Ⅰ 在線等待 關於績點計算器的TC源代碼
你的代碼錯誤很多,由於不知道你要實現的功能,只能暫時改掉錯誤,編譯運行通過了,但是不保證實現你要求的功能。你參考一下吧
#include<stdio.h>
struct data
{
int score;
int credit;
};
void enter(struct data a[],int n);
float point(struct data a[],int n);
float totalpoint(struct data point[],int n);
void main()
{
int n;
struct data data1[30];
float b;
printf("Plese input the sum of the subjects(n<=30):");
scanf("%d",&n);
enter(data1,n);
point(data1,n);
b=totalpoint(data1,n);
printf("Your totalpoint is:%f",b);
}
void enter(struct data a[],int n)
{
int i;
printf("Please input the data(score,credit):");
for(i=0;i<n;i++)
{ printf("Please input %d data:",i+1);
scanf("%d %d",&a[i].score,&a[i].credit);
}
}
float point(struct data a[],int n)
{
int i;
for(i=0;i<n;i++)
{
if(a[i].score>=90)return 4;
else if(a[i].score>=85)return 3.7;
else if(a[i].score>=82)return 3.3;
else if(a[i].score>=78)return 3.0;
else if(a[i].score>=75)return 2.7;
else if(a[i].score>=72)return 2.3;
else if(a[i].score>=68)return 2.0;
else if(a[i].score>=66)return 1.7;
else if(a[i].score>=64)return 1.5;
else if(a[i].score>=60)return 1.0;
else return 0;
}
}
float totalpoint(struct data point[],int n)
{
int i;
float a,c,b;
for(i=0;i<n;i++)
{
a=point[i].score;
a=a+a;
c=point[i].credit;
c=c+c;
}
b=a/c;
return b;
}
Ⅱ 求一個有sql注入漏洞的mssql的網站源碼。
攻擊研究及防範措施
SQL-Based Web System Security——Structured Query Language InjectionLeak Attack Study And Defense Measure
SQL注入(SQL Injection)漏洞攻擊是目前網上最流行最熱門的黑客腳本攻擊方法之一,那什麼是SQL注入漏洞攻擊呢?它是指黑客利用一些Web應用程序(如:網站、論壇、留言本、文章發布系統等)中某些存在不安全代碼或SQL語句不縝密的頁面,精心構造SQL語句,把非法的SQL語句指令轉譯到系統實際SQL語句中並執行它,以獲取用戶名、口令等敏感信息,從而達到控制主機伺服器的攻擊方法。
1. SQL注入漏洞攻擊原理
1. 1 SQL注入漏洞攻擊實現原理
SQL(Structured Query Language)是一種用來和資料庫交互的語言文本。SQL注入的攻擊原理就是攻擊者通過Web應用程序利用SQL語句或字元串將非法的數據插入到伺服器端資料庫中,獲取資料庫的管理用戶許可權,然後將資料庫管理用戶許可權提升至操作系統管理用戶許可權,控制伺服器操作系統,獲取重要信息及機密文件。
