搜档网
当前位置:搜档网 › Sniffer_Pro中文使用教程

Sniffer_Pro中文使用教程

Sniffer_Pro中文使用教程
Sniffer_Pro中文使用教程

Sniffer Pro中文使用教程

第1章 Sniffer软件简介............................................................................................................ 1-1

1.1 概述 ............................................................................................................................. 1-1

1.2 功能简介...................................................................................................................... 1-1第2章报文捕获解析................................................................................................................ 2-1

2.1 捕获面板...................................................................................................................... 2-1

2.2 捕获过程报文统计 ....................................................................................................... 2-1

2.3捕获报文查看.............................................................................................................. 2-2

2.4设置捕获条件.............................................................................................................. 2-3第3章报文放送 ...................................................................................................................... 3-1

3.1 编辑报文发送............................................................................................................... 3-1

3.2捕获编辑报文发送....................................................................................................... 3-2第4章网络监视功能................................................................................................................ 4-1

4.1 Dashbord ..................................................................................................................... 4-1

4.2 Application Response Time (ART) ............................................................................. 4-1第5章数据报文解码详解......................................................................................................... 5-1

5.1数据报文分层.............................................................................................................. 5-1

5.2以太报文结构.............................................................................................................. 5-1

5.3 IP协议......................................................................................................................... 5-3

5.4 ARP协议..................................................................................................................... 5-4

5.5 PPPOE协议 .................................................................................................................. 5-6

5.6 Radius协议................................................................................................................. 5-9

第1章 Sniffer软件简介

1.1 概述

Sniffer软件是NAI公司推出的功能强大的协议分析软件。本文针对用Sniffer Pro网络分析器进行故障解决。利用Sniffer Pro 网络分析器的强大功能和特征,解决网络问题,将介绍一套合理的故障解决方法。

与Netxray比较,Sniffer支持的协议更丰富,例如PPPOE协议等在Netxray并不支持,在Sniffer上能够进行快速解码分析。Netxray不能在Windows 2000和Windows XP上正常运行,Sniffer Pro 4.6可以运行在各种Windows平台上。

Sniffer软件比较大,运行时需要的计算机内存比较大,否则运行比较慢,这也是它与Netxray相比的一个缺点。

1.2 功能简介

下面列出了Sniffer软件的一些功能介绍,其功能的详细介绍可以参考Sniffer的在线帮助。

捕获网络流量进行详细分析

利用专家分析系统诊断问题

实时监控网络活动

收集网络利用率和错误等

在进行流量捕获之前首先选择网络适配器,确定从计算机的哪个网络适配器上接收数据。位置:File->select settings

选择网络适配器后才能正常工作。该软件安装在Windows 98操作系统上,Sniffer可以选择拨号适配器对窄带拨号进行操作。如果安装了EnterNet500等PPPOE软件还可以选择虚拟出的PPPOE网卡。对于安装在Windows 2000/XP上则无上述功能,这和操作系统有关。

本文将对报文的捕获几网络性能监视等功能进行详细的介绍。下图为在软件中快捷键的位置。

第2章 报文捕获解析

2.1 捕获面板

报文捕获功能可以在报文捕获面板中进行完成,如下是捕获面板的功能图:图中显示的是处于开始状态的面板

捕获停止捕获条件选择捕获捕获开始

捕获暂停

捕获停止

并查看

捕获查看

编辑

条件

2.2 捕获过程报文统计

在捕获过程中可以通过查看下面面板查看捕获报文的数量和缓冲区的利用率。

捕获报文的数详细统计信

捕获报文数

据缓冲大小

2.3 捕获报文查看

Sniffer软件提供了强大的分析能力和解码功能。如下图所示,对于捕获的报文提供了一个Expert专家分析系统进行分析,还有解码选项及图形和表格的统计信息。

专家分析

系统

专家分析捕获报文的捕获报文的其他

系统图形分析

统计信息

专家分析

专家分分析系统提供了一个只能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。

在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。

对于某项统计分析可以通过用鼠标双击此条记录可以查看详细统计信息且对于每一项都可以通过查看帮助来了解起产生的原因。

双击此记录可以

查看详细信息

解码分析

下图是对捕获报文进行解码的显示,通常分为三部分,目前大部分此类软件结构都采用这种结构显示。对于解码主要要求分析人员对协议比较熟悉,这样才能看懂解析出来的报文。使用该软件是很简单的事情,要能够利用软件解码分析来解决问题关键是要对各种层次的协议了解的比较透彻。工具软件只是提供一个辅助的手段。因涉及的内容太多,这里不对协议进行过多讲解,请参阅其他相关资料。

对于MAC地址,Snffier软件进行了头部的替换,如00e0fc开头的就替换成Huawei,这样有利于了解网络上各种相关设备的制造厂商信息。

捕获的

报文

报文解

二进制

内容

功能是按照过滤器设置的过滤规则进行数据的捕获或显示。在菜单上的位置分别为Capture->Define Filter和Display->Define Filter。

过滤器可以根据物理地址或IP地址和协议选择进行组合筛选。

统计分析

对于Matrix,Host Table,Portocol Dist. Statistics等提供了丰富的按照地址,协议等内容做了丰富的组合统计,比较简单,可以通过操作很快掌握这里就不再详细介绍了。

2.4 设置捕获条件

基本捕获条件

基本的捕获条件有两种:

1、链路层捕获,按源MAC和目的MAC地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456。

2、IP 层捕获,按源IP 和目的IP 进行捕获。输入方式为点间隔方式,如:10.107.1.1。如果选择IP 层捕获条件则ARP 等报文将被过滤掉。

任意捕协议捕缓冲区基本捕获条件数据流链路层捕获获条件编辑

获编辑

编辑

链路层捕获IP 层捕获

方向

地址条件

高级捕获条件

在“Advance ”页面下,你可以编辑你的协议捕获条件,如图:

选择要捕捕获帧长错误帧是保存过滤获的协议

度条件

否捕获

规则条件

高级捕获条件编辑图

在协议选择树中你可以选择你需要捕获的协议条件,如果什么都不选,则表示忽略该条件,捕获所有协议。

在捕获帧长度条件下,你可以捕获,等于、小于、大于某个值的报文。

在错误帧是否捕获栏,你可以选择当网络上有如下错误时是否捕获。

在保存过滤规则条件按钮“Profiles”,你可以将你当前设置的过滤规则,进行保存,在捕获主面板中,你可以选择你保存的捕获条件。

任意捕获条件

在Data Pattern下,你可以编辑任意捕获条件,如下图:

