1、朱德为什么在扁旦上刻上自己的名字
我知道一个答案!据说朱德当年在某地做事的时候比他年轻的小兵看他年纪大怕他累着所以就把他扁担藏了起来 ,没办法他只有重做一根,但还是被藏了。后来朱德知道了原因 于是就在扁担上刻上了 朱德扁担 请勿乱拿 的字样
2、急求一篇结合狐假虎威故事的童话故事,要有创新,300-400字不限,谢谢了。
自从欺骗老虎得逞后,狐狸可得意了,整天哼哼呵呵,大摇大摆地在森林里东游西逛,高兴得几夜都没睡着觉。他想:我骗了老虎,说自己是天神派来统治百兽的,这傻老虎还真相信了,这下我可以征服他了,我就是森林里真正的大王了,哈哈!狐狸找到老虎,对他说:“现在,我要到你家去瞧瞧。”说着,便向虎穴走去。到了老虎的家门口,狐狸急步上前推开门,急不可耐地向老虎的宝座奔去。他跳上宝座,摸摸这儿,瞧瞧那儿,仰天长笑:“哈哈哈哈……,我就是森林里的大王。老虎!我封你为虎威大将军,你要服从我的指挥。”
“啊——”
狐狸伸了伸懒腰又说:“现在我的肚子饿了,你给我送只鸡来。唔——不!以后每天都要给我送一只鸡来。”
“这,这,这……”老虎嘀咕着。
“这什么,叫你送,你就送,如果你不送的话,嘿嘿,我就让天神劈了你。”狐狸呲牙咧嘴地吼道。
“是是,我这就送来,求,求求您别劈我。”老虎抖着爪子说。
就这样,可怜的老虎扮演起了黄鼠狼的角色。一天,二天,……到了第六天深夜,可怕的事情发生了:老虎偷偷地钻进鸡窝,突然“汪汪”两声狗叫,老虎知道是猎人来了,吓得调头就跑。“砰”,一枪正打在了老虎的屁股上,老虎疼得连滚带爬地逃上山来。半路上,老虎撞见寻更的狮子。“虎大王,几日不见,你为何这般模样?”狮子惊讶地问。“哎,你有所不知呀。有—个自称是天神派来统治百兽的的家伙。他正在我家,不仅霸占了我的宝座,还要我每天给他送只鸡,不然,它就要劈了我。可是,我又没养鸡,只有去、去偷。”老虎擦着眼泪,指了指屁股说:“就给打成这样,差点就把命都丢了。”说完,就呜呜地哭了起来。
狮子连忙说:“虎大王,您别哭了,世界上根本就没有什么鬼神。那个家伙一定是个骗子!”“对呀,一开始,我也不信。那个家伙长得尖嘴猴腮的,披着棕红色的毛皮,还竖着耳朵,凭什么统治百兽呢?可是,我跟着他在森林里走了一圈,连狼和狗熊都吓得落荒而逃,我也就信了。”老虎说。
“哈哈哈……”狮子大笑道,“虎大王,您老人家在森林里走一遭,有几个见着不逃的?”