SQL注入漏洞攻擊主要是通過藉助於HDSI、NBSI和Domain等SQL注入漏洞掃描工具掃描出Web頁面中存在的SQL注入漏洞,從而定位SQL注入點,通過執行非法的SQL語句或字元串達到入侵者想要的操作。下面以一段身份驗證的.NET代碼為例,說明一下SQL 注入攻擊的實現方法。
SqlConnectionnwConn = new SqlConnection((string)ConfigurationSettings.AppSet
tings["DBconnStrings"]);
string queryStr = "SELECT userid,userpwd, username,type FROM users where userid='" + Txtusername.Text +"'";
DataSet userSet = new DataSet();
SqlDataAdapter userAdapter = newSqlDataAdapter(queryStr, nwConn);
userAdapter.Fill(userSet, "Users");
Session["UserID"] =Txtusername.Text.ToString();
Session["type"] =type.Text.ToString();
Response.Redirect("/Myweb/admin/login.aspx");
從上面的代碼中可以看出,程序在與資料庫建立連接得到用戶數據之後,直接將username的值通過session傳給login.aspx,沒有進行任何的過濾和處理措施, 直接用來構造SQL 語句, 其危險系數是非常高的, 攻擊者只要根據SQL 語句的編寫規則就可以繞過身份驗證,從而達到入侵的目的。
1. 2 SQL注入漏洞攻擊分析
SQL注入可以說是一種漏洞,也可以說是一種攻擊。當程序中的變數處理不當,沒有對用戶提交的數據類型進行校驗,編寫不安全的代碼,構造非法的SQL語句或字元串,都可能產生這個漏洞。
例如Web系統有一個login頁面,這個login頁面控制著用戶是否有權訪問,要求用戶輸入一個用戶名和口令,連接資料庫的語句為:
「select * from users where username = 'username' andpassword = 'password'」
攻擊者輸入用戶名為aa or 1=1口令為1234 or 1=1之類的內容。我們可以看出實際上攻擊者並不知道真正的用戶名、口令,該內容提交給伺服器之後,伺服器執行攻擊者構造出的SQL命令,但由於攻擊者輸入的內容非常特殊,所以最後得到的SQL命令變成:
「select * from users where username = 'aa' or 1=1 andpassword = '1234' or 1=1」;
伺服器執行查詢或存儲過程,將用戶輸入的身份信息和資料庫users表中真實的身份信息進行核對,由於SQL命令實際上已被修改,存在永遠成立的1=1條件,因此已經不能真正驗證用戶身份,所以系統會錯誤地授權攻擊者訪問。
SQL 注入是通過目標伺服器的80埠進行的,是正常的Web訪問,防火牆不會對這種攻擊發出警告或攔截。當Web伺服器以普通用戶的身份訪問資料庫時,利用SQL注入漏洞就可能進行創建、刪除、修改資料庫中所有數據的非法操作。而當資料庫以管理用戶許可權的身份進行登錄時,就可能控制整個資料庫伺服器。
SQL注入的方法很多,在以手動方式進行攻擊時需要構造各種各樣的SQL語句,所以一般攻擊者需要豐富的經驗和耐心,才能繞過檢測和處理,提交語句,從而獲得想要的有用信息。這個過程需要花費很多的時間,如果以這種手動方式進行SQL注入漏洞攻擊,許多存在SQL注入漏洞的ASP、JSP、php、JAVA等網站就會安全很多了,不是漏洞不存在了,而是手動入侵者需要編程基礎,但現在攻擊者可以利用一些現成的黑客工具來輔助SQL注入漏洞攻擊,加快入侵的速度,使SQL注入變得輕而易舉。
由於SQL注入漏洞攻擊利用的是通用的SQL語法,使得這種攻擊具有廣泛性。理論上說,對於所有基於SQL語言的資料庫管理系統都是有效的,包括MSSQLServer、Oracle、DB2、Sybase和MySQL等。當然,各種系統自身的SQL擴展功能會有所不同,因此最終的攻擊代碼可能不盡相同。
1. 3 SQL注入漏洞攻擊過程