添加关系

模板间关

节点

添加排除

系控制

模板编辑

增加模板

用这种方法可以实现复杂的报文过滤,但很多时候是得不偿失,有时截获的报文本就不多,还不如自己看看来得快。

第3章 报文放送

3.1 编辑报文发送

Sniffer 软件报文发送功能就比较弱,如下是发送的主面板图:

发送报文编辑

发送前,你需要先编辑报文发送的内容。点击发送报文编辑按钮。可得到如下的报文编辑窗口:

指定报文发送模式

发送内容

长度

发送间隔

首先要指定数据帧发送的长度,然后从链路层开始,一个一个将报文填充完成,如果是NetXray 支持可以解析的协议,从“Decode ”页面中,可看见解析后的直观表示。

3.2 捕获编辑报文发送

将捕获到的报文直接转换成发送报文,然后修修改改可也。如下是一个捕获报文后的报文查看窗口:

选中某个捕获的报文,用鼠标右键激活菜单,选择“Send Current Packet”,这时你就会发现,该报文的内容已经被原封不动的送到“发送编辑窗口”中了。这时,你在修修改改,就比你全部填充报文省事多了。

发送模式有两种:连续发送和定量发送。可以设置发送间隔,如果为0,则以最快的速度进行发送。

第4章网络监视功能

网络监视功能能够时刻监视网络统计,网络上资源的利用率,并能够监视网络流量的异常状况,这里只介绍一下Dashbord和ART,其他功能可以参看在线帮助,或直接使用即可,比较简单。

4.1 Dashbord

Dashbord可以监控网络的利用率,流量及错误报文等内容。通过应用软件可以清楚看到此功能。

统计平均数据

为统计图选择或总和

连续的统计图

统计指标

4.2 Application Response Time (ART)

Application Response Time (ART) 是可以监视TCP/UDP应用层程序在客户端和服务器响应时间,如HTTP,FTP,DNS等应用。

对与TCP/UDP响应时间的计算方法如下

TCP For each socket, ART stores the sequence numbers for packets sent by the client and waits for the corresponding ACK packets from the server. It then measures the time

difference between the packet with the stored sequence number and the packet with the ACK to arrive at the response time.

UDP For each socket, ART measures the time between packets going from a client to a server and the next packet going from the server to the client.

此三个按钮可以监控的属性按钮主要设选择按图形或表格方式显示应用

置监控参数如要监控哪种应用等

监控参数

第5章 数据报文解码详解

本章主要对:数据报文分层、以太报文结构、IP 协议、ARP 协议、PPPOE 协议、Radius 协议等的解码分析做了简单的描述,目的在于介绍Sniffer 软件在协议分析中的功能作用并通过解码分析对协议进一步了解。对其其他协议读者可以通过协议文档和Sniffer 捕获的报文对比分析。

5.1 数据报文分层

如下图所示,对于四层网络结构,其不同层次完成不通功能。每一层次有众多协议组成。

Telnet FTP 和e-mail 等TCP 和UDP IP ICMP IGMP 设备驱动程序及接口卡

如上图所示在Sniffer 的解码表中分别对每一个层次协议进行解码分析。链路层对应“DLC ”;网络层对应“IP ”;传输层对应“UDP ”;应用层对对应的是“NETB ”等高层协议。Sniffer 可以针对众多协议进行详细结构化解码分析。并利用树形结构良好的表现出来。

5.2 以太报文结构

EthernetII 以太网帧结构

Ethernet_II

Ethernet_II 以太网帧类型报文结构为:目的MAC 地址(6bytes )+源MAC 地址+(6bytes )上层协议类型(2bytes )+数据字段(46-1500bytes)+校验(4bytes )。

添加时间戳

目的上层协议Sniffer 自动MAC 地址

源MAC 地址

类型

Sniffer 会在捕获报文的时候自动记录捕获的时间,在解码显示时显示出来,在分析问题时提供了很好的时间记录。

源目的MAC 地址在解码框中可以将前3字节代表厂商的字段翻译出来,方便定位问题,例如网络上2台设备IP 地址设置冲突,可以通过解码翻译出厂商信息方便的将故障设备找到,如00e0fc 为华为,010042为Cisco 等等。如果需要查看详细的MAC 地址用鼠标在解码框中点击此MAC 地址,在下面的表格中会突出显示该地址的16进制编码。

IP 网络来说Ethertype 字段承载的时上层协议的类型主要包括0x800为IP 协议,0x806为ARP 协议。

IEEE802.3以太网报文结构

IEEE802.3帧结构

上图为IEEE802.3SNAP帧结构,与EthernetII不通点是目的和源地址后面的字段代表的不是上层协议类型而是报文长度。并多了LLC子层。

5.3 IP协议

IP报文结构为IP协议头+载荷,其中对IP协议头部的分析,时分析IP报文的主要内容之一,关于IP报文详细信息请参考相关资料。这里给出了IP协议头部的一个结构。

版本:4——IPv4

首部长度:单位为4字节,最大60字节

TOS:IP优先级字段

总长度:单位字节,最大65535字节

标识:IP报文标识字段

标志:占3比特,只用到低位的两个比特

MF(More Fragment)

MF=1,后面还有分片的数据包

MF=0,分片数据包的最后一个

DF(Don't Fragment)

DF=1,不允许分片

DF=0,允许分片

段偏移:分片后的分组在原分组中的相对位置,总共13比特,单位为8字节

寿命:TTL(Time To Live)丢弃TTL=0的报文

协议:携带的是何种协议报文

1 :ICMP

6 :TCP

17:UDP

89:OSPF

头部检验和:对IP协议首部的校验和

源IP地址:IP报文的源地址

目的IP地址:IP报文的目的地址

上图为Sniffer对IP协议首部的解码分析结构,和IP首部各个字段相对应,并给出了各个字段值所表示含义的英文解释。如上图报文协议(Protocol)字段的编码为0x11,通过Sniffer解码分析转换为十进制的17,代表UDP协议。其他字段的解码含义可以与此类似,只要对协议理解的比较清楚对解码内容的理解将会变的很容易。

5.4 ARP协议

以下为ARP报文结构

ARP分组具有如下的一些字段:

HTYPE(硬件类型)。这是一个16比特字段,用来定义运行ARP的网络的类型。每一个局域网基于其类型被指派给一个整数。例如,以太网是类型1。ARP可使用在任何网络上。