“原来是这样啊!”老虎恍然大悟。
“没错,那个自称是天神派来的家伙一定是狐狸!他是森林里的头号骗子。我们一起……,虎大王,等等我。”没等狮子说完,老虎就怒气冲冲地向家跑去。“哐啷”一声,门开了。“你怎么空着手回来了,鸡呢?”狐狸俨然一副主子的腔调。“在我肚子里,你自个去找吧!”等狮子气喘吁吁地赶到虎穴时,只见老虎肚子鼓鼓的正在抹嘴,虎穴里撒了一地的狐狸毛。
狐狸的诡计被识破了,得到了应有的惩罚。骗子只能蒙骗一时,但决不会有好下场。
3、UNIX编程艺术的目 录
序 xxv
Part I 1
第1章 哲学 3
1.1 文化?什么文化 3
1.2 Unix的生命力 4
1.3 反对学习Unix文化的理由 5
1.4 Unix之失 6
1.5 Unix之得 7
1.5.1 开源软件 7
1.5.2 跨平台可移植性和开放标准 8
1.5.3 Internet和万维网 8
1.5.4 开源社区 9
1.5.5 从头到脚的灵活性 9
1.5.6 Unix Hack之趣 10
1.5.7 Unix的经验别处也可适用 11
1.6 Unix哲学基础 11
1.6.1 模块原则:使用简洁的接口拼合简单的部件 14
1.6.2 清晰原则: 清晰胜于机巧 14
1.6.3 组合原则:设计时考虑拼接组合 15
1.6.4 分离原则: 策略同机制分离,接口同引擎分离 16
1.6.5 简洁原则:设计要简洁,复杂度能低则低 17
1.6.6 吝啬原则: 除非确无它法,不要编写庞大的程序 18
1.6.7 透明性原则:设计要可见,以便审查和调试 18
1.6.8 健壮原则: 健壮源于透明与简洁 18
1.6.9 表示原则: 把知识叠入数据以求逻辑质朴而健壮 19
1.6.10 通俗原则:接口设计避免标新立异 20
1.6.11 缄默原则:如果一个程序没什么好说的,就保持沉默 20
1.6.12 补救原则: 出现异常时,马上退出并给出足量错误信息 21
1.6.13 经济原则: 宁花机器一分,不花程序员一秒 22
1.6.14 生成原则: 避免手工hack,尽量编写程序去生成程序 22
1.6.15 优化原则: 雕琢前先得有原型,跑之前先学会走 23
1.6.16 多样原则:决不相信所谓“不二法门”的断言 24
1.6.17 扩展原则: 设计着眼未来,未来总比预想快 24
1.7 Unix哲学之一言以蔽之 25
1.8 应用Unix哲学 26
1.9 态度也要紧 26
第2章 历史——双流记 29
2.1 Unix的起源及历史,1969-1995 29
2.1.1 创世纪:1969-1971 30
2.1.2 出埃及记:1971-1980 32
2.1.3 TCP/IP 和Unix内战:1980-1990 35
2.1.4 反击帝国:1991-1995 41
2.2 黑客的起源和历史:1961-1995 43
2.2.1 游戏在校园的林间:1961-1980 44
2.2.2 互联网大融合与自由软件运动:1981-1991 45
2.2.3 Linux 和实用主义者的应对:1991-1998 48
2.3 开源运动:1998年及之后 49
2.4 Unix的历史教训 51
第3章 对比: Unix哲学同其他哲学的比较 53
3.1 操作系统的风格元素 53
3.1.1 什么是操作系统的统一性理念 54
3.1.2 多任务能力 54
3.1.3 协作进程 55
3.1.4 内部边界 57
3.1.5 文件属性和记录结构 57
3.1.6 二进制文件格式 58
3.1.7 首选用户界面风格 58
3.1.8 目标受众 59
3.1.9 开发的门坎 60
3.2 操作系统的比较 61
3.2.1 VMS 61
3.2.2 MacOS 64
3.2.3 OS/2 65
3.2.4 Windows NT 68
3.2.5 BeOS 71
3.2.6 MVS 72
3.2.7 VM/cms 74
3.2.8 Linux 76
3.3 种什么籽,得什么果 78
Part II 81
第4章 模块性:保持清晰,保持简洁 83
4.1 封装和最佳模块大小 85
4.2 紧凑性和正交性 87
4.2.1 紧凑性 87
4.2.2 正交性 89
4.2.3 SPOT原则 91
4.2.4 紧凑性和强单一中心 92
