decoy数据库,decode数据库

http://www.itjxue.com  2023-01-22 12:37  来源:未知  点击次数: 

请给出TCP connect()这个函数的所有参数及其解释?

所有参数及其解释如下:

-sT

TCP connect()扫描:这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。这项技术最大的优点是,你勿需root权限。任何UNIX用户都可以自由使用这个系统调用。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。

-sS

TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上有我们的操作系统内核自动完成的。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。

-sF -sF -sN

秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式:即使SYN扫描都无法确定的情况下使用。一些防火墙和包过滤软件能够对发送到被限制端口的SYN数据包进行监视,而且有些程序比如synlogger和courtney能够检测那些扫描。这些高级的扫描方式可以逃过这些干扰。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包(参考RFC 793第64页)。FIN扫描使用暴露的FIN数据包来探测,而圣诞树扫描打开数据包的FIN、URG和PUSH标志。不幸的是,微软决定完全忽略这个标准,另起炉灶。所以这种扫描方式对Windows95/NT无效。不过,从另外的角度讲,可以使用这种方式来分别两种不同的平台。如果使用这种扫描方式可以发现打开的端口,你就可以确定目标注意运行的不是Windows系统。如果使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用SYN扫描显示有打开的端口,你可以确定目标主机可能运行的是Windwos系统。现在这种方式没有什么太大的用处,因为nmap有内嵌的操作系统检测功能。还有其它几个系统使用和windows同样的处理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在应该抛弃数据包时,以上这些系统都会从打开的端口发出复位数据包。

-sP

ping扫描:有时你只是想知道此时网络上哪些主机正在运行。通过向你指定的网络内的每个IP地址发送ICMP echo请求数据包,nmap就可以完成这项任务。如果主机正在运行就会作出响应。不幸的是,一些站点例如:microsoft.com阻塞ICMP echo请求数据包。然而,在默认的情况下nmap也能够向80端口发送TCP ack包,如果你收到一个RST包,就表示主机正在运行。nmap使用的第三种技术是:发送一个SYN包,然后等待一个RST或者SYN/ACK包。对于非root用户,nmap使用connect()方法。

在默认的情况下(root用户),nmap并行使用ICMP和ACK技术。

注意,nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。如果你只是想知道目标主机是否运行,而不想进行其它扫描,才会用到这个选项。

-sU

UDP扫描:如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用这种扫描方法。nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的。

有些人可能会想UDP扫描是没有什么意思的。但是,我经常会想到最近出现的solaris rpcbind缺陷。rpcbind隐藏在一个未公开的UDP端口上,这个端口号大于32770。所以即使端口111(portmap的众所周知端口号)被防火墙阻塞有关系。但是你能发现大于30000的哪个端口上有程序正在监听吗?使用UDP扫描就能!cDc Back Orifice的后门程序就隐藏在Windows主机的一个可配置的UDP端口中。不考虑一些通常的安全缺陷,一些服务例如:snmp、tftp、NFS使用UDP协议。不幸的是,UDP扫描有时非常缓慢,因为大多数主机限制ICMP错误信息的比例(在RFC1812中的建议)。例如,在Linux内核中(在net/ipv4/icmp.h文件中)限制每4秒钟只能出现80条目标不可达的ICMP消息,如果超过这个比例,就会给1/4秒钟的处罚。solaris的限制更加严格,每秒钟只允许出现大约2条ICMP不可达消息,这样,使扫描更加缓慢。nmap会检测这个限制的比例,减缓发送速度,而不是发送大量的将被目标主机丢弃的无用数据包。

不过Micro$oft忽略了RFC1812的这个建议,不对这个比例做任何的限制。所以我们可以能够快速扫描运行Win95/NT的主机上的所有65K个端口。

-sA

ACK扫描:这项高级的扫描方法通常用来穿过防火墙的规则集。通常情况下,这有助于确定一个防火墙是功能比较完善的或者是一个简单的包过滤程序,只是阻塞进入的SYN包。

这种扫描是向特定的端口发送ACK包(使用随机的应答/序列号)。如果返回一个RST包,这个端口就标记为unfiltered状态。如果什么都没有返回,或者返回一个不可达ICMP消息,这个端口就归入filtered类。注意,nmap通常不输出unfiltered的端口,所以在输出中通常不显示所有被探测的端口。显然,这种扫描方式不能找出处于打开状态的端口。