PTYPE(协议类型)。这是一个16比特字段,用来定义协议的类型。例如,对IPv4协议,这个字段的值是0800。ARP可用于任何高层协议。

HLEN(硬件长度)。这是一个8比特字段,用来定义以字节为单位的物理地址的长度。例如,对以太网这个值是6。

PLEN(协议长度)。这是一个8比特字段,用来定义以字节为单位的逻辑地址的长度。例如,对IPv4协议这个值是4。

OPER(操作)。这是一个16比特字段,用来定义分组的类型。已定义了两种类型:ARP请求(1),ARP回答(2)。

SHA(发送站硬件地址)。这是一个可变长度字段,用来定义发送站的物理地址的长度。例如,对以太网这个字段是6字节长。

SPA(发送站协议地址)。这是一个可变长度字段,用来定义发送站的逻辑(例如,IP)地址的长度。对于IP协议,这个字段是4字节长。

THA(目标硬件地址)。这是一个可变长度字段,用来定义目标的物理地址的长度。例如,对以太网这个字段是6字节长。对于ARP请求报文,这个字段是全0,因为发送站不知道目标的物理地址。

TPA(目标协议地址)。这是一个可变长度字段,用来定义目标的逻辑地址(例如,IP 地址)的长度。对于IPv4协议,这个字段是4字节长。

上面为通过Sniffer解码的ARP请求和应答报文的结构。

5.5 PPPOE协议

PPPOE简介

简单来说我们可能把PPPOE报文分成两大块,一大块是PPPOE的数据报头,另一块则是PPPOE的净载荷(数据域),对于PPPOE报文数据域中的内容会随着会话过程的进行而不断改变。下图为PPPOE的报文的格式:

?数据报文最开始的4位为版本域,协议中给出了明确的规定,这个域的内容填充0x01。

?紧接在版本域后的4位是类型域,协议中同样规定,这个域的内容填充为0x01。

?代码域占用1个字节,对于PPPOE 的不同阶段这个域内的内容也是不一样的。

?会话ID点用2个字节,当访问集中器还未分配唯一的会话ID给用户主机的话,则该域内的内容必须填充为0x0000,一旦主机获取了会话ID后,那么在后续的所有报文中该域必须填充那个唯一的会话ID值。

?长度域为2个字节,用来指示PPPOE数据报文中净载荷的长度。

?数据域,有时也称之为净载荷域,在PPPOE的不同阶段该域内的数据内容会有很大的不同。在PPPOE的发现阶段时,该域内会填充一些Tag(标记);而在PPPOE 的会话阶段,该域则携带的是PPP的报文。

172.16.19.1/19

Radius

172.16.20.76

PPPOE

捕获报文测试用例图

如图所示,Radius Server IP地址为172.16.20.76。PPPOE用户Radius报文交互过程分析如下。

上图为PPPOE从发现阶段到PPP LCP协商,认证IPCP协商阶段和PPPOE会话阶段交互过程。

PPPOE发现阶段,PADI报文,Sniffer解码结构如下所示。

发现阶段

PPPOE PPPOE 以太网填PPPOE PPPOE PADI 报文

发起端MAC 地址

充字节

TLV 报文结构

PPPOE 会话阶段,Sniffer 解码结构如下所示。

PPPOE PPPOE PPP 承载的PPPOE 会话

阶段

协议头6bytes

协议头2bytes

IP 协议

报文

Session ID 号

一个使用gromacs进行蛋白质模拟的入门教程

Lysozyme in Water Justin Lemkul Department of Biochemistry, Virginia Tech This example will guide a new user through the process of setting up a simulation system containing a protein (lysozyme) in a box of water, with ions. Each step will contain an explanation of input and output, using typical settings for general use. This tutorial assumes you are using a GROMACS version in the 4.5.x series.

Step One: Prepare the Topology We must download the protein structure file we will be working with. For this tutorial, we will utilize hen egg white lysozyme (PDB code 1AKI). Go to the RCSB website and download the PDB text for the crystal structure. Once you have downloaded the structure, you can visualize the structure using a viewing program such as VMD, Chimera, PyMOL, etc. Once you've had a look at the molecule, you are going to want to strip out the crystal waters. Use a plain text editor like vi, em acs (Linux/Mac), or Notepad (Windows). Do not use word processing software! Delete the lines corresponding to these molecules (residue "HOH" in the PDB file). Note that such a procedure is not universally appropriate (i.e., the case of a bound active site water molecule). For our intentions here, we do not need crystal water. Always check your .pdb file for entries listed under the comment MISSING, as these entries indicate either atoms or whole residues that are not present in the crystal structure. Terminal regions may be absent, and may not present a problem for dynamics. Incomplete internal sequences or any amino acid residues that have missing atoms will cause pdb2gmx to fail. These missing atoms/residues must be modeled in using other software packages. Also note that pdb2gmx is not magic. It cannot generate topologies for arbitrary molecules, just the residues defined by the force field (in the *.rtp files - generally proteins, nucleic acids, and a very finite amount of cofactors, like NAD(H) and ATP). Now that the crystal waters are gone and we have verified that all the necessary atoms are present, the PDB file should contain only protein atoms, and is ready to be input into the first GROMACS tool, pdb2gmx. The purpose of pdb2gmx is to generate three files: 1.The topology for the molecule. 2. A position restraint file. 3. A post-processed structure file. The topology (topol.top by default) contains all the information necessary to define the molecule within a simulation. This information includes nonbonded parameters (atom types and charges) as well as bonded parameters (bonds, angles, and dihedrals). We will take a more detailed look at the topology once it has been generated. Execute pdb2gmx by issuing the following command: pdb2gmx -f 1AKI.pdb-o 1AKI_processed.gro-water spce The structure will be processed by pdb2gmx, and you will be prompted to choose a force

APBS教程

目录 1.怎样阅读教程 2.怎样准备结构来进行静电势计算 2.1PQR格式 2.2XML格式 2.3由PDB文件生成PQR文件(PDB2PQR) 3.怎样观察生物大分子周围的静电势 3.1VMD 3.2PyMOL 3.3PMV 4.怎样计算溶剂化能 4.1极性溶剂化 4.2非极性溶剂化 5.怎样计算结合能 5.1溶剂化能对结合的贡献 5.2包括库仑力贡献 5.3不行!配体没有设置参数 5.4一个配体结合的例子 6.怎样计算溶剂化力 7.怎样计算PKa? 7.1概况 7.2介绍 7.3应用于溶菌酶 8.我的计算需要的内存太大了! 8.1并行计算:一个例子 8.2异步时序计算 9.如何将APBS用于分子动力学软件(MM/PBSA等)? 10.怎样通过网络运行APBS?(Gemstone) 10.1得到Gemstone 10.2用PDB2PQR来准备结构 10.3用APBS进行静电计算 11.更多例子…… 12.所有这些没有回答我的问题-…… 图像清单 3.1 .弓形阻遏物的等势线(在VMD中) 3.2.弓形阻遏物表面势能(在VMD中) 3.3.FAS2静电势能等势线(+/- KT/e)(在PyMOL中) 3. 4.FAS2静电表面势能(+/- 5KT/e)(在PyMOL中) 3. 5.全溶剂化能循环 5.1. 结合自由能循环 7.1. pK a摄动自由能循环原理图 7.2. HEWL活性位点