(1)繞過身份驗證
如一個login界面,需要輸入用戶名和口令,然後Post到另一個頁面,進行身份驗證,因此攻擊者只需在用戶名和口令的輸入框中都輸入aa or』1』=』1』的內容,那麼攻擊者就可以通過欺騙的驗證方式而直接進入下一個頁面,並擁有和正常登錄用戶一樣的全部特權。原因是什麼呢? 我們比較一下正常用戶登錄和攻擊者登錄時的兩種SQL語句:
1)正常用戶(如用戶名為admin,口令為1234567) :
SQL= " selectfrom users where username = 』admin』and password= 』1234567』 ";
2)攻擊者(用戶名和口令都為aa or』1』=』1』) :
SQL= " select * from users where username='aa or』1』=』1』'and password = ' aa or』1』=』1』'";
可以看到由and連接的兩個條件都被一個永遠成立的1=1所代替,執行的結果為true,資料庫會認為條件恆成立,會返回一個true,讓攻擊者以合法身份登錄進入下一個頁面。
(2)執行非法操作
如一個查詢頁面select1.asp? id=1,編程人員原本設計意圖是顯示id為1的查詢信息,而攻擊者利用程序中沒有對id內容進行檢查的機制,插入自己的代碼。
從select1.asp中摘錄一段關鍵代碼:
SQL= " select *from photo where photoid= 'id'";
可以看到,id沒有進行任何的處理,直接構成SQL語句並執行,而攻擊者在知道該系統資料庫中表名及欄位名的情況下,利用SQL語句特性(分號是將兩句SQL 語句分開的符號),直接向資料庫Tuser表中添加記錄:
select1.asp? id= 1;Insertinto Tuser (username,password,type) values ('hack','1234567','管理員'),然後攻擊者就可以直接用hack進行登錄了。通過這樣的方法,攻擊者還可以對系統做任何的事情,包括添加、刪除、修改系統資源的操作。
(3)執行系統命令
如果Web主機使用MSSQL資料庫管理系統,那麼攻擊者就可以用到xp_cmdshell這個擴展存儲過程,xp_cmdshell是一個非常有用的擴展存儲過程,用於執行系統命令,比如dir、net等,攻擊者可以根據程序的不同,提交不同的語句:
execmaster.dbo.xp_cmdshell " dir ";
exec master.dbo.xp_cmdshell" net user hack 1234567 /add ";
execmaster.dbo.xp_cmdshell " net localgroup administrators hack /add ";
這樣就可以向Web主機系統中成功添加了一個管理員帳戶。
2. SQL注入漏洞攻擊的檢測方式及方法
2. 1檢測方式
SQL注入漏洞攻擊檢測分為入侵前的檢測和入侵後的檢測。入侵前的檢測,可以通過手工方式,也可以使用SQL注入漏洞掃描工具軟體。檢測的目的是為預防SQL注入漏洞攻擊,而對於SQL注入漏洞攻擊後的檢測,主要是針對審計日誌的查看,SQL注入漏洞攻擊成功後,會在Web Service和資料庫的審計日誌中留下「痕跡」。
2. 2檢測方法
(1)動態SQL檢查
動態的SQL語句是一個進行資料庫查詢的強大的工具,但把它和用戶輸入混合在一起就使SQL注入成為了可能。將動態的SQL語句替換成預編譯的SQL或者存儲過程對大多數應用程序是可行的。預編譯的SQL或者存儲過程可以將用戶的輸入作為參數而不是命令來執行,這樣就限制了入侵者的行動。當然,它不適用於存儲過程中利用用戶輸入來生成SQL命令的情況。在這種情況下,用戶輸入的SQL命令仍可能得到執行,資料庫仍然存在SQL注入漏洞攻擊的危險。
(2)有效性校驗
如果一個輸入框只可能包括數字,那麼要通過驗證確保用戶輸入的都是數字。如果可以接受字母,檢查是不是存在不可接受的字元,那就需要設置字元串檢查功能。確保應用程序要檢查以下字元:分號、等號、破折號、括弧以及SQL關鍵字。
(3)數據表檢查
使用SQL注入漏洞攻擊工具軟體進行SQL注入漏洞攻擊後,都會在資料庫中生成一些臨時表。通過查看資料庫中最近新建的表的結構和內容,可以判斷是否曾經發生過SQL注入漏洞攻擊。