-sW

对滑动窗口的扫描:这项高级扫描技术非常类似于ACK扫描,除了它有时可以检测到处于打开状态的端口,因为滑动窗口的大小是不规则的,有些操作系统可以报告其大小。这些系统至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64 UNIX、DG/UX、OpenVMS、Digital UNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS 4.x、Ultrix、VAX、VXWORKS。从nmap-hackers邮件3列表的文档中可以得到完整的列表。

-sR

RPC扫描。这种方法和nmap的其它不同的端口扫描方法结合使用。选择所有处于打开状态的端口向它们发出SunRPC程序的NULL命令,以确定它们是否是RPC端口,如果是,就确定是哪种软件及其版本号。因此你能够获得防火墙的一些信息。诱饵扫描现在还不能和RPC扫描结合使用。

-b

FTP反弹攻击(bounce attack):FTP协议(RFC 959)有一个很有意思的特征,它支持代理FTP连接。也就是说,我能够从evil.com连接到FTP服务器target.com,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件!1985年,RFC959完成时,这个特征就能很好地工作了。然而,在今天的Internet中,我们不能让人们劫持FTP服务器,让它向Internet上的任意节点发送数据。如同Hobbit在1995年写的文章中所说的,这个协议"能够用来做投递虚拟的不可达邮件和新闻,进入各种站点的服务器,填满硬盘,跳过防火墙,以及其它的骚扰活动,而且很难进行追踪"。我们可以使用这个特征,在一台代理FTP服务器扫描TCP端口。因此,你需要连接到防火墙后面的一台FTP服务器,接着进行端口扫描。如果在这台FTP服务器中有可读写的目录,你还可以向目标端口任意发送数据(不过nmap不能为你做这些)。

传递给-b功能选项的参数是你要作为代理的FTP服务器。语法格式为:

-b username:password@server:port。

除了server以外,其余都是可选的。如果你想知道什么服务器有这种缺陷,可以参考我在Phrack 51发表的文章。还可以在nmap的站点得到这篇文章的最新版本。

4.2 通用选项

这些内容不是必需的,但是很有用。

-P0

在扫描之前,不必ping主机。有些网络的防火墙不允许ICMP echo请求穿过,使用这个选项可以对这些网络进行扫描。microsoft.com就是一个例子,因此在扫描这个站点时,你应该一直使用-P0或者-PT 80选项。

-PT

扫描之前,使用TCP ping确定哪些主机正在运行。nmap不是通过发送ICMP echo请求包然后等待响应来实现这种功能,而是向目标网络(或者单一主机)发出TCP ACK包然后等待回应。如果主机正在运行就会返回RST包。只有在目标网络/主机阻塞了ping包,而仍旧允许你对其进行扫描时,这个选项才有效。对于非root用户,我们使用connect()系统调用来实现这项功能。使用-PT 来设定目标端口。默认的端口号是80,因为这个端口通常不会被过滤。

-PS

对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包(或者一个SYN/ACK包)。

-PI

设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。使用这个选项让nmap发现正在运行的主机的同时,nmap也会对你的直接子网广播地址进行观察。直接子网广播地址一些外部可达的IP地址,把外部的包转换为一个内向的IP广播包,向一个计算机子网发送。这些IP广播包应该删除,因为会造成拒绝服务攻击(例如smurf)。

-PB

这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。

-O

这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志。换句话说,nmap使用一些技术检测目标主机操作系统网络协议栈的特征。nmap使用这些信息建立远程主机的指纹特征,把它和已知的操作系统指纹特征数据库做比较,就可以知道目标主机操作系统的类型。

-I

这个选项打开nmap的反向标志扫描功能。Dave Goldsmith 1996年向bugtap发出的邮件注意到这个协议,ident协议(rfc 1413)允许使用TCP连接给出任何进程拥有者的用户名,即使这个进程并没有初始化连接。例如,你可以连接到HTTP端口,接着使用identd确定这个服务器是否由root用户运行。这种扫描只能在同目标端口建立完全的TCP连接时(例如:-sT扫描选项)才能成功。使用-I选项是,远程主机的identd精灵进程就会查询在每个打开的端口上监听的进程的拥有者。显然,如果远程主机没有运行identd程序,这种扫描方法无效。

-f

这个选项使nmap使用碎片IP数据包发送SYN、FIN、XMAS、NULL。使用碎片数据包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。不过,要慎重使用这个选项!有些程序在处理这些碎片包时会有麻烦,我最喜欢的嗅探器在接受到碎片包的头36个字节时,就会发生segmentation faulted。因此,在nmap中使用了24个字节的碎片数据包。虽然包过滤器和防火墙不能防这种方法,但是有很多网络出于性能上的考虑,禁止数据包的分片。