8.1.并行计算得到的肌动蛋白二聚体等势线 10.1. Gemstone PDB2PQR 计算 10.2. Gemstone APBS/Calculation 屏幕 10.3. Gemstone APBS/Grid屏幕 10.4. Gemstone APBS/Physics屏幕 10.5. Gemstone APBS/File I/O屏幕 10.6. Gemstone APBS/Calculation屏幕(运行完成) 表格清单 7.1. 常见可滴定基团的模型氨基酸pKa 值; 数据来自Nielsen et al (见注脚) List of Examples 4.1. 玻恩离子PQR 4.2.玻恩输入文件示例 方程式清单 4.1. 玻恩离子极性溶剂化能 5.1. 结合自由能方程 5.2. 溶剂化对结合自由能的贡献 5.3. 库仑力对结合自由能的贡献 5.4. 结合自由能 7.1. 酸解离自由能 7.2. 迁移自由能 Chapter 1.怎样阅读教程 这本教程是以"怎样做"的形式设计的,使读者能熟悉使用APBS进行静电计算。读者需要最新版本的APBS((https://www.sodocs.net/doc/d42919703.html,)来演示本教程中提供的实例。需要的其他文件列在Individual section里。 重要信息 注意本教程中的许多实例操作也可以通过网络Gemstone实现,而不需要在本地装载APBS 软件。更多信息见Chapter 10, 怎样通过网络运行APBS ? (Gemstone) 。 提示 本教程仍在完善之中,并且会在下一版本的APBS 开 发出之前完成。未完成部分涵盖的许多课题在APBS 实例目录中有所展示。

pymol使用教程

pymol使用教程

简介&安装 Pymol是一个开放源码,由使用者赞助的分子三维结构显示软件,由Warren Lyford DeLano编写,并且由DeLano Scientific LLC负责商业发行。 Pymol被用来创作高品质的分子(特别是生物大分子如蛋白质)三维结构。据软件作者宣称,在所有正式发表的科学论文中的蛋白质结构图像中,有四分之一是使用Pymol来制作的。 Pymol名字的来源:“Py”表示该软件基于python这个计算机语言,“Mol”则是英文分子(molucule)的缩写,表示该软件用来显示分子结构。 由于实验需要,本人正在学习该软件,在这里把学习过程记录下来,希望对有需要的朋友有所帮助。今天先来说说安装吧。 自2006年8月1日起,DeLano Scientific 对事先编译好的PyMOL执行程序(包括beta版)采取限定下载的措施。目前,只有付费用户可以取得。不过源代码目前还是可以免费下载,供使用者编译。如果你和我一样,不想为此花钱的话: 1.如果你是Windows用户,首先下载Pymol的源代码。 然后安装CygWin,并且确保正确安装以下模块: ?C++ (gcc or g++ package name) ?Python ?OpenGL ?PNG 然后在源代码目录里面依次运行: 2.如果你是Linux用户,首先确保以下东东已安装: ?Python ?Pmw ?OpenGL driver(我用的是NVdia) ?libpng ?Subversion client(下载源代码需要) 然后下载Pymol的源代码 $ mkdir pymol-src $ svn co https://https://www.sodocs.net/doc/d42919703.html,/svnroot/pymol/trunk/pymol pymol-src 然后进入源代码目录 # cd pymol-src 开始依次编译

最完整的winhex教程

winhex教程 winhex 数据恢复分类:硬恢复和软恢复。所谓硬恢复就是硬盘出现物理性损伤,比如有盘体坏道、电路板芯片烧毁、盘体异响,等故障,由此所导致的普通用户不容易取出里面数据,那么我们将它修好,同时又保留里面的数据或后来恢复里面的数据,这些都叫数据恢复,只不过这些故障有容易的和困难的之分;所谓软恢复,就是硬盘本身没有物理损伤,而是由于人为或者病毒破坏所造成的数据丢失(比如误格式化,误分区),那么这样的数据恢复就叫软恢复。 这里呢,我们主要介绍软恢复,因为硬恢复还需要购买一些工具设备(比如pc3000,电烙铁,各种芯片、电路板),而且还需要懂一点点电路基础,我们这里所讲到的所有的知识,涉及面广,层次深,既有数据结构原理,为我们手工准确恢复数据提供依据,又有各种数据恢复软件的使用方法及技巧,为我们快速恢复数据提供便利,而且所有软件均为网上下载,不需要我们投资一分钱。 数据恢复的前提:数据不能被二次破坏、覆盖! 关于数码与码制: 关于二进制、十六进制、八进制它们之间的转换我不想多说,因为他对我们数据恢复来说帮助不大,而且很容易把我们绕晕。如果你感兴趣想多了解一些,可以到百度里面去搜一下,这方面资料已经很多了,就不需要我再多说了。 数据恢复我们主要用十六进制编辑器:Winhex (数据恢复首选软件) 我们先了解一下数据结构: 下面是一个分了三个区的整个硬盘的数据结构

MB R C 盘 EB R D 盘 EB R E 盘 MBR,即主引导记录,位于整个硬盘的0柱面0磁道1扇区,共占用了63个扇区,但实际只使用了1个扇区(512字节)。在总共512字节的主引导记录中,MBR又可分为三部分:第一部分:引导代码,占用了446个字节;第二部分:分区表,占用了64字节;第三部分:55AA,结束标志,占用了两个字节。后面我们要说的用winhex软件来恢复误分区,主要就是恢复第二部分:分区表。 引导代码的作用:就是让硬盘具备可以引导的功能。如果引导代码丢失,分区表还在,那么这个硬盘作为从盘所有分区数据都还在,只是这个硬盘自己不能够用来启动进系统了。如果要恢复引导代码,可以用DOS下的命令:FDISK /MBR;这个命令只是用来恢复引导代码,不会引起分区改变,丢失数据。另外,也可以用工具软件,比如DISKGEN、WINHEX等。 但分区表如果丢失,后果就是整个硬盘一个分区没有,就好象刚买来一个新硬盘没有分过区一样。是很多病毒喜欢破坏的区域。 EBR,也叫做扩展MBR(Extended MBR)。因为主引导记录MBR最多只能描述4个分区项,如果想要在一个硬盘上分多于4个区,就要采用扩展MBR 的办法。 MBR、EBR是分区产生的。 比如MBR和EBR各都占用63个扇区,C盘占用1435329个扇区……那么数据结构如下表: 63 1435329 63 1435329 63 1253889 MBR C盘EBR D盘EBR E盘 扩展分区

一个使用gromacs进行蛋白质模拟的入门教程

GROMACS Tutorial Lysozyme in Water Justin Lemkul Department of Biochemistry, Virginia Tech This example will guide a new user through the process of setting up a simulation system containing a protein (lysozyme) in a box of water, with ions. Each step will contain an explanation of input and output, using typical settings for general use. This tutorial assumes you are using a GROMACS version in the series.

