A*****d 发帖数: 82 | 1 m个正数中选出n个使A1 +A2+...+An+ A1xA2+ ...+ A1xAn+....+A(n-1)xAn+A1xA2xA3+.
..+A(n-2)xA(n-1)xAn+...+A1xA2x...xAn - S>0,求A1, A2, ...,An按(A1 +A2+..
.+An+ A1xA2+ ...+ A1xAn+....+A(n-1)xAn+A1xA2xA3+...+A(n-2)xA(n-1)xAn+...+
A1xA2x...xAn)的值降序数排列。 |
|
A*****d 发帖数: 82 | 2 来自主题: Computation版 - 求个算法 m个正数中选出n个使A1 +A2+...+An+ A1xA2+ ...+ A1xAn+....+A(n-1)xAn+A1xA2xA3+.
..+A(n-2)xA(n-1)xAn+...+A1xA2x...xAn - S>0,求A1, A2, ...,An按(A1 +A2+..
.+An+ A1xA2+ ...+ A1xAn+....+A(n-1)xAn+A1xA2xA3+...+A(n-2)xA(n-1)xAn+...+
A1xA2x...xAn)的值降序数排列。 |
|
t*******h 发帖数: 2882 | 3 今天卫报刚发一篇“中国经济入侵非洲”,很真实。
China's economic invasion of Africa
About a million Chinese, from engineers to chefs, have moved to work in
Africa in the past decade. Xan Rice talks to some of them to find out why
Chinese civil engineer in Nairobi Chinese civil engineer Liu Hui, who is
overseeing the construction of a highway between Nairobi and Thika.
Photograph: Sven Torfinn/Panos Pictures |
|
w***u 发帖数: 17713 | 4 来源应该是xan,这个x就是类似汉语拼音的h(咱普通话不兴从声带到外一路通畅的h)
,现在音变成送气k了,即拼音里的k。
话说回来,咱们北朝屈辱融合唱可汗大点兵的时候,那时蒙古在哪儿?这是怎么产生并
传播给汉人,蒙古人,印度人,波斯人,阿拉伯人,最后到欧洲的? |
|
|
s*****r 发帖数: 1032 | 6 原文在这儿:
http://xan-boni.blogspot.com/2011/09/i-thought-there-was-safety
So how do you skate safe on a crowded session?
Public Ice
Follow the rules!
Don't skate against the flow. Don't cut across the coned section. Don't do
knee slides, or crack the whip. Don't shoot pucks, or small children. Don't
wear ear buds, or talk on the cell phone. In other words, use common sense.
Practice ice
This one's a little more complicated, but starts the same--follow the rules.
Which means know the rules. Ask a co... 阅读全帖 |
|
x5 发帖数: 27871 | 7 那就对了,那段时间KEH对XAN II BGN的定价好象比医院的价格好象低不少
的XPANII就是KEH收的,BGN, ~$1k, body only |
|
|
x*n 发帖数: 5 | 9 【 以下文字转载自 Internet 讨论区,原文如下 】
发信人: xan (pricker), 信区: Internet
标 题: 警惕!IE文件下载窗口欺骗漏洞zz
发信站: Unknown Space - 未名空间 (Fri Sep 24 13:43:31 2004) WWW-POST
千龙网讯 7月13日,我国著名反病毒厂商江民科技反病毒专家监测到,IE文件下载窗口存
在文件名称和文名类型欺骗漏洞,利用该漏洞,黑客可以为一个文件下载链接写一段脚本
程序,使得该链接被点击时,IE会自动显示一个无边框的弹出窗口,恰好遮住“文件下载
”对话框上有关要下载的文件名称和类型等信息。用户看到的文件名和类型将是弹出窗口
上的任意信息,有可能被假相欺骗,下载并运行恶意程序。
江民反病毒专家还列举了一个利用该漏洞的具体实例。
用户点击了某个链接,IE弹出了“文件下载”对话框,如图1:
图1
根据对话框显示,即将被下载的文件是sexycoeds.jpg,文件类型是JPEG图片。JPEG
图片是安全的,所以用户很可能继续点击“打开”或“保存”按钮,如果这样就中招了。
此时把“文件下载”窗口拖拽到 |
|
x*n 发帖数: 5 | 10 【 以下文字转载自 Internet 讨论区,原文如下 】
发信人: xan (pricker), 信区: Internet
标 题: 恶意JPEG文件zz
发信站: Unknown Space - 未名空间 (Fri Sep 24 13:48:44 2004) WWW-POST
现在在网上就连看个图片也不再是安全的了
利用漏洞可强行终止Windows XP的JPEG文件现身
日期:2004-09-23
日经BP社
美国当地时间9月16日,与安全相关的电邮清单和网站相继公开了恶意利用较早前公
开的安全漏洞(833987)(MS04-028)的JPEG文件,该安全漏洞利用JPEG处理(GDI+)的
缓存溢出执行代码。如果用户在未安装补丁的Windows XP电脑上打开该文件,便将强行终
止Windows的shell程序(explorer.exe)。
如果在清除该安全漏洞的电脑环境中打开此次公开的JPEG文件会正常显示图像文件。
但如果在没有安装补丁的Windows XP环境中打开则会强行终止Shell程序。公开该文件的
人士的投稿表示,“早在一年前理发现该问题并通知微软,但没有收到任 |
|