(4)審計日誌檢查
在Web伺服器中如果啟用了審計日誌功能,則Web Service審計日誌會記錄訪問者的IP地址、訪問時間、訪問文件等信息,SQL注入漏洞攻擊往往會大量訪問某一個頁面文件(存在SQL注入點的動態網頁),審計日誌文件會急劇增加,通過查看審計日誌文件的大小以及審計日誌文件中的內容,可以判斷是否發生過SQL注入漏洞攻擊事件;另外還可以通過查看資料庫審計日誌,查詢某個時間段是否有非法的插入、修改、刪除操作。
(5)其他
SQL注入漏洞攻擊成功後,入侵者往往會添加特權用戶(如:administrator、root、sa等)、開放非法的遠程服務以及安裝木馬後門程序等,可以通過查看用戶帳戶列表、遠程服務開啟情況、系統最近日期產生的一些文件等信息來判斷是否發生過入侵。
3. SQL注入漏洞攻擊檢測防範模型及措施
3. 1 防範模型
本人通過深入的學習研究,吸取前人的經驗成果,提出了一種通用的SQL注入漏洞攻擊檢測防範模型如圖1所示,本模型中所有檢測均在伺服器端進行。首先是校驗客戶端提交數據的有效性,自動識別該數據類型是否符合程序中設定的值,如果校驗未通過將禁止訪問,返回重新輸入數據並記錄該過程;其次將輸入的字元串類型與SQL注入規則庫字元串類型進行比對,檢測字元串類型是否合法(驗證是否存在SQL注入漏洞),若不合法也將禁止訪問,返回重新輸入數據並記錄該操作;最後檢測是否超過訪問許可權,如果未超過訪問許可權,就可以正常訪問頁面,若超過訪問許可權,除禁止訪問,返回重新輸入數據並記錄該操作外,同時發送Email給管理員,如果超過3次郵件告警管理員還未採取任何措施,那麼將通過手機簡訊方式進行告警,直到管理員採取防範措施為止。
圖1 SQL注入漏洞攻擊檢測防範模型
本模型的最大特點是自動將攻擊信息及時地傳遞給管理員,方便管理員及時做出響應。
3. 2 防範措施
SQL注入漏洞攻擊的防範方法有很多種,現階段總結起來有以下方法:
(1)數據有效性校驗。如果一個輸入框只可能包括數字,那麼要通過校驗確保用戶輸入的都是數字。如果可以接受字母,那就要檢查是不是存在不可接受的字元,最好的方法是增加字元復雜度自動驗證功能。確保應用程序要檢查以下字元:分號、等號、破折號、括弧以及SQL關鍵字。另外限製表單數據輸入和查詢字元串輸入的長度也是一個好方法。如果用戶的登錄名最多隻有10個字元,那麼不要認可表單中輸入10個以上的字元,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。
(2)封裝數據信息。對客戶端提交的數據進行封裝,不要將數據直接存入cookie中,方法就是在編程的代碼中,插入session、if、try、else,這樣可以有效地防止攻擊者獲取cookie中的重要信息。
(3)去除代碼中的敏感信息。將在代碼中存在的用戶名、口令信息等敏感欄位刪除,替換成輸入框。
如:SQL=" select from users where username = 』admin』and password= 』1234567』 "這樣顯然會暴露管理員的用戶名、口令信息。可以將其修改成SQL= " select * from users where username='" +Txtuser.Text + "' and userpwd='" + Textpwd.Text + "'",這樣就安全了很多,入侵者也是不會輕易的就獲取到用戶名、口令信息。
(4)替換或刪除單引號。使用雙引號替換掉所有用戶輸入的單引號,這個簡單的預防措施將在很大程度上預防SQL注入漏洞攻擊,單引號時常會無法約束插入數據的Value,可能給予輸入者不必要的許可權。用雙引號替換掉單引號可以使大部分SQL注入漏洞攻擊失敗。
如:「select* from users where username='" + admin + "' and userpwd='" + 1234567+ "'」顯然會得到與「select * from users where username='admin' and password= '1234567'」相同的結果。