注意这个选项不能在所有的平台上使用。它在Linux、FreeBSD、OpenBSD以及其它一些UNIX系统能够很好工作。

-v

冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。使用这个选项,你可以得到事半功倍的效果。使用-d选项可以得到更加详细的信息。

-h

快速参考选项。

-oN

把扫描结果重定向到一个可读的文件logfilename中。

-oM

把扫描结果重定向到logfilename文件中,这个文件使用主机可以解析的语法。你可以使用-oM -来代替logfilename,这样输出就被重定向到标准输出stdout。在这种情况下,正常的输出将被覆盖,错误信息荏苒可以输出到标准错误stderr。要注意,如果同时使用了-v选项,在屏幕上会打印出其它的信息。

-oS thIs l0gz th3 r3suLtS of YouR ScanZ iN a s| THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument -

(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!! 莫名其妙,下面是我猜着翻译的,相形字?

把扫描结果重定向到一个文件logfilename中,这个文件使用一种"黑客方言"的语法形式(作者开的玩笑?)。同样,使用-oS -就会把结果重定向到标准输出上。

-resume

某个网络扫描可能由于control-C或者网络损失等原因被中断,使用这个选项可以使扫描接着以前的扫描进行。logfilename是被取消扫描的日志文件,它必须是可读形式或者机器可以解析的形式。而且接着进行的扫描不能增加新的选项,只能使用与被中断的扫描相同的选项。nmap会接着日志文件中的最后一次成功扫描进行新的扫描。

-iL

从inputfilename文件中读取扫描的目标。在这个文件中要有一个主机或者网络的列表,由空格键、制表键或者回车键作为分割符。如果使用-iL -,nmap就会从标准输入stdin读取主机名字。你可以从指定目标一节得到更加详细的信息。

-iR

让nmap自己随机挑选主机进行扫描。

-p

这个选项让你选择要进行扫描的端口号的范围。例如,-p 23表示:只扫描目标主机的23号端口。-p 20-30,139,60000-表示:扫描20到30号端口,139号端口以及所有大于60000的端口。在默认情况下,nmap扫描从1到1024号以及nmap-services文件(如果使用RPM软件包,一般在/usr/share/nmap/目录中)中定义的端口列表。

-F

快速扫描模式,只扫描在nmap-services文件中列出的端口。显然比扫描所有65535个端口要快。

-D

使用诱饵扫描方法对目标网络/主机进行扫描。如果nmap使用这种方法对目标网络进行扫描,那么从目标主机/网络的角度来看,扫描就象从其它主机(decoy1,等)发出的。从而,即使目标主机的IDS(入侵检测系统)对端口扫描发出报警,它们也不可能知道哪个是真正发起扫描的地址,哪个是无辜的。这种扫描方法可以有效地对付例如路由跟踪、response-dropping等积极的防御机制,能够很好地隐藏你的IP地址。

每个诱饵主机名使用逗号分割开,你也可以使用ME选项,它代表你自己的主机,和诱饵主机名混杂在一起。如果你把ME放在第六或者更靠后的位置,一些端口扫描检测软件几乎根本不会显示你的IP地址。如果你不使用ME选项,nmap会把你的IP地址随机夹杂在诱饵主机之中。

注意:你用来作为诱饵的主机应该正在运行或者你只是偶尔向目标发送SYN数据包。很显然,如果在网络上只有一台主机运行,目标将很轻松就会确定是哪台主机进行的扫描。或许,你还要直接使用诱饵的IP地址而不是其域名,这样诱饵网络的域名服务器的日志上就不会留下关于你的记录。

还要注意:一些愚蠢的端口扫描检测软件会拒绝路由试图进行端口扫描的主机。因而,你需要让目标主机和一些诱饵断开连接。如果诱饵是目标主机的网关或者就是其自己时,会给目标主机造成很大问题。所以你需要慎重使用这个选项。