GROMACS Tutorial Step One: Prepare the Topology We must download the protein structure file we will be working with. For this tutorial, we will utilize hen egg white lysozyme (PDB code 1AKI). Go to the RCSB website and download the PDB text for the crystal structure. Once you have downloaded the structure, you can visualize the structure using a viewing program such as VMD, Chimera, PyMOL, etc. Once you've had a look at the molecule, you are going to want to strip out the crystal waters. Use a plain text editor like vi, emacs (Linux/Mac), or Notepad (Windows). Do not use word processing software! Delete the lines corresponding to these molecules (residue "HOH" in the PDB file). Note that such a procedure is not universally appropriate ., the case of a bound active site water molecule). For our intentions here, we do not need crystal water. Always check your .pdb file for entries listed under the comment MISSING, as these entries indicate either atoms or whole residues that are not present in the crystal structure. Terminal regions may be absent, and may not present a problem for dynamics. Incomplete internal sequences or any amino acid residues that have missing atoms will cause pdb2gmx to fail. These missing atoms/residues must be modeled in using other software packages. Also note that pdb2gmx is not magic. It cannot generate topologies for arbitrary molecules, just the residues defined by the force field (in the *.rtp files - generally proteins, nucleic acids, and a very finite amount of cofactors, like NAD(H) and ATP).

pymol 基本操作

简介&安装 Pymol是一个开放源码,由使用者赞助的分子三维结构显示软件,由Warren Lyford DeLano编写,并且由DeLano Scientific LLC负责商业发行。 Pymol被用来创作高品质的分子(特别是生物大分子如蛋白质)三维结构。据软件作者宣称,在所有正式发表的科学论文中的蛋白质结构图像中,有四分之一是使用Pymol来制作的。 Pymol名字的来源:“Py”表示该软件基于python这个计算机语言,“Mol”则是英文分子(molucule)的缩写,表示该软件用来显示分子结构。 由于实验需要,本人正在学习该软件,在这里把学习过程记录下来,希望对有需要的朋友有所帮助。今天先来说说安装吧。 自2006年8月1日起,DeLano Scientific 对事先编译好的PyMOL执行程序(包括beta版)采取限定下载的措施。目前,只有付费用户可以取得。不过源代码目前还是可以免费下载,供使用者编译。如果你和我一样,不想为此花钱的话: 1.如果你是Windows用户,首先下载Pymol的源代码。 2.然后安装CygWin,并且确保正确安装以下模块: ?C++ (gcc or g++ package name) ?Python ?OpenGL ?PNG 然后在源代码目录里面依次运行: 3.如果你是Linux用户,首先确保以下东东已安装: ?Python ?Pmw ?OpenGL driver(我用的是NVdia) ?libpng ?Subversion client(下载源代码需要) 然后下载Pymol的源代码 $ mkdir pymol-src $ svnpymol-src 然后进入源代码目录 # cd pymol-src 开始依次编译 # python setup.py install

winhex数据恢复完整图文教程

winhex 数据恢复分类:硬恢复和软恢复。所谓硬恢复就是硬盘出现物理性损伤,比如有盘体坏道、电路板芯片烧毁、盘体异响,等故障,由此所导致的普通用户不容易取出里面数据,那么我们将它修好,同时又保留里面的数据或后来恢复里面的数据,这些都叫数据恢复,只不过这些故障有容易的和困难的之分;所谓软恢复,就是硬盘本身没有物理损伤,而是由于人为或者病毒破坏所造成的数据丢失(比如误格式化,误分区),那么这样的数据恢复就叫软恢复。 这里呢,我们主要介绍软恢复,因为硬恢复还需要购买一些工具设备(比如pc3000,电烙铁,各种芯片、电路板),而且还需要懂一点点电路基础,我们这里所讲到的所有的知识,涉及面广,层次深,既有数据结构原理,为我们手工准确恢复数据提供依据,又有各种数据恢复软件的使用方法及技巧,为我们快速恢复数据提供便利,而且所有软件均为网上下载,不需要我们投资一分钱。 数据恢复的前提:数据不能被二次破坏、覆盖! 关于数码与码制: 关于二进制、十六进制、八进制它们之间的转换我不想多说,因为他对我们数据恢复来说帮助不大,而且很容易把我们绕晕。如果你感兴趣想多了解一些,可以到百度里面去搜一下,这方面资料已经很多了,就不需要我再多说了。 数据恢复我们主要用十六进制编辑器:Winhex (数据恢复首选软件) 我们先了解一下数据结构: 下面是一个分了三个区的整个硬盘的数据结构 MBR,即主引导纪录,位于整个硬盘的0柱面0磁道1扇区,共占用了63个扇区,但实际只使用了1个扇区(512字节)。在总共512字节的主引导记录中,MBR又可分为三部分:第一部分:引导代码,占用了446个字节;第二部分:分区表,占用了64字节;第三部分:55AA,结束标志,占用了两个字节。后面我们要说的用winhex软件来恢复误分区,主要就是恢复第二部分:分区表。 引导代码的作用:就是让硬盘具备可以引导的功能。如果引导代码丢失,分区表还在,那么这个硬盘作为从盘所有分区数据都还在,只是这个硬盘自己不能够用来启动进系统了。如果要恢复引导代码,可以用DOS下的命令:FDISK /MBR;这个命令只是用来恢复引导代码,不会引起分区改变,丢失数据。另外,也可以用工具软件,比如DISKGEN、WINHEX等。 但分区表如果丢失,后果就是整个硬盘一个分区没有,就好象刚买来一个新硬盘没有分过区一样。是很多病毒喜欢破坏的区域。 EBR,也叫做扩展MBR(Extended MBR)。因为主引导记录MBR最多只能描述4个分区项,如果想要在一个硬盘上分多于4个区,就要采用扩展MBR的办法。 MBR、EBR是分区产生的。 比如MBR和EBR各都占用63个扇区,C盘占用1435329个扇区……那么数据结构如下表: 而每一个分区又由DBR、FAT1、FAT2、DIR、DATA5部分组成:比如C 盘的数据结构: Winhex Winhex是使用最多的一款工具软件,是在Windows下运行的十六进制编辑软件,此软件功能非常强大,有完善的分区管理功能和文件管理功能,能自动分析分区链和文件簇链,能对硬盘进行不同方式不同程度的备份,甚至克隆整个硬盘;它能够编辑任何一种文件类型的二进制内容(用十六进制显示)其磁盘编辑器可以编辑物理磁盘或逻辑磁盘的任意扇区,是手工恢复数据的首选工具软件。 首先要安装Winhex,安装完了就可以启动winhex了,启动画面如下:首先出现的是启动中心对话框。

pymol用法(教程二)

