您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. linux网络管理员手册

  2. 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置sui d/guid的例子 8 1.7 chown和
  3. 所属分类:网络攻防

    • 发布日期:2009-07-13
    • 文件大小:1048576
    • 提供者:selman
  1. linux shell 编程教程

  2. linux shell编程 教程大全 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/gu id 8 1.6.2 设置suid/g
  3. 所属分类:网络攻防

    • 发布日期:2009-07-28
    • 文件大小:17825792
    • 提供者:Hubooy
  1. shell教程-30章,下了之后会让你大吃一惊,相当好

  2. 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid /guid的例子 8 1.7 chown和
  3. 所属分类:网络攻防

    • 发布日期:2009-08-27
    • 文件大小:17825792
    • 提供者:huweiaigo
  1. 全排序问题分析及程序

  2. 递归(分治法思想): 设R={r1,r2,..rn} 是要进行排列的n个元素,Ri=R-{ri}.集合X中元素的全排列记为perm(X); 设(ri)perm(X)表示每一个全排列前加上前缀 ri得到的排列. 当n=1时,perm(R)=(r) 其中r是唯一的元素,这个就是出口条件. 当n>1时,perm(R)由 (r1)perm(R1),(r2)perm(R2),...(rn)perm(Rn)构成.
  3. 所属分类:专业指导

    • 发布日期:2009-09-06
    • 文件大小:21504
    • 提供者:mnihjdok
  1. HTML+Dog_+The+Best-Practice+Guide+to+XHTML+and+CSS

  2. A good website follows conventions to keep users happy and responsive. I can only assume that a good web design book should do the same. So here are some people “without whom this would not have been possible.” Or something like that... To my mother
  3. 所属分类:Web开发

    • 发布日期:2009-09-11
    • 文件大小:8388608
    • 提供者:dahaiziyou
  1. rational perm.dat

  2. rational perm.datrational perm.datrational perm.datrational perm.datrational perm.datrational perm.dat
  3. 所属分类:其它

    • 发布日期:2009-10-16
    • 文件大小:32768
    • 提供者:yuan8222
  1. shell编程基础.pdf

  2. 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid /guid的例子 8 1.7 chown和
  3. 所属分类:网络攻防

    • 发布日期:2009-11-18
    • 文件大小:407552
    • 提供者:zhangq1116
  1. 非递归对输入的数字进行全排列_C语言实现

  2. 上传之后才发现头文件少了个ctype.h,因为判断非法输入的时候用到了isalpha(),不加这个头文件的话在gcc下会有警告,在VC下可能编译不过! 首先把输入的各个数由小到大进行排序,然后开始 1.找出比右边数字小的第一个数,找到这个数后,把它的位置记下来.设这个位置为left_small;如果找不到,就说明排列完成了. 2.从右到左寻找第一个大于left_small所在值的数,设为right_big. 3.交换perm[left_small]与perm[right_big]的值. 4.反
  3. 所属分类:C

    • 发布日期:2009-11-26
    • 文件大小:1024
    • 提供者:xu044
  1. Linux_unix_shell

  2. 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid/guid的例子 8 1.7 chown和chgrp 9 1.7.
  3. 所属分类:网络攻防

    • 发布日期:2009-12-24
    • 文件大小:17825792
    • 提供者:zzh_my
  1. UNIX SHELL 经典 第二章

  2. 第2章 使用find和xargs 14 2.1 find命令选项 14 2.1.1 使用name选项 15 2.1.2 使用perm选项 16 2.1.3 忽略某个目录 16 2.1.4 使用user和nouser选项 16 2.1.5 使用group和nogroup选项 16 2.1.6 按照更改时间查找文件 17 2.1.7 查找比某个文件新或旧的文件 17 2.1.8 使用type选项 17 2.1.9 使用size选项 18 2.1.10 使用depth选项 18 2.1.11 使用m
  3. 所属分类:Java

    • 发布日期:2010-01-29
    • 文件大小:267264
    • 提供者:qfw75
  1. 最新 DOS命令大全

  2. DOS命令大全,详细的 DOS命令。 net use h: \\ip\c$ 登陆后映射对方C:到本地为H: net use \\ip\ipc$ /del 删除IPC链接 net use h: /del 删除映射对方到本地的为H:的映射 net user 用户名 密码 /add 建立用户 net user guest /active:yes 激活guest用户 net user 查看有哪些用户 taskmgr 调出任务管理器 chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁
  3. 所属分类:C

    • 发布日期:2010-03-16
    • 文件大小:30720
    • 提供者:xialihuan
  1. 全排列是将一组数按一定顺序进行排列,如果这组数有n个,那么全排列数为n!个。现以{1, 2, 3, 4, 5}为