诱饵扫描既可以在起始的ping扫描也可以在真正的扫描状态下使用。它也可以和-O选项组合使用。

使用太多的诱饵扫描能够减缓你的扫描速度甚至可能造成扫描结果不正确。同时,有些ISP会把你的欺骗包过滤掉。虽然现在大多数的ISP不会对此进行限制。

-S

在一些情况下,nmap可能无法确定你的源地址(nmap会告诉你)。在这种情况下,可以使用这个选项给出你的IP地址。

在欺骗扫描时,也使用这个选项。使用这个选项可以让目标认为是其它的主机对自己进行扫描。

-e

告诉nmap使用哪个接口发送和接受数据包。nmap能够自动对此接口进行检测,如果无效就会告诉你。

-g

设置扫描的源端口。一些天真的防火墙和包过滤器的规则集允许源端口为DNS(53)或者FTP-DATA(20)的包通过和实现连接。显然,如果攻击者把源端口修改为20或者53,就可以摧毁防火墙的防护。在使用UDP扫描时,先使用53号端口;使用TCP扫描时,先使用20号端口。注意只有在能够使用这个端口进行扫描时,nmap才会使用这个端口。例如,如果你无法进行TCP扫描,nmap会自动改变源端口,即使你使用了-g选项。

对于一些扫描,使用这个选项会造成性能上的微小损失,因为我有时会保存关于特定源端口的一些有用的信息。

-r

告诉nmap不要打乱被扫描端口的顺序。

--randomize_hosts

使nmap在扫描之前,打乱每组扫描中的主机顺序,nmap每组可以扫描最多2048台主机。这样,可以使扫描更不容易被网络监视器发现,尤其和--scan_delay 选项组合使用,更能有效避免被发现。

-M

设置进行TCP connect()扫描时,最多使用多少个套接字进行并行的扫描。使用这个选项可以降低扫描速度,避免远程目标宕机。

如何选decoy set,做虚拟筛选

建议你看一下美国Chemdiv工厂的,他们家抗肿瘤化合物的模型很全,具体介绍如下,希望可以给你带来帮助:

Oncology-Related Chemical Libraries constitute one of the most important directions of development at ChemDiv. Carefully designed focused or target-biased libraries are comprehensive and cost effective approaches toward development of existing programs and design of new programs in this area. Multiple design tools and approaches have been implemented in order to create the library sets. Starting with a broad analysis of the existing oncology "targetscape" and following with various chemoinformatic tools for selection of specific libraries (ligand hopping, flexible docking, pharmacophore search, etc.), ChemDiv is offering more than 30 different chemical libraries with a variety of new scaffolds to choose from.

Topscience(陶素生化)作为美国Chemdiv在中国的一级代理商,提供的产品涉及到高通量筛选各流程领域的筛选化合物库,HTS机器人专用耗材以及组合化学中的Fragment,building block,在北美和欧洲,我们的专业服务帮助科学家们更加专注在科研上的专注度。

相应的子集库如下,你可以看看有没有你正在构建的模型所需要的。

Some of the Libraries Include:

Modulators of proliferation and differentiators of stem cells

HSP90

Akt Kinase library

Apoptosis library

Signaling and developmental pathway modulators

Aurora A/B Kinase library

BCL2/MCL1 library

c-Met Kinase library

Chemokine library

EphB4 inhibitors library

GSK3b library

HDAC library

IGF-1R library

Methyltransferase inhibitors library

MK2 inhibitors library

p2x7 focused library

PDZ library

Phosphatases library

pI3 Kinase library

RAR library

Secretase library

Serine/Cysteine Proteases inhibitors library

Steroids/steroid-like library

Sulfotransferase inhibitors library

GPCR platform set

Ion Channels platform set

Kinases platform set

Peptidomimetics

Natural-like

参考基因组序列名GRCh38,hg38,GRCh37,hg19怎么区分

GRCH37,b37和hs37d5: 可以将hs37d5理解为b37的升级版,b37为GRCH37的升级版。b37在GRCH37的基础上进行命名和坐标系统规范,包括线粒体和GL开头的一些没有定位到基因组的序列;

hs37d5在b37基础上增加了一条病毒序列(疱疹病毒),一条decoy序列(hs37d5,来自BAC或者质粒克隆等,没有具体的变异检测的作用,但是能增加比对率,以及提升正确的比对率),并且在Y染色体上把X,Y染色体的同源区mark 成了N。

hg19与hs37d5的坐标系统一样,1-X,Y染色体碱基信息一模一样。线粒体有差别(版本不一样,hs37d5用的是修正版的NC_012920,而hg19是老版NC_001807),建议使用NC_012920(也有基于hg19更新线粒体信息的hg19基因组)。

扩展资料:

GSDB数据库中条目的格式与GenBank中的基本一致,主要区别是GSDB数据库中增加了GSDBID识别符。GSDB数据库可以通过万维网查询,也可以使用服务器-客户机关系数据库方式查询。无论用哪种方法,熟悉数据库结构化查询语言SQL,对更好地使用GSDB数据库会有所帮助。

该数据库采用服务器-客户机关系数据库模式,大规模测序机构可以通过计算机网络向服务器提交数据,并在发送之前对数据进行检查,以确保数据的质量。

参考资料来源:百度百科-基因组序列

冰球里int是什么意思

2-man advantage多两人的优势

见five on three

2-on-1 前场二打一

见 odd man rush

3-on-1前场三打一

见 odd man rush

500

即.500,50%经常用来指球队的战绩获胜场数和常规时间内失利场数相近

5-on-3 五打三

见 five on three

5-on-5 五对五

见full strength

A

Attacking zone攻区

对手的后场,即指蓝线到对方底板的区域

B

Backhand反手

使用杆头的反面射门或传球

Backchecking回守区阻截

应对对手的进攻快速回到本方的守区

Blocker

守门员持棍手所穿戴得长方形板状护具(盾牌侧)

?

Blueline蓝线

区分攻区守区和中场的线

Boarding板墙挤贴

向界墙猛烈冲撞,一般会有一个小罚

Body checking 身体冲撞

使用臀部或者躯干将对手撞向板墙或者冰面(还有Hip check 臀击)

Breakaway单刀突破

当一个球员控球前进,在他和对方球门线间除了门将外没有其他防守球员

Butterfly

一种门将的防守动作,双膝跪地,尽量舒展双腿用腿板覆盖球门的下方两侧

Butt-ending杆柄杵人

用球杆尾端猛戳对手,一般判罚下场两个两分钟或者更重

C

Cage

于头盔前端用于保护面部的金属网罩

?

Catcher or Catching glove 手套

守门员戴的内有网兜的手套,同握球杆的相对(手套侧)

?

Centre or Center中锋

一个前锋的位置,主要负责冰场的中路

Change on the fly即时换人

在比赛仍在进行时换人

Charging 非法冲撞

通过一段距离的加速滑行来实施冲撞的行为,或者双脚离地实施冲撞,一般小罚两分钟

Check to the head头部冲撞

一种针对头部的冲撞,在NHL,这种冲撞如果是从侧面或者盲区来实施的会被判罚大罚5分钟或者驱逐出场;在其他联盟或者组织,任何针对头部的冲撞都会判小罚或者大罚,通常会伴随一个行为不当或者驱逐出场的判罚

Checking from behind 背后撞人

从对手的后方在他没有意识到的情况下实施的冲撞,会有判罚

Cherry picking

当一名球员待在对方守区附近等候一个长传来获得单刀的机会的情况

Clipping扑倒绊人

从膝盖以下冲撞对手,会有判罚

Coincidental penalties

当双方同时做了相等严重程度的犯规时出现的状况,通常出现于同一件小事故下

Crashing the net直冲球门

球员头部在前,全速冲撞向球门或者守门员区域或者守门员,也被称为Crashing the crease(冲向门区)

Crease

见goal crease或者referee’s crease 门区或者裁判区

Cross-checking横杆推档

双手持球杆,用球杆敲击对手的行为,会有判罚

D

Defending zone守区

守方的区域,从守方蓝线到底板的区域

Deke 拉杆过人

当一名球员通过对于球或者自己身体的控制,将对方球员晃得失去位置是自己得以晃过对手的动作。这个词最初源于decoy这个词,意为诱骗诱捕

Delay of game拖延比赛

故意的动作导致比赛中断。球员会被判小罚两分钟

Delayed offside 延迟越位

当有进攻球员在冰球进入进攻区域前提前进入进攻区,但还没有进攻球员碰到球,这个行为是属于越位但裁判的哨声不会立刻响起,因此出现延迟越位,当越位球队的所有进攻球员重新离开他们的进攻区进入中区时,边线裁判会取消越位判罚。而当进攻球员在没有全部退出他们的进攻区域前就有队员碰到了球,那么哨声会响起判罚越位。