[转载]PyMOL用法(教程二) 基础Pymol命令 这里主要介绍一下Pymol的一些基本命令操作。就像Linux 一样,要想更好的操作Pymol,掌握一些常用的命令是必不可少的。 Pymol是区分大小写的,不过目前为止Pymol还是只用小写,所以记住,所有的命令都是使用小写字母的。 当你开始用Pymol来完成一个项目时,你也许想会让Pymol 自动保存你所有输入过的命令,以方便日后你再次读取并修改。这个可以通过创建一个log文件来达到,该文件的后缀名应为.pml,记住,Pymol像Linux一样支持Tab键命令补全: Pymol> log_open log-file-name.pml 如果你想终止记录,只需要键入: Pymol> log_close 好了,现在载入pdb文件(继续前用的pdb文件): Pymol> load 2vlo.pdb 现在Pymol就创建了一个叫2vlo的对象,你可以在内部GUI 窗口里面看见这个项目的名字。但是你也可以自己定义该项

目的名字(如test): Pymol> load 2vlo.pdb, test 下面说说如何来操作你新建的对象。 首先: Pymol> show representation Pymol> hide representation 其中representation可以为:cartoon, ribbon, dots, spheres, surface和mesh。 使用这2个命令可以让Pymol以不同的方式显示蛋白质结构。 例如当我们键入: Pymol> hide lines Pymol> show ribbon 我们将得到如下结果:也许你已经注意到结构中有2个一模一样的蛋白质分子,只是方向不同而已,那么如何让Pymol 只显示当中的一个分子呢?首先输入如下命令: Pymol> label all, chains

运用WinHex破解软件图解教程

例1:运用WinHex破解软件图解教程 一、首先安装软件!! 二、注册软件!!先添入假的注册信息!!点击注册! 三、出现“系统注册失败”对话框!! 四、不要关掉“系统注册失败”对话框,运行WinHex软件[WinHex 13.6 绿色破解版],下面有此软件的汉化版下载!

六、找到列表中的你安装的软件名称,然后点击进入,安装的软件下又出现一个列表,选择[整个内存],点击进入,稍等一下程序读取目前的动态内存中的数据,数据出来了。 七、选则[搜索]调出菜单,选择其中的第一项[搜索],在最上面的空白处输入先前添入假的注册信息!!

八、点OK开始搜索,搜到第一组同样的不要理会,按F3继续往下搜第二组,看能用的注册码就在这组号的下面。

九、复制找到的注册信息,填入到注册框内,点击注册,注册成功!! 大功告成,如果在熟练的情况下你很快就能完成这个过程!

例2:WINHEX内存真实注册码教程 【软件名称】秘书 【软件大小】2.66MB 【软件限制】这是一个共享软件 【注册类型】机器码+注册码 【破解工具】WINHEX 主程序:Insure.exe 【破解过程】 1.Winrar双击打开(不要解开一定要在winrar在打开Insure.exe) 关于壳这里就不需要了 2.出现注册对话框:我这里是5位机器码。也许有的机器是6位,机器码是不一样的。 这里我输入5位假码:88888 点击注册出现错误提示切记不要关闭对话框,因为下面是我们的WINHEX要登场了. 3.不关闭对话框的情况下,我们运行winhex: 选择“ tools--Open ram"出现的对话框就是让我们选择打开哪个程序的内存我们打开的是Insure.exe所以我们在这里就要选择Insure! 然后选择“Entire Memory” 4.选择“Entire Memory”出现的界面就是有关Insure这个线程的内存情况了.在这个界面我们看到上面一个“望远镜”的图标(也就是查看)我们点击它--出现的对话框中输入刚才的假码。(我的是88888)点击OK 5.出现的第一个不要理它,按现F3键(下一个)在这个假码的旁边也是这个假码,不要理它还是F3。在这里出现了数字78414这就是这个软件的真码,把它记下来,放到注册对话框试一下哈哈,果然成功了 6.如果你想使用这个软件那就可以把它解压出来,进行运行记住你的注册码。输入就可以了! 7.在WINHEX找真码的时候一定要有耐心,不过我相信都会成功的。这是我以前迈向解密软件的第一步。记得那是一个装柜的软件 图片附件: 1.JPG (2007-4-19 10:40, 82.99 K)

winhex使用教程

winhex使用教程 WinHex 教程WinHex WinHex 数据恢复分类:硬恢复和软恢复。所谓硬恢复就是硬盘出现物理性损伤,比如有盘体坏道、 电路板芯片烧毁、盘体异响,等故障,由此所导致的普通用户不容易取出里面数据,那么我们将 它修好,同时又保留里面的数据或后来恢复里面的数据,这些都叫数据恢复,只不过这些故障有容易的和困难的之分;所谓软恢复,就是硬盘本身没有物理损伤,而是由于人为或者病毒破坏所 造成的数据丢失(比如误格式化,误分区),那么这样的数据恢复就叫软恢复。 这里呢,我们主要介绍软恢复,因为硬恢复还需要购买一些工具设备(比如电烙Pc3000,铁,各种芯片、电路板),而且还需要懂一点点电路基础,我们这里所讲到的所有的知识,涉及 面广,层次深,既有数据结构原理,为我们手工准确恢复数据提供依据,又有各种数据恢复软件的使用方法及技巧,为我们快速恢复数据提供便利,而且所有软件均为网上下载,不需要我们投 资一分钱。 数据恢复的前提:数据不能被二次破坏、覆盖! 关于数码与码制:

关于二进制、十六进制、八进制它们之间的转换我不想多说,因为他对我们数据恢复来说帮助不大,而且很容易把我们绕晕。如果你感兴趣想多了解一些,可以到百度里面去搜一下,这 方面资料已经很多了,就不需要我再多说了。 数据恢复我们主要用十六进制编辑器:(数据恢复首选软件)WinHex 我们先了解一下数据结构: 下面是一个分了三个区的整个硬盘的数据结构 MBR C盘 EBR D盘 EBR E盘 ,即主引导纪录,位于整个硬盘的柱面磁道扇区,共占用了个扇区,但实MBR00163际只使用了个扇区(字节)。在总共字节的主引导记录中,又可分为三部分:1512512MBR第一部分:引导代码,占用了个字节;第二部分:分区表,占用了字节;第三部分:446645 ,结束标志,占用了两个字节。后面我们要说的用软件来恢复误分区,主要就是恢5AAWinHex 复第二部分:分区表。 引导代码的作用:就是让硬盘具备可以引导的功能。如果引导代码丢失,分区表还在,那 么这个硬盘作为从盘所有分区数据都还在,只是这个硬盘自己不能够用来启动进系统了。如果要 恢复引导代码,可以用下的命令:;这个命令只是用来恢复引导代码,不会DOSFDISK /MBR 引起分区改变,丢失数据。另外,也可以用工具软件,比如、等。DISKGENWINHEX

