雨中怡然

------取我所需

指针 数组 声明

int (**a)[10] —— a是二级指针(指向一维数组指针的指针),数组元素为整型;int *(*b)[10] —— b是指向一维数组的指针,数组元素为指向整型的指针;int    **c[10] —— c是一个数组,数组元素为二级指针(指向整型指针的指针)。

2007-09-28 09:58:00

阅读数:815

评论数:0

BGP详解——边界网关协议(4)

10. 结论  BGP协议为域间路由提供高度的控制和柔韧性,执行策略约束,避免路由回路。在此说明的指导方针为BGP使用提供了一个起点,随着BGP增长,它将提供更多高级和可管理的路由方法。    附录A. BGP与IGP的关系    本部分概述了BGP与IGP交换路由信息的方法。这些方法此处不提议作...

2007-09-27 16:33:00

阅读数:1166

评论数:1

BGP详解——边界网关协议(3)

7. 支持路由策略的必备集合    BGP策略以配置信息的形式实现。该信息不直接编入协议。因此,BGP可以提供非常复杂的路由策略。但是,并不要求所有的BGP实现支持这些策略。  我们不试图将路由策略标准化使其适用于每个BGP实现,强烈鼓励所有的实现支持如下的路由策略集:   1. BGP实现应允许...

2007-09-27 16:32:00

阅读数:1167

评论数:0

BGP详解——边界网关协议(2)

 4. 路由聚合的需要    当路由信息由各部分聚合时,一致的BGP-4实现需要对其声明。例如,一个在自治系统边界的BGP发言人 必须能产生某目标IP集合的聚合路由(在BGP -4 术语中该目标IP集合称为网络层可达性信息,NLRI),在它基础上进行管理(包括路由器自身代表的地址),即使当这些地址...

2007-09-27 16:30:00

阅读数:1143

评论数:0

BGP详解——边界网关协议(1)

1. 介绍  BGP是自治系统间的路由协议。BGP交换的网络可达性信息提供了足够的信息来检测路由回路并根据性能优先和策略约束对路由进行决策(要点见RFC 1104[2])。特别地,BGP交换包含全部AS path的网络可达性信息,按照配置信息执行路由策略。    随着近年来互联网的进步和增长,它也...

2007-09-27 16:29:00

阅读数:2860

评论数:0

C/C++如何解决大数组问题?

编了一晚上的程序,结果因为数组太大不能运行:segmentation…… 取找解决方法:这个比较适用!赞     方法一:     在VC的Project   setting里的link选项卡里把栈开大一点(windows里默认是4M)   ...

2007-09-23 05:52:00

阅读数:8722

评论数:0

227f1e27

 227f1e27

2007-09-21 02:18:00

阅读数:609

评论数:0

递归函数内部的原理????不要跟我讲自己调用自己这样的话,我一分也不给你的zz

楼主wormemory(绿茶)2002-06-13 12:52:41 在 C/C++ / C语言 提问 递归函数内部的原理????不要跟我讲自己调用自己这样的话,我一分也不给你的,     我要知道的是,系统是不是一定会建一个栈区,或者说为什么一定要建栈,系统是怎么来实现的,或者说系统是根据...

2007-09-21 02:14:00

阅读数:2590

评论数:0

深入理解递归函数的调用过程

下面是个关于递归调用简单但是很能说明问题的例子:/*递归例子*/#includevoid up_and_down(int);int main(void){   up_and_down(1);   return 0;}void up_and_down(int n){  printf(&qu...

2007-09-21 02:09:00

阅读数:10334

评论数:2

常见网络攻击手段原理分析

1.1 TCP SYN拒绝服务攻击  一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:  1、 建立发起者向目标计算机发送一个TCP SYN报文;  2、 目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发...

2007-09-20 16:56:00

阅读数:910

评论数:0

不用递归——用栈——实现先序遍历二叉树的算法

想了半天,还没想出来,真弱。G了一圈,看到答案,哎!更弱,很简单……”算法:用堆栈实现 创建堆栈 把根节点压入堆栈 当堆栈不为空时,循环       弹出一个节点       如果这个节点不是NULL                输出该值                把这个节点的右节点压入堆栈...

2007-09-20 12:09:00

阅读数:3319

评论数:0

DHCP详解

 DHCP 是 Dynamic Host Configuration Protocol(动态主机分配协议)缩写﹐它的前身是 BOOTP。BOOTP 原本是用于无磁盘主机连接的网络上面的﹕网络主机使用 BOOT ROM 而不是磁盘起动并连接上网络﹐BOOTP 则可以自动地为那些主机设定 TCP/IP...

2007-09-19 12:28:00

阅读数:951

评论数:0

学习笔记:什么是设计模式?

模式模式(patterns)这个词,来自Christopher Alexander的 The Timless way of Building。“质 量是客观的么?”从这个问题出发,Alexander开始思考,优秀的设计和糟糕的设计之间,到底存在怎样的差别?或者说,优秀的设计包含了什么?糟糕的 设计...

2007-09-17 14:46:00

阅读数:1418

评论数:0

详细讲解 什么是设计模式

      设计模式(Design pattern)是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。使用设计模式是为了可重用代码、让代码更容易被他人理解、保证代码可靠性。       毫无疑问,设计模式于己于他人于系统都是多赢的,设计模式使代码编制真正工程化,设计模式是软件工...

2007-09-17 14:30:00

阅读数:659

评论数:0

入侵检测系统IDS FAQ[第二期]

2.4问:NIDS检测到一个入侵行为后做什么? 当发现一个入侵行为后,NIDS系统将采取诸多有力措施对付攻击,这主要包括: * 重新配置防火墙禁止入侵者IP地址进入 * 播放一段.WAV音乐提醒管理者 * 发送SNMP TRAP信息包到管理控制台 * 将事件记录到系统日志文件中 * 给管理员发...

2007-09-17 13:50:00

阅读数:735

评论数:0

入侵检测系统IDS FAQ[第一期]

<!--google_ad_client = "pub-1253167922227550";google_alternate_ad_url = "http://www.365tech.net/google_adsense_script.htm";goo...

2007-09-17 13:49:00

阅读数:882

评论数:0

关于入侵检测系统常用的几种检测方法

入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。据公安部计算机信息系统安全产品质量监督检验中心的报告,国内送检的入侵检测产品中95%是属于使用入侵模板进行模式匹配的特征检测产品,其他5%是采用概率统计的统计检测产品与基于日志的专家知识库系产品。   特征检测   特征检测对已知的攻击...

2007-09-17 13:34:00

阅读数:2399

评论数:0

C/C++ 笔试、面试题目大汇总

1.求下面函数的返回值( 微软)int func(x) {     int countx = 0;     while(x)     {           countx ++;           x = x&(x-1);      }     return countx; }  假定x...

2007-09-16 20:19:00

阅读数:1750

评论数:0

深入探讨C++中的引用

引用是C++引入的新语言特性,是C++常用的一个重要内容之一,正确、灵活地使用引用,可以使程序简洁、高效。我在工作中发现,许多人使用它仅仅是想当 然,在某些微妙的场合,很容易出错,究其原由,大多因为没有搞清本源。故在本篇中我将对引用进行详细讨论,希望对大家更好地理解和使用引用起到抛砖引玉的 作用。...

2007-09-16 19:16:00

阅读数:2120

评论数:0

几道C语言的题目

【1 使用宏】 1.1    #ifdef NDEBUG     #define TRACE(S) S    #else     #define TRACE(S) printf("%s;/n", #S); S    #endif 问:以上TRACE()宏的作用是什么? 1....

2007-09-16 15:34:00

阅读数:1059

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