SYS 启动DOS用到的文件 描 述:IO.SYS是dos环境控制输入输出的文件,不可以少。 COMMAND.COM是Windows 9X中的DOS外壳程序(SHELL),较DOS 6.22仅增加了部分内部命令,没有更新的东西。 IO.SYS对COMMAND.COM的处理则有了根本改变,当Win 9X在CON
所属分类:
DOS
发布日期:2013-02-24
文件大小:519548
提供者:
a0588
dos由哪些基本文件组成_DOS命令教程
dos由哪些基本文件组成呢?一般来说,DOS是由三个基本的文件组成的,详情在这个DOS命令教程有讲解。
所属分类:
网络基础
发布日期:2013-08-23
文件大小:4194304
提供者:
u011330241
DOS 概述及入门
在 DOS 中,文件名的规则是 8.3 形式,即一个文件名由文件基本名和文件扩展名组 成,中间用点“.”隔开,文件基本名由不超过 8 个英文字母或数字组成,文件扩展名由不超过三个英文字母或数字组成,文件基本名必须有,扩展名可以没有。 看上图,第一列的就是“文件基本名”,第二列的是“文件扩展名”。注意:在用 dir 命令显示文件列表时,文件基本名和扩展名之 间并无“.”分隔符,但你在输入完整的文件名时必须输入它。 第三列显示的是文件的大小,表示它占用了多少存储空间,也就是文件包含信息的多少,包含
所属分类:
讲义
发布日期:2015-08-15
文件大小:493568
提供者:
a74711628
MS-DOS 7.1
微软磁盘操作系统,是美国微软公司提供的磁盘操作系统。在美国微软公司推出Windows1.0、Windows3.0、1995年8月24日推出的操作系统Windows 95以前,磁盘操作系统是IBM PC及兼容机中的最基本配备,而MS-DOS则是个人电脑中最普遍使用的磁盘操作系统之一。 最基本的MS-DOS系统由一个基于主引导记录(硬盘才有主引导记录,软碟没有主引导记录)启动磁区位于第0轨的磁区中,内容上与硬盘的MBR略有不同的BOOT引导程序和三个文件模块组成。这三个模块是输入输出模块(IO.S
所属分类:
DOS
发布日期:2016-02-19
文件大小:9437184
提供者:
qq_15754905
汇编语言教程.chm
比较简明易懂的汇编教程,特别适合初学者。还是CHM格式的,浏览比较方便。 课程介绍: 一、本课程的地位和教学目的 《汇编语言》(Assembly Language)是计算机专业中一门重要的基础课程,是一种面向机器的低级语言。它依赖于硬件,能通过巧妙的程序设计充分发挥硬件的潜力。汇编语言程序产生的代码运行效率高。因此,到目前为止,许多软件系统(例如操作系统等)的核心部分仍然用汇编语言来编写。 计算机专业所培养的学生,不应仅仅满足于利用他人已开发出来的软件和软件工具来解决实际问题,还应具备有分析、
所属分类:
硬件开发
发布日期:2008-11-20
文件大小:1048576
提供者:
weir75034
MS-DOS 6.22(附上分区说明书)
微软磁盘操作系统,是美国微软公司提供的磁盘操作系统。在美国微软公司推出Windows1.0、Windows3.0、1995年8月24日推出的操作系统Windows 95以前,磁盘操作系统是IBM PC及兼容机中的最基本配备,而MS-DOS则是个人电脑中最普遍使用的磁盘操作系统之一。 最基本的MS-DOS系统由一个基于主引导记录(硬盘才有主引导记录,软碟没有主引导记录)启动磁区位于第0轨的磁区中,内容上与硬盘的MBR略有不同的BOOT引导程序和三个文件模块组成。这三个模块是输入输出模块(IO.S
所属分类:
DOS
发布日期:2017-10-10
文件大小:3145728
提供者:
alal168
网络安全13-病毒.ppt
网络安全13-病毒.ppt 本章简单介绍了计算机病毒的产生、特征、分类和基本组成,分析了DOS病毒、宏病毒、脚本病毒、PE病毒的基本原理,总结了病毒传播的途径,并阐述了对抗计算机病毒的基本技术,最后给出了清除病毒的基本方法和病毒的预防原则。
所属分类:
网络攻防
发布日期:2008-12-28
文件大小:167936
提供者:
smile10
DOS命令全集及DOS内存管理机制(必备工具)
早期的计算机系统通常由中央处理器(CPU)、内存、外部设备等部件组成,用户往往独占了计算机的所有资源。例如计算机通过打印机打印时,其它设备都在等待,这样计算机的使用效率很低,用户等待的时间很长。 随着计算机的不断发展,尤其是计算机各种软件的新发展,出现了专门用来解决以上问题的系统软件——操作系统。操作系统的任务是: (1) CPU管理——合理地将CPU分配给各个任务。 (2)存储器管理——合理分配存储器。 (3)外部设备管理——合理使用外设。 (4)信息管理——自动管理文件。 使用了操作系统后
所属分类:
专业指导
发布日期:2009-03-09
文件大小:1048576
提供者:
best123369
sql注入 黑客攻击 白帽子讲web安全
1.1.3Web安全的兴起 常见攻击:SQL注入,XSS(跨站脚本攻击) “破坏往往比建设容易”,但凡事都不是绝对的。一般来说,白帽子选择的方法,是克服某种攻击方法,而并非抵御单次的攻击。比如设计一个解决方案,在特定环境下能够抵御所有已知的和未知的SQL Injection问题。假设这个方案的实施周期是3个月,那么执行3个月之后,所有的SQL Injection问题都得到了解决,也就意味着黑客再也无法利用SQL Injection这一可能存在的弱点入侵网站了。如果做到了这一点,那么白帽子们就在
所属分类:
系统安全
发布日期:2018-08-03
文件大小:197132288
提供者:
haiqing_2000_2222
«
1
2
3
4
5
»