(5)指定錯誤返回頁面。攻擊者有時從客戶端嘗試提交有害代碼和攻擊字元串,根據Web Service給出的錯誤提示信息來收集程序及伺服器的信息,從而獲取想得到的資料。應在Web Service中指定一個不包含任何信息的錯誤提示頁面。
(6)限制SQL字元串連接的配置文件。使用SQL變數,因為變數不是可以執行的腳本,即在Web頁面中將連接資料庫的SQL字元串替換成指定的Value,然後將Web.config文件進行加密,拒絕訪問。
(7)設置Web目錄的訪問許可權。將虛擬站點的文件目錄禁止遊客用戶(如:Guest用戶等)訪問,將User用戶許可權修改成只讀許可權,切勿將管理許可權的用戶添加到訪問列表。
(8)最小服務原則。Web伺服器應以最小許可權進行配置,只提供Web服務,這樣可以有效地阻止系統的危險命令,如ftp、cmd、vbscript等。
(9)鑒別信息加密存儲。將保存在資料庫users表中的用戶名、口令信息以密文形式保存,也可以對users表進行加密處理,這樣可以大大增加對鑒別信息訪問的安全級別。
(10)用戶許可權分離。應盡可能的禁止或刪除資料庫中sa許可權用戶的訪問,對不同的資料庫劃分不同的用戶許可權,這樣不同的用戶只能對授權給自己的資料庫執行查詢、插入、更新、刪除操作,就可以防止不同用戶對非授權的資料庫進行訪問。
4. 結束語
SQL注入漏洞攻擊在網上非常普遍,許多ASP、PHP論壇和文章管理系統、下載系統以及新聞系統都存在這個漏洞。造成SQL注入漏洞攻擊的主要原因是開發人員在系統開發的過程中編程不規范,沒有形成良好的編程習慣,問題的解決只有依賴於規范編程。此外,也可以使用現有的SQL注入漏洞掃描器對整個網站中的關鍵代碼進行掃描,查找網站頁面中存在的SQL注入點。對於有問題的頁面,可以及時刪除或更新。本文通過對SQL注入漏洞攻擊的方法、原理以及攻擊實施過程進行了闡述和總結,並給出了一些常見的SQL注入漏洞攻擊防範的方法。
Ⅲ ms-dos1.0源代碼
微軟的在軟體方面的商業策略就是閉源(當年比爾蓋茲也特別寫了一篇文章批判開源軟體,核心大義是:如果軟體都是免費的,那麼那些軟體開發者的利益怎麼得到保障,如果利益得不到保障,那麼以後還會有誰來開發更好的軟體等等之類),估計ms-dos1.0的源代碼也不會公布……
Ⅳ MSTC是什麼意思xjtumstc指
MSTC是Microsoft technology club的縮寫,也就是微軟技術俱樂部的意思,通常簡稱為微軟俱樂部。
XJTU是Xi'an Jiaotong University的縮寫,也就是西安交通大學的意思,
那麼
XJTUMSTC就是指西安交通大學微軟技術俱樂部或西安交通大學微軟俱樂部。
它是一個全國百優的學生社團,使中國成立最早的微軟俱樂部之一,具有很好的俱樂部文化和技術實力。
他的網址是:
http://www.xjtumstc.com
小強奉上
hihi
Ⅳ Win-TC的WIN-TC可用源代碼舉例
【程序1】
題目:有1、2、3、4個數字,能組成多少個互不相同且無重復數字的三位數?都是多少?
⒈程序分析:可填在百位、十位、個位的數字都是1、2、3、4。組成所有的排列後再去
掉不滿足條件的排列。
⒉程序源代碼:
#include stdio.h
#include conio.h
main()
{
int i,j,k;
printf(
);
for(i=1;i<5;i++) /*以下為三重循環*/
for(j=1;j<5;j++)
for (k=1;k<5;k++)
{
if (i!=k&&i!=j&&j!=k) /*確保i、j、k三位互不相同*/
printf(%d,%d,%d
,i,j,k);
}
getch();
}
==============================================================
【程序2】
題目:企業發放的獎金根據利潤提成。利潤(I)低於或等於10萬元時,獎金可提10%;利潤高
於10萬元,低於20萬元時,低於10萬元的部分按10%提成,高於10萬元的部分,可可提
成7.5%;20萬到40萬之間時,高於20萬元的部分,可提成5%;40萬到60萬之間時高於
40萬元的部分,可提成3%;60萬到100萬之間時,高於60萬元的部分,可提成1.5%,高於
100萬元時,超過100萬元的部分按1%提成,從鍵盤輸入當月利潤I,求應發放獎金總數?