4.2.5 分离的价值 94
4.3 软件是多层的 95
4.3.1 自顶向下和自底向上 95
4.3.2 胶合层 97
4.3.3 实例分析:被视为薄胶合层的C语言 98
4.4 程序库 99
4.4.1 实例分析:GIMP插件 100
4.5 Unix和面向对象语言 101
4.6 模块式编码 103
第5章 文本化:好协议产生好实践 105
5.1 文本化的重要性 107
5.1.1 实例分析:Unix口令文件格式 109
5.1.2 实例分析:.newsrc格式 110
5.1.3 实例分析:PNG图形文件格式 111
5.2 数据文件元格式 112
5.2.1 DSV 风格 113
5.2.2 RFC 822 格式 114
5.2.3 Cookie-Jar格式 115
5.2.4 Record-Jar格式 116
5.2.5 XML 117
5.2.6 Windows INI 格式 119
5.2.7 Unix文本文件格式的约定 120
5.2.8 文件压缩的利弊 122
5.3 应用协议设计 123
5.3.1 实例分析:SMTP,一个简单的套接字协议 124
5.3.2 实例分析:POP3,邮局协议 124
5.3.3 实例分析:IMAP,互联网消息访问协议 126
5.4 应用协议元格式 127
5.4.1 经典的互联网应用元协议 127
5.4.2 作为通用应用协议的HTTP 128
5.4.3 BEEP:块可扩展交换协议 130
5.4.4 XML-RPC,SOAP和Jabber 131
第6章 透明性:来点儿光 133
6.1 研究实例 135
6.1.1 实例分析:audacity 135
6.1.2 实例分析:fetchmail的–v选项 136
6.1.3 实例分析:GCC 139
6.1.4 实例分析:kmail 140
6.1.5 实例分析:SNG 142
6.1.6 实例分析:Terminfo数据库 144
6.1.7 实例分析:Freeciv数据文件 146
6.2 为透明性和可显性而设计 148
6.2.1 透明性之禅 149
6.2.2 为透明性和可显性而编码 150
6.2.3 透明性和避免过度保护 151
6.2.4 透明性和可编辑的表现形式 152
6.2.5 透明性、故障诊断和故障恢复 153
6.3 为可维护性而设计 154
第7章 多道程序设计: 分离进程为独立的功能 157
7.1 从性能调整中分离复杂度控制 159
7.2 Unix IPC 方法的分类 160
7.2.1 把任务转给专门程序 160
7.2.2 管道、重定向和过滤器 161
7.2.3 包装器 166
7.2.4 安全性包装器和Bernstein链 167
7.2.5 从进程 168
7.2.6 对等进程间通信 169
7.3 要避免的问题和方法 176
7.3.1 废弃的Unix IPC方法 176
7.3.2 远程过程调用 178
7.3.3 线程——恐吓或威胁 180
7.4 在设计层次上的进程划分 181
第8章 微型语言:寻找歌唱的乐符 183
8.1 理解语言分类法 185
8.2 应用微型语言 187
8.2.1 案例分析:sng 187
8.2.2 案例分析:正则表达式 188
8.2.3 案例分析:Glade 191
8.2.4 案例分析:m4 193
8.2.5 案例分析:XSLT 194
8.2.6 案例分析:The Documenter's Workbench Tools 195
8.2.7 案例分析:fetchmail的运行控制语法 199
8.2.8 案例分析:awk 200
8.2.9 案例分析:PostScript 202
8.2.10 案例分析:bc和dc 203
8.2.11 案例分析:Emacs Lisp 205
8.2.12 案例分析:JavaScript 205
8.3 设计微型语言 206
8.3.1 选择正确的复杂度 207
8.3.2 扩展和嵌入语言 209
8.3.3 编写自定义语法 210
8.3.4 宏—慎用 210
8.3.5 语言还是应用协议 212
第9章 生成:提升规格说明的层次 215
9.1 数据驱动编程 216
9.1.1 实例分析:ascii 217