WinHex使用教程

一、Winhex的使用 二、用Winhex打开要修改的文件,显示如下界面: 任何一个存储在计算机上的文件都可以认为是由最基本的0和1组成的,Winhex便是将这些文件以二进制形式打开。不过显示的时候是十六进制,一位十六进制相当于四位二进制,两位十六进制相当于八位二进制即一个字节,每个字节即对应一个地址。 左边那一列是行标,上边那一行是列标,行标和列标便组成了地址。如6BFA3003这个地址,其行标便是6BFA3000,列标为3。 想要修改数值,直接键盘输入即可。 一个基本常识:对于有多位的十六进制数值而言,存储方式是低位在前,高位在后。如6e731f这么个值,存储方式便是1f 73 6e。 既然显示十六进制,那么自然存在一个十六进制和日常使用的十进制转化的问题。通常可以靠Windows的计算器来完成,点击Winhex工具栏的图标即可打开。在计算器的查看菜单里选择“科学型”,便有进制转换的功能。 其实Winhex自带的数据解释器也可以实现进制转换。(看不到数据解释器的,单击视图——显示——数据解释器)把光标定在某一地址,数据解释器里便能显示对应的十进制数值。在数据解释器里输入十进制值然后按回车,则那个地址的数值就会被改写成对应的十六进制。在“选项——数据解释器”里还能对数据解释器的显示内容作设置,比如翻译无符号数、浮点数等,这个有兴趣的自己试试。 地址定位 靠行标和列标来定位地址显然是愚蠢废力的。Winhex的工具栏上有个图标,点击显示如下界面:

此时直接在“新位置”里输入地址便可完成定位。 也可以定位相对地址。比如此时位置在某ATK首地址,要往上移1000h到达MOV首地址,那么在“新位置”里输入1000,“相对于”选择“当前位置(P)(返回至)”就行了。 同理,到了MOV首地址后又要往下移960h到达一方地址,则可以在“新位置”里输入960,“相对于”选择“当前位置(C)”。 “位置”菜单里还有个很实用的功能:标记位置和转到标记,快捷键分别是Ctri+I和Ctrl+K。这个功能就不用多解释了吧,我是经常用的。 定义选块 定义选块主要是用来导出特定数据或缩小搜索范围,定义完成之后可以在“位置”菜单里快速定位到选块头和选块尾。 这个操作很简单。在选块头右键点击,选择“选块开始”,选块尾右键点击,选择“选块结尾”就完成了。

最新pymol作图的一个实例

Pymol作图的实例 这是一个只是用鼠标操作的初步教程 Pdb文件3ODU.pdb 打开文件 pymol右侧 All指所有的对象,2ODU指刚才打开的文件,(sele)是选择的对象 按钮A:代表对这个对象的各种action, S:显示这个对象的某种样式, H:隐藏某种样式, L:显示某种label, C:显示的颜色 下面是操作过程: 点击all中的H,选择everything,隐藏所有 点击3ODU中的S,选择cartoon,以cartoon形式显示蛋白质 点击3ODU中的C,选择by ss,以二级结构分配颜色,选择 点击右下角的S,窗口上面出现蛋白质氨基酸序列,找到1164位ITD,是配体 点击选择ITD ,此时sele中就包含ITD这个残基,点击(sele)行的A,选 择rename selection,窗口中出现,更改sele 为IDT,点击(IDT)行的S选择sticks,点击C,选择by element,选择,,调 整窗口使此分子清楚显示。 寻找IDT与蛋白质相互作用的氢键: IDT行点击A 选择find,选择polar contacts,再根据需要选择,这里选择to other atoms in object ,分子显示窗口中出现几个黄色的虚线,IDT行下面出现了新的一行,这就是氢键的对象,点击这一行的C,选择 red red,把氢键显示为红色。 接着再显示跟IDT形成氢键的残基 点击3ODU行的S,选择lines,显示出所有残基的侧链,使用鼠标转动蛋白质寻找与IDT 以红色虚线相连的残基,分别点击选择这些残基。注意此时selecting要是

residures。选择的时候要细心。取消选择可以再次点击已选择的残基。使用上述的方法把选择的残基(sele)改名为s1。点击S1行的S选择sticks,C选择by elements,点击L选择residures显示出残基名称.在这个例子中发现其中有一个N含有3个氢键有两个可以找到与其连接的氨基酸残基,另一个找不到,这是因为这个氢键可能是与水分子形成的,水分子在pdb文件中只用一个O表示,sticks显示方式没有显示出来水分子,点击all行S选择nonbonded,此时就看到一个水与N形成氢键 ,点击分子空白处,然后点击选择这个水分子,更改它的名字为w。在all 行点击H,选择lines,在选择nonbonded,把这些显示方式去掉只留下cartoon。点击w行s 选择nb-spheres. 到目前为止已经差不多了 下面是一些细节的调整 残基名称位置的调整:点击右下角是3-button viewing 转变为3-button viewing editing,这样就可以编辑修改 pdb文件了,咱们修改的是label的位置。按住ctrl键点击窗口中的残基名称label,鼠标拖拽到适合的部位,是显示更清晰。 然后调整视角方向直到显示满意为止,这时就可以保存图片了,file>>save image as>>png