⒈程序分析:請利用數軸來分界,定位。注意定義時需把獎金定義成長整型。
⒉程序源代碼:
#include stdio.h
#include conio.h
main()
{
long int i;
int bonus1,bonus2,bonus4,bonus6,bonus10,bonus;
scanf(%ld,&i);
bonus1=100000*0. 1;
bonus2=bonus1+100000*0.75;
bonus4=bonus2+200000*0.05;
bonus6=bonus4+200000*0.3;
bonus10=bonus6+400000*0.15;
if(i<=100000)
bonus=i*0.1;
else if(i<=200000)
bonus=bonus1+(i-100000)*0.075;
else if(i<=400000)
bonus=bonus2+(i-200000)*0.05;
else if(i<=600000)
bonus=bonus4+(i-400000)*0.03;
else if(i<=1000000)
bonus=bonus6+(i-600000)*0.015;
else
bonus=bonus10+(i-1000000)*0.01;
printf(bonus=%d,bonus);
getch();
}
==============================================================
【程序3】
題目:一個整數,它加上100後是一個完全平方數,再加上168又是一個完全平方數,請問該數是多少?
⒈程序分析:在10萬以內判斷,先將該數加上100後再開方,再將該數加上268後再開方,如果開方後
的結果滿足如下條件,即是結果。請看具體分析:
⒉程序源代碼:
#include math.h
#include stdio.h
#include conio.h
main()
{
long int i,x,y,z;
for (i=1;i<100000;i++)
{
x=sqrt(i+100); /*x為加上100後開方後的結果*/
y=sqrt(i+268); /*y為再加上168後開方後的結果*/
if(x*x==i+100&&y*y==i+268) /*如果一個數的平方根的平方等於該數,這說明此數是完全平方數*/
printf(
%ld
,i);
}
getch();
}
==============================================================
【程序4】
題目:輸入某年某月某日,判斷這一天是這一年的第幾天?
⒈程序分析:以3月5日為例,應該先把前兩個月的加起來,然後再加上5天即本年的第幾天,特殊
情況,閏年且輸入月份大於3時需考慮多加一天。
⒉程序源代碼:
#include stdio.h
#include conio.h
main()
{
int day,month,year,sum,leap;
printf(
please input year,month,day
);
scanf(%d,%d,%d,&year,&month,&day);
switch(month) /*先計算某月以前月份的總天數*/
{
case 1:sum=0;break;
case 2:sum=31;break;
case 3:sum=59;break;
case 4:sum=90;break;
case 5:sum=120;break;
case 6:sum=151;break;
case 7:sum=181;break;
case 8:sum=212;break;
case 9:sum=243;break;
case 10:sum=273;break;
case 11:sum=304;break;
case 12:sum=334;break;
default:printf(data error);break;
}
sum=sum+day; /*再加上某天的天數*/
if(year%400==0||(year%4==0&&year%100!=0)) /*判斷是不是閏年*/
leap=1;
else
leap=0;
if(leap==1&&month>2) /*如果是閏年且月份大於2,總天數應該加一天*/
sum++;
printf(It is the %dth day.,sum);
getch();
}
==============================================================
【程序5】
題目:輸入三個整數x,y,z,請把這三個數由小到大輸出。
⒈程序分析:我們想辦法把最小的數放到x上,先將x與y進行比較,如果x>y則將x與y的值進行交換,
然後再用x與z進行比較,如果x>z則將x與z的值進行交換,這樣能使x最小。
⒉程序源代碼:
#include stdio.h
#include conio.h
main()
{
int x,y,z,t;
scanf(%d%d%d,&x,&y,&z);
if (x>y)
{t=x;x=y;y=t;} /*交換x,y的值*/
if(x>z)
{t=z;z=x;x=t;} /*交換x,z的值*/
if(y>z)
{t=y;y=z;z=t;} /*交換z,y的值*/
printf(small to big: %d %d %d
,x,y,z);
getch();
}
==============================================================
【程序6】
題目:用*號輸出字母C的圖案。
⒈程序分析:可先用'*'號在紙上寫出字母C,再分行輸出。
⒉程序源代碼:
#include stdio.h
#include conio.h
main()
{
printf(Hello C-world!
