自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (8)
  • 收藏
  • 关注

原创 线性代数 2:几个基本的矩阵处理函数

先讲一个最基本的矩阵变换函数以后的各种变换都要用到:  /*由于元素为double类型故当与0或1比较式应当近似比较:*/#define N 0.000001#define Ng (N + 1)#define Nl (1 - N)lbian change_data(data *D ){ lbian count; lbian i,j,k,

2010-02-27 20:46:00 754

原创 线性代数 1:基本的数据类型和数据结构选择

线性代数中涉及到了矩阵和行列式。其中行列式的行列值是相等的但矩阵就不一定满足这个条件为了方便设计,可以将行列式看成是一种特殊的矩阵。既二者公用一个结构体类型。 /*基本数据类型*/typedef struct data{ lbian hang; /*行数*/ lbian lie; /*列数 */ datatype **top; /*指向行列式

2010-02-27 20:07:00 1022

原创 链表 4:(双链表的一个用途)访问频度调整

设有一个双链表,每个节点中除了有prior,data,和next三个域之外,还有一个访问频度域freq,在链表被启用之前,其值均初始化为零。每当进行localnode(head,x)运算是,令元素值为x的节点中freq域的值加1,并调整节点的次序,使其按访问频度的递减排列,以便使频繁访问的节点总是靠近表头。   #include #include typedef char

2010-02-26 16:08:00 1986

原创 链表 3:单链表就地逆置

将一个带头结点的数据域依次为:a1,a2,a3,。。。。an(n>= 3)的单链表所有节点逆置,既第一个节点的数据域是an,。。。,最后一个数据域为a1  #include #include typedef char datatype;typedef unsigned cnttype;typedef struct node{ datatype

2010-02-26 15:36:00 2363

原创 链表 2:建立链表的两种方法

建立链表的两种方法:头插法与尾插法/*都有一个头结点*/  #include #include typedef char datatype;typedef unsigned cnttype;typedef struct node{ datatype data; struct node *next;}node;/*头插法

2010-02-26 15:34:00 777

原创 链表 1:设计链表的一些细节

 先说一些设计链表的一些规则和细节: typedef unsigned cnttype; typedef char   datatype;1)对于链表应当使用一个头节点:既不使用数据域的节点如: typedef  struct node{  datatype data;  struct node *next; }node; 也许有人会说这样会浪费数据空间,但是这样会简化算法相应的也就节

2010-02-26 14:12:00 763

IDA中文帮助文档(百加力译)

IDA中文帮助文档,使用IDA的助手。。。 反汇编的朋友可以一看。。

2010-09-05

缓冲区溢出速光入门[适合新手]

关于缓冲区入门的文章。。适合于对缓冲区感兴趣但是一直不得要领的同志们。。

2010-09-01

[密码学介绍]杨新第二版

本文详尽的介绍了密码学的原理与运用,更可贵的是读者根本不需要数学知识就可以理解本文的内容。。。

2010-09-01

反汇编工具ida教程

一本讲述反汇编工具ida使用方法的书.目前已经很难得了,费了很大劲才从网上下载了下来.

2009-09-19

先进的反病毒引擎设计

先进的反病毒引擎设计 本文对当今先进的病毒/反病毒技术做全面而细致的介绍,重点当然放在了反病毒上,特别是虚拟机和实时监控技术。 首先介绍几种当今较为流行的病毒技术,包括获取系统核心态特权级,驻留,截获系统操作,变形和加密等。然后我将分五节详细讨论虚拟机技术:第一节简单介绍一下虚拟机的概论;第二节介绍加密变形病毒,我会分析两个著名变形病毒的解密子;第三节是虚拟机实现技术详解,其中会对两种不同方案进行比较,同时将剖析一个查毒用虚拟机的总体控制结构;第四节主要是对特定指令处理函数的分析;最后在第五节中我列出了一些反虚拟执行技术做为今后改进的参照。论文的第三章主要介绍实时监控技术,由于win9x和winnt/2000系统机制和驱动模型不同,所以我将会分成两个操作系统进行讨论。其中涉及的技术很广泛:包括驱动编程技术,文件钩挂,特权级间通信等等。 总之,本论文介绍的技术涉及操作系统底层机制,难度较大;本论文提供的代码,包括一个虚拟机C语言源代码和两个病毒实时监控驱动程序反汇编代码,具有一定的研究和实用价值。 关键字:病毒,虚拟机,实时监控-err

2009-09-19

vb写的一个反汇编工具

vb写的一个反汇编工具,费了n大的劲才弄出来了。自认为功能还可以。

2009-09-19

二维数组与二重指针(整理)

根据自己的编程经验,整理得到的对二维数组本质的讲解

2009-09-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除