9.1.2 实例分析:统计学的垃圾邮件统计 218
9.1.3 实例分析:fetchmailconf中的元类改动 219
9.2 专用代码的生成 225
9.2.1 实例分析:生成ascii显示的代码 225
9.2.2 实例分析:为列表生成HTML代码 227
第10章 配置:迈出正确的第一步 231
10.1 什么应是可配置的 231
10.2 配置在哪里 233
10.3 运行控制文件 234
10.3.1 实例分析:.netrc文件 236
10.3.2 到其它操作系统的可移植性 238
10.4 环境变量 238
10.4.1 系统环境变量 238
10.4.2 用户环境变量 240
10.4.3 何时使用环境变量 240
10.4.4 到其它操作系统的可移植性 242
10.5 命令行选项 242
10.5.1 从–a到–z的命令行选项 243
10.5.2 到其它操作系统的可移植性 248
10.6 如何挑选方法 248
10.6.1 实例分析:fetchmail 249
10.6.2 实例分析:XFree86服务器 251
10.7 论打破规则 252
第11章 接口:Unix环境下的用户接口设计模式 253
11.1 最小立异原则的应用 254
11.2 Unix接口设计的历史 256
11.3 接口设计评估 257
11.4 CLI和可视接口之间的权衡 259
11.4.1 实例分析:编写计算器程序的两种方式 262
11.5 透明度、表现力和可配置性 264
11.6 Unix接口设计模式 266
11.6.1 过滤器模式 266
11.6.2 Cantrip模式 268
11.6.3 源模式 268
11.6.4 接收器模式 269
11.6.5 编译器模式 269
11.6.6 ed模式 270
11.6.7 Roguelike 模式 270
11.6.8 “引擎和接口分离”模式 273
11.6.9 CLI服务器模式 278
11.6.10 基于语言的接口模式 279
11.7 应用Unix接口设计模式 280
11.7.1
11.8 网页浏览器作为通用前端 281
11.9 沉默是金 284
第12章 优化 287
12.1 什么也别做,就站在那儿 287
12.2 先估量,后优化 288
12.3 非定域性之害 290
12.4 吞吐量和延迟 291
12.4.1 批操作 292
12.4.2 重叠操作 293
12.4.3 缓存操作结果 293
第13章 复杂度:尽可能简单,但别简过了头 295
13.1 谈谈复杂度 296
13.1.1 复杂度的三个来源 296
13.1.2 接口复杂度和实现复杂度的折中 298
13.1.3 必然的、可能的和偶然的复杂度 299
13.1.4 映射复杂度 300
13.1.5 当简洁性不能胜任 302
13.2 五个编辑器的故事 302
13.2.1 ed 304
13.2.2 vi 305
13.2.3 Sam 306
13.2.4 Emacs 307
13.2.5 Wily 308
13.3 编辑器的适当规模 309
13.3.1 甄别复杂度问题 309
13.3.2 折衷无用 312
13.3.3 Emacs是个反Unix传统的论据吗 314
13.4 软件的适度规模 316
Part III 319
第14章 语言:C还是非C 321
14.1 Unix下语言的丰饶 321
14.2 为什么不是C 323
14.3 解释型语言和混合策略 325
14.4 语言评估 325
14.4.1 C 326
14.4.2 C++ 327
14.4.3 Shell 330
14.4.4 Perl 332
14.4.5 Tcl 334
14.4.6 Python 336
14.4.7 Java 339
14.4.8 Emacs Lisp 342
14.5 未来趋势 344
14.6 选择X工具包 346
第15章 工具:开发的战术 349
15.1 开发者友好的操作系统 349
15.2 编辑器选择 350
15.2.1 了解vi 351
15.2.2 了解Emacs 351
15.2.3 非虔诚的选择:两者兼用 352
15.3 专用代码生成器 352