);
printf( ****
);
printf( *
);
printf( *
);
printf( ****
);
getch();
}
==============================================================
【程序7】
題目:輸出特殊圖案,請在c環境中運行,看一看,Very Beautiful!
⒈程序分析:字元共有256個。不同字元,圖形不一樣。
⒉程序源代碼:
#include stdio.h
#include conio.h
main()
{
char a=176,b=219;
printf(%c%c%c%c%c
,b,a,a,a,b);
printf(%c%c%c%c%c
,a,b,a,b,a);
printf(%c%c%c%c%c
,a,a,b,a,a);
printf(%c%c%c%c%c
,a,b,a,b,a);
printf(%c%c%c%c%c
,b,a,a,a,b);
getch();
}
==============================================================
【程序8】
題目:輸出9*9口訣。
⒈程序分析:分行與列考慮,共9行9列,i控制行,j控制列。
⒉程序源代碼:
#include stdio.h
#include conio.h
main()
{
int i,j,result;
printf(
);
for (i=1;i<10;i++)
{
for(j=1;j<10;j++)
{
result=i*j;
printf(%d*%d=%-3d,i,j,result); /*-3d表示左對齊,佔3位*/
}
printf(
); /*每一行後換行*/
}
getch();
}
==============================================================
【程序9】
題目:要求輸出國際象棋棋盤。
⒈程序分析:用i控制行,j來控制列,根據i+j的和的變化來控制輸出黑方格,還是白方格。
⒉程序源代碼:
#include stdio.h
#include conio.h
main()
{
int i,j;
for(i=0;i<8;i++)
{
for(j=0;j<8;j++)
if((i+j)%2==0)
printf(%c%c,219,219);
else
printf( );
printf(
);
}
getch();
}
Ⅵ MS有開放.netframework源代碼吧.那裡可以下載
你可以用一個叫 Reflector 的反編譯器來反編譯這些 System.dll
之類的文件,甚至可以把它還原成工程文件,修改後編譯好,還可以使用。這樣不就看到源碼了?
我好多演算法,都是通過反編譯微軟的東西學來的
Ⅶ 心電圖指標;HQ;77bpn p;120ms QRS;100ms QT;340ms Q TC;382ms P-R;140ms P;63 QRS;68 T;-25 RV5/SV1;3.342
您好,您的年齡和症狀?沒有看見心電圖波形,現在的診斷結果基本屬於正常范圍,如有不適症狀,及時隨診。希望我的回答給您帶來幫助,祝您健康快樂。
Ⅷ 總是出現這個惡意網站怎麼辦domain:fcl.toycd.cn/a/ms.tc1.htm
你中了木馬病毒,用《Ewido》掃描電腦。
Ⅸ 求php連接MSSQL數據源碼份,有注釋最好~~
$conn = mssql_connect('127.0.0.1','用戶名','密碼') or die('連接不成功'); //連接伺服器
mssql_select_db('數據名',$conn) or die('資料庫不存在'); //選擇數據
mssql_query("sql語句");//查詢數據
連接需要伺服器php_mssql.dll擴展,php.ini中啟用extension=php_mssql.dll (適合php5.3之前版本,php5.3或之後用SQLServerDriverForPHP驅動)
SQLServerDriver連接:
$serverName = "(local)";
$connectionInfo = array( "Database"=>"資料庫名", "UID" => '用戶', "PWD" => '密碼');
$conn = sqlsrv_connect( $serverName, $connectionInfo);
if( $conn )
{
echo "Connection established.\n";
}
else
{
echo "Connection could not be established.\n";
die( print_r( sqlsrv_errors(), true));
}
.....................
sqlsrv_close( $conn);
http://www.microsoft.com/sqlserver/2005/en/us/PHP-Driver.aspx
Ⅹ 為什麼建議初學編程者使用TC2.0而不使用MS VC
因為很多教材還是老TC的,還有就是TC更直接些能直接編譯源代碼而VC必須要創建工程,如果能弄清楚VC和TC在代碼上的區別,個人建議還是直接用VC的好,不但VC是主流的編程工具,同時在編輯調試等各方面都比TC強太多.