  2. 全排列是将一组数按一定顺序进行排列,如果这组数有n个,那么全排列数为n!个。现以{1, 2, 3, 4, 5}为 例说明如何编写全排列的递归算法。 1、首先看最后两个数4, 5。 它们的全排列为4 5和5 4, 即以4开头的5的全排列和以5开头的4的全排列。 由于一个数的全排列就是其本身,从而得到以上结果。 2、再看后三个数3, 4, 5。它们的全排列为3 4 5、3 5 4、 4 3 5、 4 5 3、 5 3 4、 5 4 3 六组数。 即以3开头的和4,5的全排列的组合、以4开头的和3,
  3. 所属分类:其它

    • 发布日期:2010-07-22
    • 文件大小:818
    • 提供者:hedaxia29
  1. shell_30章 很全面

  2. 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid/guid的例子 8 1.7 chown和c
  3. 所属分类:网络攻防

    • 发布日期:2010-08-03
    • 文件大小:17825792
    • 提供者:china123123
  1. Linux_unix_shell第一部分编程(共两部分)

  2. 目 录 译者序 前言 第一部分 shell 第1章 文件安全与权限 1 1.1 文件 1 1.2 文件类型 2 1.3 权限 2 1.4 改变权限位 4 1.4.1 符号模式 4 1.4.2 chmod命令举例 5 1.4.3 绝对模式 5 1.4.4 chmod命令的其他例子 6 1.4.5 可以选择使用符号模式或绝对模式 7 1.5 目录 7 1.6 suid/guid 7 1.6.1 为什么要使用suid/guid 8 1.6.2 设置suid/guid的例子 8 1.7 chown和c
  3. 所属分类:网络攻防

    • 发布日期:2010-08-18
    • 文件大小:4194304
    • 提供者:rongbq3434
  1. The Linux Kernel Module Programming Guide

  2. 1、通过lsmod来获得内核已加载了那些模块,这个命令是读取/proc/modules文件的内容来获得信息的。 2、内核模块管理守护进程kmod执行modprobe去加载内核模块。modprobe的功能和insmod类似,但是它除了装入指定模块外,还同时装入指定模块所依赖的其他模块。 3、如果内核中打开了CONFIG_MODVERSIONS选项,则为某个指定版本内核编译的模块将不能被另一版本的内核加载。所以在开发的工程中,最好将内核中的这个选项关闭。 4、建议在控制台下输入文档中的范例代码,编
  3. 所属分类:网络攻防

    • 发布日期:2010-09-26
    • 文件大小:1048576
    • 提供者:shaoguangleo
  1. Bea JRockit j2sdk 1.4.2_05 win32

  2. 号称业界最快java虚拟机,可用于规避perm gen异常。本版本为bea被oracle收购之前的版本。
  3. 所属分类:Java

    • 发布日期:2011-02-08
    • 文件大小:29360128
    • 提供者:wsedwsed
  1. 全排列算法 perm

  2. 设R={r1,r2,...,rn}是要进行排列的n个元素,Ri=R-{ri}.集X中元素的全排列记为Perm(X),(ri)Perm(X)表示在全排列Perm(X)的每一个排列前加上前缀ri得到的排列.R的全排列可归纳定义如下: 当n=1时,Perm(R)={r},r是集合R中唯一的元素. 当n>1时,Perm(R)由(r1)Perm(R1),(r2)Perm(R2),....(rn)Perm(Rn)构成
  3. 所属分类:其它

    • 发布日期:2008-11-13
    • 文件大小:447
    • 提供者:liangzushuchu
  1. 08.算法Perm.wmv(目前数据结构最好的视频,共42集,需要哪一集的知识自己下,一集3积分)

  2. C++实现 数据结构与算法视频教程 01交换算法 02冒泡排序 03选择排序 04顺序排序 05折半排序 06递归算法 07递归折半查找 08算法_perm 09插入排序 10快速排序 11归并排序 12顺序栈 13顺序队列 14链表的基本概率 15链表 16链表的迭代器 17循环链表 18双项链表 19链式栈 20链式队列 21STL_list类 22基数排序 23属 24二叉树 25二叉树找数 26红黑树 27红黑树_0 28红黑树_1 29红黑树_2 30红黑树_3 31红黑树_
  3. 所属分类:C++

    • 发布日期:2020-03-13
    • 文件大小:11534336
    • 提供者:qq520155
  1. PERM-GUARD: Authenticating the Validity of Flow Rules in Software Defined Networking

  2. PERM-GUARD: Authenticating the Validity of Flow Rules in Software Defined Networking
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:850944
    • 提供者:weixin_38698590
  1. perm-montecarlo:PERM:修剪和浓缩罗森布鲁斯方法。 具有重采样的顺序蒙特卡洛算法-源码

  2. PERM:修剪和丰富的Rosenbluth方法 顺序蒙特卡洛算法,在C ++中使用python绑定重采样。 执照 Mozilla公共许可证2.0 笔记本示例 % matplotlib inline import random import statistics import numpy as np import scipy . stats import scipy import perm_montecarlo as perm import perm_montecarlo . plot as p
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:821248
    • 提供者:weixin_42102713
« 12 3 4 5 6 7 »