15.3.1 yacc和lex 353
15.3.2 实例分析:fetchmailrc的语法 356
15.3.3 实例分析:Glade 356
15.4 make:自动化编译 357
15.4.1 make的基本理论 357
15.4.2 非C/C++开发中的make 359
15.4.3 通用生成目标 359
15.4.4 生成Makefile 362
15.5 版本控制系统 364
15.5.1 为什么需要版本控制 364
15.5.2 手工版本控制 365
15.5.3 自动化的版本控制 366
15.5.4 Unix的版本控制工具 367
15.6 运行期调试 369
15.7 性能分析 370
15.8 使用Emacs整合工具 370
15.8.1 Emacs和make 371
15.8.2 Emacs和运行期调试 371
15.8.3 Emacs和版本控制 371
15.8.4 Emacs和Profiling 372
15.8.5 像IDE一样,但更强 373
第16章 重用:论不要重新发明轮子 375
16.1 猪小兵的故事 376
16.2 透明性是重用的关键 379
16.3 从重用到开源 380
16.4 生命中最美好的就是“开放” 381
16.5 何处找 384
16.6 使用开源软件的问题 385
16.7 许可证问题 386
16.7.1 开放源码的资格 386
16.7.2 标准开放源码许可证 388
16.7.3 何时需要律师 390
Part IV 391
第17章 可移植性:软件可移植性与遵循标准 393
17.1 C语言的演化 394
17.1.1 早期的C语言 395
17.1.2 C 语言标准 396
17.2 Unix 标准 398
17.2.1 标准和Unix之战 398
17.2.2 庆功宴上的幽灵 401
17.2.3 开源世界的Unix标准 402
17.3 IETF和RFC标准化过程 403
17.4 规格DNA,代码RNA 405
17.5 可移植性编程 408
17.5.1 可移植性和编程语言选择 409
17.5.2 避免系统依赖性 412
17.5.3 移植工具 413
17.6 国际化 413
17.7 可移植性、开放标准以及开放源码 414
第18章 文档:向网络世界阐释代码 417
18.1 文档概念 418
18.2 Unix风格 420
18.2.1 大文档偏爱 420
18.2.2 文化风格 421
18.3 各种Unix文档格式 422
18.3.1 troff和Documenter's Workbench Tools 422
18.3.2 TEX 424
18.3.3 Texinfo 425
18.3.4 POD 425
18.3.5 HTML 426
18.3.6 DocBook 426
18.4 当前的混乱和可能的出路 426
18.5 DocBook 427
18.5.1 文档类型定义 427
18.5.2 其它DTD 428
18.5.3 DocBook 工具链 429
18.5.4 移植工具 431
18.5.5 编辑工具 432
18.5.6 相关标准和实践 433
18.5.7 SGML 433
18.5.8 XML-DocBook 参考书籍 433
18.6 编写Unix文档的最佳实践 434
第19章 开放源码:在Unix新社区中编程 437
19.1 Unix和开放源码 438
19.2 与开源开发者协同工作的最佳实践 440
19.2.1 良好的修补实践 440
19.2.2 良好的项目、档案文件命名实践 444
19.2.3 良好的开发实践 447
19.2.4 良好的发行制作实践 450
19.2.5 良好的交流实践 454
19.3 许可证的逻辑:如何挑选 456
19.4 为什么应使用某个标准许可证 457
19.5 各种开源许可证 457
19.5.1 MIT或者X Consortium许可证 457
19.5.2 经典BSD许可证 457
19.5.3 Artistic许可证 458
19.5.4 通用公共许可证 458
19.5.5 Mozilla 公共许可证 459
第20章 未来:危机与机遇 461
20.1 Unix传统中的必然和偶然 461
