您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 进销存系统文档作业例子

  2. boolean Boolean char Character byte Byte short Short int Integer long Long float Float double Double 引用类型和原始类型的行为完全不同,并且它们具有不同的语义。引用类型和原始类型具有不同的特征和用法,它们包括:大小和速度问题,这种类型以哪种类型的数据结构存储,当引用类型和原始类型用作某个类的实例数据时所指定的缺省值。对象引用实例变量的缺省值为 null,而原始类型实例变量的 缺省值与它们的类型有
  3. 所属分类:Java

    • 发布日期:2009-05-12
    • 文件大小:228352
    • 提供者:houfeng30920
  1. 一些C面试题,希望能对大家有帮助

  2. c面试题 4. static有什么用途?(请至少说明两种) 1.限制变量的作用域 2.设置变量的存储域 7. 引用与指针有什么区别? 1) 引用必须被初始化,指针不必。 2) 引用初始化以后不能被改变,指针可以改变所指的对象。 2) 不存在指向空值的引用,但是存在指向空值的指针。 8. 描述实时系统的基本特性 在特定时间内完成特定的任务,实时性与可靠性 9. 全局变量和局部变量在内存中是否有区别?如果有,是什么区别? 全局变量储存在静态数据库,局部变量在堆栈 10. 什么是平衡二叉树? 左右子
  3. 所属分类:C

    • 发布日期:2009-08-04
    • 文件大小:26624
    • 提供者:xingzhihe0
  1. NiosII之动态栈溢出检测功能

  2. NiosII之动态栈溢出检测功能,中文版的资料 蔡伟刚编写。 密码:NiosII.cublog.cn(区分大小写)
  3. 所属分类:iOS

    • 发布日期:2009-08-05
    • 文件大小:331776
    • 提供者:charliecha1982
  1. 2009年 软设大纲

  2. 2009年 软设大纲 一、考试说明   1.考试要求:    (1) 掌握数据表示、算术和逻辑运算;    (2) 掌握相关的应用数学、离散数学的基础知识;    (3) 掌握计算机体系结构以及各主要部件的性能和基本工作原理;    (4) 掌握操作系统、程序设计语言的基础知识,了解编译程序的基本知识;    (5) 熟练掌握常用数据结构和常用算法;    (6) 熟悉数据库、网络和多媒体的基础知识;    (7) 掌握C程序设计语言,以及C++、Java、Visual、Basic、Visua
  3. 所属分类:其它

    • 发布日期:2009-08-31
    • 文件大小:88064
    • 提供者:sanjifeng
  1. c/c++ 学习总结 初学者必备

  2. 用变量a给出下面的定义 a) 一个整型数(An integer) b) 一个指向整型数的指针(A pointer to an integer) c) 一个指向指针的的指针,它指向的指针是指向一个整型数(A pointer to a pointer to an integer) d) 一个有10个整型数的数组(An array of 10 integers) e) 一个有10个指针的数组,该指针是指向一个整型数的(An array of 10 pointers to integers) f) 一
  3. 所属分类:C

    • 发布日期:2009-09-16
    • 文件大小:51200
    • 提供者:rzvs8275161
  1. 单片机应用技术考试试题

  2. 单片机应用技术考试试题(五) (本试题分笔试题和操作题两部分。共100分,考试时间120分钟。) 第一部分 笔试题 (本部分共有4大题,总分60分,考试时间60分钟,闭卷) 一、填空题(每空1分,共20分) 1、8031单片机一般使用的时钟晶振频是( )、( )。 2、假定(SP)=40H,(39H)=30H,(40H)=60H。执行下列指令: POP DPH ,POP DPL后,DPTR的内容为( ),SP的内容是( )。 3、单片机的堆栈栈顶由( )来指示,复位时起位置在( )单元。 4、
  3. 所属分类:硬件开发

    • 发布日期:2009-12-12
    • 文件大小:51200
    • 提供者:ling162480
  1. JAVA面试题最全集

  2. 一、Java基础知识 1.Java有那些基本数据类型,String是不是基本数据类型,他们有何区别。 2.字符串的操作: 写一个方法,实现字符串的反转,如:输入abc,输出cba 写一个方法,实现字符串的替换,如:输入bbbwlirbbb,输出bbbhhtccc。 3.数据类型之间的转换 如何将数值型字符转换为数字(Integer,Double) 如何将数字转换为字符 如何取小数点前两位,并四舍五入。 4.日期和时间 如何取得年月日,小时分秒 如何取得从1970年到现在的毫秒数 如何获取某个日
  3. 所属分类:Java