WinHex数据恢复教程笔记

WinHex数据恢复教程笔记 WinHex是在Windows下运行的十六进制编辑软件,此软件功能非常强大。 有完善的分区管理功能和文件管理功能,能自动分析分区链和文件簇链,能对硬盘进行不同方式不同程度的备份,甚至克隆整个硬盘; 它能够编辑任何一种文件类型的二进制内容(用十六进制显示)其磁盘编辑器可以编辑物理磁盘或逻辑磁盘的任意扇区,是手工恢复数据的首选工具软件。 数据恢复的前提:数据不能被二次破坏、覆盖! 数据恢复首选软件用十六进制编辑器:WinHex MBR、EBR是分区产生的。 MBR主引导记录大小是固定的,位于整个硬盘的0柱面0磁道1扇区。共占用了63个扇区,实际只使用了1个扇区,即硬盘第一扇区中的512字节。 DBR是分区引导扇区,是由FORMAT高级格式化命令写到该扇区的内容,DBR是由硬盘的MBR装载的程序段。DBR装入内存后,即开始执行该引导程序段,其主要功能是完成操作系统的自举并将控制权交给操作系统。每个分区都有引导扇区,但只有被设为活动分区才会被MBR装的DBR入内存运行 FAT16文件跳转指令EB 3C 90 FAT16 没有备份DBR FAT32文件跳转指令EB 58 90 DBR备份在第6扇区有第一扇区的备份。FAT表32扇区 NTFS文件跳转指令EB 52 90 DBR备份在最后一个扇区 ntfs格式没有FAT表。 04H 分区系统标志 当该值为00H时,表示此分区为不可识别的系统; 为04H时该分区为FAT16分区; 为05H或0FH该分区为扩展分区; 为0B时该分区为FAT32分区; F8H FFH FFH 0FH 开始的FAT表,(对于FAT16是以F8H FFH开始的),每个FAT项占32位(4个字节),FAT16的每个FAT项占16位(2个字节), 也就是说FAT和簇是一一对应的关系,对于FAT32的FAT来说每4个字节为1个FAT项. (对于FAT16的FAT每2个字节为一个FAT项) 512字节的MBR主引导记录又分为三部分: 1.主引导扇区里的主引导程序代码(boot loader),占446个字节; 2.硬盘分区表DPT(Disk Partition table),占64字节; 主分区表项1占16字节,447-461 每一个分区表项各占16个字节. 硬盘中分区有多少以及每一分区的大小都记在其中。 3.硬盘55AA有效结束标志magic number,占两个字节。 MBR被清零的话,硬盘将不能引导。 如果0号扇区被清零,硬盘分区将不被系统识别。提示未初始化。 备份MBR只要备份前512字节就可以了,包含分区表。 用WinHex软件来恢复误分区,主要就是恢复第二部分:分区表。 主引导程序代码(boot loader)的作用:就是让硬盘具备可以引导的功能。 如果引导代码丢失,分区表还在,那么这个硬盘作为从盘所有分区数据都还在,只是这个硬盘自己不能够用来启动进系统了。 如果要恢复引导代码,可以用DOS下的命令:FDISK /MBR;这个命令只是用来恢复引导代码,不会引起分区改变,丢失数据。也可以用工具软件,比如:DiskGenius、WinHex等。 EBR,也叫做扩展MBR(Extended MBR)。占63个扇区。因为主引导记录MBR最多只能描述4个分区项,如果一个硬盘上分多于4个区,就用EBR. EBR的结构和MBR的结构是一样的,所以在倒数第五行倒数第二个字节应该是00 01,并且前446个字节应该是0。 DBR的备份: 分区格式是FAT32的话,备份在分区的6扇区。 NTFS分区格式的话,在分区的最后一个扇区。

pymol 基本操作

简介&安装 Pymol是一个开放源码,由使用者赞助的分子三维结构显示软件,由Warren Lyford DeLano编写,并且由DeLano Scientific LLC负责商业发行。 Pymol被用来创作高品质的分子(特别是生物大分子如蛋白质)三维结构。据软件作者宣称,在所有正式发表的科学论文中的蛋白质结构图像中,有四分之一是使用Pymol来制作的。 Pymol名字的来源:“Py"表示该软件基于python这个计算机语言,“Mol”则是英文分子(molucule)的缩写,表示该软件用来显示分子结构。 由于实验需要,本人正在学习该软件,在这里把学习过程记录下来,希望对有需要的朋友有所帮助。今天先来说说安装吧. 自2006年8月1日起,DeLano Scientific 对事先编译好的PyMOL执行程序(包括beta版)采取限定下载的措施。目前,只有付费用户可以取得.不过源代码目前还是可以免费下载,供使用者编译。如果你和我一样,不想为此花钱的话: 1.如果你是Windows用户,首先下载Pymol的源代码。 然后安装CygWin,并且确保正确安装以下模块: ?C++ (gcc or g++ package name) ?Python ?OpenGL ?PNG 然后在源代码目录里面依次运行: 2.如果你是Linux用户,首先确保以下东东已安装: ?Python ?Pmw ?OpenGL driver(我用的是NVdia) ?libpng ?Subversion client(下载源代码需要) 然后下载Pymol的源代码 $ mkdir pymol—src $ svn co pymol-src 然后进入源代码目录 # cd pymol-src 开始依次编译 # python setup.py install # python setup2。py install

winhex脚本命令教程--中文版

winhex脚本命令教程--中文版<转> 2009-06-09 18:09 脚本命令适用的环境比较多。脚本文件中的注释以为双斜杠开头。脚本支持的最长255方是十六进制,文本字符串(甚至10进制数值)都可以作为参数,你可以使用引号强数。如果文本或者变量名中存在空格,则引号是必须的,在引号中的所有字符都被被识 当在winhex中使用数学表达式的时候,可以引用数学表达式,但是必须用括号括起来空格。同样可以在数学表达式中应用数字变量。 支持的操作有,加法(+),减法(-),乘法(*),整除(/),模除(%),逻辑运算以及XOR(^)。 以下是有效的数学表达式:(5*2+1), (MyVar1/(MyVar2+4)), or (-MyVar)。 以下是目前支持的脚本命令的详细描述以及使用实例。 Create "D:\My File.txt" 1000 创建一个1000字节的新文件,如果已经存在同名文件,则将其覆盖。 Open "D:\My File.txt" Open "D:\*.txt" 打开指定格式的文件,如果通配符为“?”则winhex会让用户选择要打开的文件。 Open C: Open D: 打开指定的逻辑驱动器。如果通配符为“:?”则winhex会让用户选择要打开的逻辑驱动器

Open 80h Open 81h Open 9Eh 打开指定的物理介质。软盘的为00h,硬盘与u盘为80h,光盘为9Eh。 可以增加第二个参数来设定文件或者介质的编辑模式(“in-place”或者“read-only”)CreateBackup 为活动文件的当前状态创建WHX备份。 CreateBackupEx 0 100000 650 true "F:\My backup.whx" 备份当前活动磁盘中从0扇区到100000扇区的数据。备份文件将自动分割成650M大输出文件的路径以及名称作为最后的参数写入。 如果备份文件不需要分割,则第三个参数的数值该为0即可。如果不启动压缩功能则将要自动分配文件名以及文件路径则最后的参数表示为“""”即可。 Goto 0x128 Goto MyVariable 将光标的位置移动到偏移量0x128位置(16进制表示)。同样也可以用数字变量(最动的位置。Move -100 将当前光标的位置向后移动100字节(16进制)。 Write "Test" Write 0x0D0A Write MyVariable

相关主题