20.2 Plan 9:未来之路 464
20.3 Unix设计中的问题 466
20.3.1 Unix文件就是一大袋字节 466
20.3.2 Unix对GUI的支持孱弱 467
20.3.3 文件删除不可撤销 468
20.3.4 Unix假定文件系统是静态的 469
20.3.5 作业控制设计拙劣 469
20.3.6 Unix API 没有使用异常 470
20.3.7 ioctl(2)和fcntl(2)是个尴尬 471
20.3.8 Unix安全模型可能太过原始 471
20.3.9 Unix名字种类太多 472
20.3.10 文件系统可能有害论 472
20.3.11 朝向全局互联网地址空间 472
20.4 Unix的环境问题 473
20.5 Unix文化中的问题 475
20.6 信任的理由 477
附录A 缩写词表 479
附录B 参考文献 483
附录C 贡献者 495
附录D 无根的根:无名师的Unix心传 499
Colophon 510
索引 511

4、DOTA 问题 请教高手
楼主我又来了,我来补充了,这次应该可以了把,给你个6.52版本的改动(6.52版正在汉化中)的网站:http://www.dotacn.com.cn/cms/www/1/2008-04/475.html
我的补充:
补充一下把,对方的后期无非是电魂,白虎MM在迫不得已也可以算一个,这2个人也都没多少血的,如果硬拼绝对不是毒龙对手,几个技能一开基本不动了小强也算的上个控制了,用的好,可以晕到一片,冰火女就更BT了,你可以这样:开战时火枪点人,超远程能占很大优势,这时所有其他人保持最佳位置,他们跑就逐步压上去,如果强行冲上来,火枪后撤(配影刀!!!),毒龙订住电魂,冰火女开黑黄跳到敌后冰女技能全塞上后开大,不会被晕应为开了黑黄,火女则找PDS最高的把技能塞上,但是群的技能尽量打在人多的地方。
小强要在冰火女跳时找好位置全顶起来,抽全能的魔,为什么不抽巫师的魔呢?应为在团战时,全能比巫师更有用!!
总结下就是:1,毒龙限制住电魂让他无法输出
2,冰火女直接摧毁敌人后面的法师,=远程的DPS
3,小强找位群晕,并限制住全能
4,巫师大概在冰火女的群塞下已经死了
5,对付树精,每个人带个黑黄,被缠了就开,除了冰火女外,其他人=缠绕再开
6:火枪则买疯狂带猴棒,盯着白虎打!!]
我的观点就是冰火主杀伤,毒龙火枪盯人,小强则是搅局的,你也可以把小强换成山岭巨人,更能搅局的家伙!!!关于火枪下面我还补充了
最后在给几个楼主要的
1:肉盾:骷髅王,变体精灵(把敏捷全换力量,血超厚啊!!),潮汐猎人,等等。
2:DPS:幻影刺客(不用说了,但不建议),影魔,以及下面中路出阵中除毒龙以外的其他人。
3:强烈推荐!!!!魂守!,他的大可以对友军使用,可以换盟友血让他可以从黄血换满,不过你也就变黄血了——!后期DPS无敌了,开变身加分身,如同混灭性的打击,如果我上面我说的,还不行的话,建议把火枪换成魂守。
冰火女和小强或小巨人各带个迷法,开打
前可以前塞上几个技能,然后3个迷法全回上来
补充完毕
上路出阵:冰火女
中路出阵:毒龙,游侠,骨弓,沉默
下路出阵:火枪和小强
上路出阵原因:全能加电魂是相当变态的啊!不过冰火女在一起就轻松解决了,电魂血少,技能几下就倒了,74在能加血,也加不上来啊,冰女的冻可以让火女有足够的时间放群晕,冰女的霜冻可以让2个人想走也走不了让火女足够卡位放技能,杀人了,冰女的光环让她们2个都不需要不断的回了,而且还是全图的。2个人操作好点,在灿烂无比,天花乱坠,地球爆炸,太阳熄灭,宇宙收缩的技能中完成5杀,用武林外传中老刑的话说“怎么躲啊,没的躲啊!”但要注意冰火女也容易死,主要看谁先占上峰。
中路:其实就是强压,你发现没,我选的所有人都有法球技能,只要在于手点法球点对方英雄没有仇恨,小兵不会上来打你。
下路:小强主要是烧魔,对面的2个没魔了还怎么打呢?肉搏月女好象打不过火枪把(树人总不能冲上来把)火枪没跑的技能,小强的晕能帮他逃跑,而且2人到6了以后都有高伤害技能了,杀人方便了,烧魔主要放在月女身上,不是伤害,主要为了不让她有魔放技能!月女前期的输出不高!
你应该能赢了把,不过主要是看你自己了,看战局,不同的战局不同的战术,好好把握