    • 发布日期:2010-03-13
    • 文件大小:70656
    • 提供者:chenwenpeng2010
  1. 2005-2009软件设计师历年真题

  2. 软件设计师考试真题 附带2010年的考试大纲 考试科目1:计算机与软件工程知识  1.计算机科学基础   1.1 数制及其转换      • 二进制、十进制和十六进制等常用制数制及其相互转换   1.2 数据的表示      • 数的表示(原码、反码、补码、移码表示,整数和实数的机内表示,精度和溢出)      • 非数值表示(字符和汉字表示、声音表示、图像表示)      • 校验方法和校验码(奇偶校验码、海明校验码、循环冗余校验码)   1.3 算术运算和逻辑运算      • 逻辑代数的
  3. 所属分类:其它

    • 发布日期:2010-05-18
    • 文件大小:8388608
    • 提供者:mathria
  1. 都是想要的考试题 速度下载

  2. 微机原理与应用试卷 一、单项选择题(每小题 1 分共 10 分) 1. 0.6875D的二进制为 ( ) ① 0.0111B ② 0.1101B ③ 0.1011B ④ 0.1111B 2. 一条指令执行完后,CS=1000H,IP=1052H,则下一条指令的地址为 ( ) ① 2025H ② 11052H ③ 01052H ④ 10520H 3. 8088数据输出为多少位。 ( ) ① 4 ② 8 ③ 16 ④ 32 4. 若8086 CPU主频为8MHz,则其基本总线周期为 ( ) ①
  3. 所属分类:C

    • 发布日期:2010-05-24
    • 文件大小:34816
    • 提供者:qwr_001
  1. 单片机期末考试真题 大家快来转载

  2. 单片机真题,大家快来啊 单片机期末考试试题 01、单片机是将微处理器、一定容量的 RAM 和ROM以及 I/O 口、定时器等电路集成在一块芯片上而构成的微型计算机。 2、单片机89C51片内集成了 4 KB的FLASH ROM,共有 5 个中断源。 3、两位十六进制数最多可以表示 256 个存储单元。 4、89C51是以下哪个公司的产品?( C ) A、INTEL B、AMD C、ATMEL D、PHILIPS 5、在89C51中,只有当EA引脚接 高 电平时,CPU才访问片内的Flash R
  3. 所属分类:C

    • 发布日期:2010-06-13
    • 文件大小:64512
    • 提供者:muzili08
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. BoundsChecker6.5 for VC++

  2. BoundsChecker提供清晰的、详细的程序错误分析,自动查明静态的堆栈错误及内存/资源泄露,并能够迅速的定位出错的源代码,即使在没有源代码的情况下也可检查第三方组件的错误。 BoundsChecker错误检测范围主要包括: 1).指针和泄露错误 接口泄露 内存泄露 资源泄露 未分配的指针错误 2).内存错误 动态存储溢出 无效的句柄被锁定 句柄没有被锁定 内存分配冲突 栈空间溢出 静态存储溢出 3).API和OLE错误 API函数返回失败 API函数未执行 无效的变量(包括指针变量、字符
  3. 所属分类:C++

    • 发布日期:2010-10-11
    • 文件大小:17825792
    • 提供者:loogon
  1. 系统级编程 ss6 选择题及复习纲要

  2. 1:指针:是一个变量,可以存储另外一个变量的内存地址,在C语言中,我们可以申明一个变量指向内存的地址,而不是数据本身,可以用“&”获取变量的地址。 2:活动记录:函数调用时分配的一块内存。它通常在栈内被产生,也被栈的框架所调用 3:缓冲溢出:缓冲超过区域,所以重写了边界(Place more than the buffer can hold, so overwrite the boundary )。 4:静态分配:程序在编译和链接阶段为变量分配内存空间。静态分配的变量在main之前分配内存和初
  3. 所属分类:C

    • 发布日期:2011-03-06
    • 文件大小:114688
    • 提供者:xhyan_6
  1. [21天学通C.].(Jesse.Liberty).(第3版)

  2. 内容简介:   本书全面系统地介绍了C++编程的基本知识,包括C++的基本数据类型、基本语法和面向对象编程的基础知识,同时介绍了C++新增的内容。全书共分21章,读者大约用一天时间可学完一章的内容。   本书既可作为C++新手开始学习Visual C++ 6.0编程的入门书籍,也可作为有经验的C++编程人员的编程参考书。书中还提供了大量实例代码和练习及测验题,以加深广大读者对所学知识的理解。 目录: 第一篇 第一章开始 1.1引言 1.2C++历史简介 1.3程序 1.4本书要解决的问题 1.
  3. 所属分类:C++

    • 发布日期:2011-03-07
    • 文件大小:12582912
    • 提供者:jszjgzxl
  1. BoundsChecker v6.5 (运行时错误检测工具)

  2. 程序员在开发过程中可能会经常遇到这样的问题:调试时语法没有问题,代码也没有错误,但应用程序运行就是不正常甚至死机,其实这有可能是由于逻辑错误引起的内存溢出或资源泄露等问题,这些错误一般是不容易被检测出来的,而这类错误就是BoundsChecker错误检测范围之一。通过对被测应用程序的操作,BoundsChecker提供清晰的、详细的程序错误分析,自动查明静态的堆栈错误及内存/资源泄露,并能够迅速的定位出错的源代码,即使在没有源代码的情况下也可检查第三方组件的错误。BoundsChecker错误
  3. 所属分类:Delphi

    • 发布日期:2006-01-13
    • 文件大小:0
    • 提供者:chenxh
  1. 深入理解_Java_虚拟机 JVM_高级特性与最佳实践

  2. 前 言   致 谢   第一部分 走近Java   第1章 走近Java / 2   1.1 概述 / 2   1.2 Java技术体系 / 3   1.3 Java发展史 / 5   1.4 展望Java技术的未来 / 9   1.4.1 模块化 / 9   1.4.2 混合语言 / 9   1.4.3 多核并行 / 11   1.4.4 进一步丰富语法 / 12   1.4.5 64位虚拟机 / 13   1.5 实战:自己编译JDK / 13   1.5.1 获取JDK源码 / 13  
  3. 所属分类:Java

    • 发布日期:2012-09-09
    • 文件大小:1048576
    • 提供者:tianxiaoqi2008
  1. linux操作系统内核技术-uestc课件

  2. 教学内容与要求   1掌握处理器在进程地址空间上的三种运行位置,了解内核编程不能使用C库函数和FPU,以及可能产生内存故障、核心栈溢出和四种内核竞争情形的原因。(2学时)   2熟悉进程描述符的组织,进程上下文和进程状态转换,和fork,exec,wait,exit,clone,linux线程和内核线程的实现原理和应用。了解COW和避免出现孤儿进程技术。(4小时)   3介绍支持SMP的O(1)调度,用户和内核抢占和进程上下文切换,了解优先级复算,睡眠和唤醒机制,SMP的负载均衡。(4小时)
  3. 所属分类:Linux

    • 发布日期:2013-09-13
    • 文件大小:15728640
    • 提供者:yhcvb
  1. C_C++问题总结

  2. C/C++问题总结 1. 关键字 1.1 const 1.1.1 常量 1.1.2 修饰指针 1.1.3 修饰函数参数与返回值 1.1.4 类中的应用 1.2 static 1.3 volatile 1.4 extern 2. 函数 2.1 sizeof与strlen区别 2.2 strcpy、sprintf与memcpy 2.3 new/delete 与 malloc/free 2.4 确定一个数转化成二进制后是1的位的个数 2.5 ++i和i++的区别 3. 常见问题 3.1 数组名和指针
  3. 所属分类:C++

    • 发布日期:2018-10-09
    • 文件大小:1048576
    • 提供者:zero93run
  1. ctf入门手册.pdf

  2. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。2.4.7 Cucko
  3. 所属分类:网络攻防

    • 发布日期:2019-07-02
    • 文件大小:12582912
    • 提供者:weixin_43412967
  1. ctf all in one

  2. 基本上的ctf所能涉及到的基础知识都涵盖了,是ctf热爱者提供一个入门的指导书籍,能够帮助了解一些基本概念与常用软件的基本操作还有一些出题人的思想2.3.3x64dbg 1.4.3.3 2.3.4 WinDbg 1.4.34 2.3.5 LLDB 1.4.3.5 其他工具 1.4.4 2.4.1 pwntools 1.4.4.1 2.4.2zi0 1.4.4.2 2.4.3 metasploit 1.4.4.3 2.4.4 binwalk 1.4.4.4 2.4.5 Burp Suite 1.4
  3. 所属分类:系统安全

    • 发布日期:2019-04-19
    • 文件大小:23068672
    • 提供者:qq_43555848
« 12 »