Delayed penalty 延迟判罚

当一个犯规被判罚时,裁判会举起他的手表示有人受到了判罚,但如果犯规者所在球队没有控制球,哨声不会响起直到他们有人碰到球

Delayed whistle延迟吹哨

延迟吹哨,经常出现在延迟越位或者延迟判罚上

Dive假摔

当有球员故意夸大身体接触的效果以使裁判对对方的球员进行判罚的行为,当有时假摔的球员反而会得到一个违体犯规的判罚。

Drop pass留球

一名球员从自己的身后将球留给队友

Dump and chase 抛球逐球

一种进攻手段,将球直接打过对手蓝线落在角落使本方球员可以去争抢。这样的策略可以快速使本方球员进入进攻区

E

Elbowing 非法肘击

架起肘关节来撞击对手的行为,会有判罚

Empty net goal空门球

当对方的门将不在冰面上时进的球

Enforcer

为了保护自己受到严重犯规的队友而冲上去和对方的球员尤其犯规球员打架的球员

Extra attacker额外攻击手

替换门将而登场的进攻球员

F

Faceoff争球

当用以在比赛的每节开始或者中断后重新开始的方法,两队的球员相对站住位置,两队各自出一名球员在争球区内当裁判扔下冰球后用球杆去争夺冰球

Faceoff spot争球点

场上的九个用颜色标出的用以争球的圆形区域,攻区守区各有两个,中区的四个角落附近各有一个,以及中场正中一个

Fighting 打架

两名甚至更多球员互殴,在许多其他联盟一个大罚5分钟还有比赛违例会被吹罚

Fight strap

一种在球衣下环状的用以固定球衣的带子使球员在打架时球衣不会被对方球员拉起来蒙住头部

Five on three五打三

同样被叫做 two-man advantage,当有一方有两名球员被关进受罚室时,使对手有五名滑行者对抗这边三名滑行者

Five on five五对五

见full strength

Five-hole 第五洞

门将双腿间的空间

Forechecking逼抢

在进攻区的撞击,来使本方获得对球的控制来创造进球机会

Freezing the puck将球挤至边墙

将球挤至边墙使之无法移动,比赛被迫暂停的行为

Full strength

当两队都有五名滑行者和一名门将在场上的情况

G

Game Misconduct恶意犯规

导致球员被驱逐出场的判罚。为了统计方便,球员被驱逐出场在判罚时间以10分钟或者20分钟计

Garbage goal垃圾进球

一个不需要太多技巧就能进得球,许多如在球门正前方而且守门员还不在位置的进球,Phil Esposito和Wayne Gretzky都有擅进垃圾球的名声

Goal进球

当球的整体越过球门线则判定为进球

Goal crease球门区

从球门线到球门前的区域,通常是半圆,而且往往被涂成不同的颜色

Goal judge打进球信号的官员

一个冰场下的官员,给进球做信号,经常是打开球门后的红色进球灯

Goal line球门线

球门线,当球整体越过这条线才会被判定进球

Goon

见Enforcer

Gordie Howe hat trick Gordie Howe帽子戏法

是指一名球员在单场比赛里取得一个进球、一个助攻和一次打架。而Natural Gordie Howe hat trick是指球员在单节内做出这三件事

Grinder

指缺乏进攻能力的但是努力善于用身体冲撞为球队作贡献的球员

Gross Misconduct 严重恶意犯规

严重的恶意犯规。已不用

潜艇鱼雷战的游戏介绍与攻略

从首页按下PLAY开始游戏,然后是选择难易度。

接下来是选择本艇尺寸,尺寸越小则速度越快,但是潜艇空间小,武器库小;尺寸越大速度越慢,但是潜艇空间大,武器库大。然后是动力选择,其中核子动力的声音最大,容易被敌方潜艇发觉,但是不会消耗电力;柴电式动力需要浮上水面充电,声音小;电池式的水下就可以充电,但需要消耗氧气,没有声音。接着是螺旋桨的选择,其噪音跟效率(速度)成反比,越贵的越安静但是效率(速度)也越差。之后为外部装备,气泡放出装置(开启后大幅度加快潜艇行驶速度);高分子液体放出(开启后能一定程度上逃脱鱼雷追踪);加装无反射装甲,中远距离不会被敌方的PING发觉,增加防御,但会增加重量减低速度;尾舵改良(加快转弯速度)。最后是武器库鱼雷选择,有MK48重型鱼雷(威力大,射程远,但是武器库占用率大,近距离引爆本舰会受伤),MK46轻型鱼雷(威力小,射程近,但是武器库占用率小,近距离引爆本舰不会受伤)与DECOY诱饵(发射后模仿潜艇运动,用来引诱被动鱼雷,对舰无威力,没有弹头,无法强制引爆)。建议主要选择MK48鱼雷,2发MK46鱼雷,2发DECOY诱导鱼雷(MK48在远距离上有可靠性,MK46在近距离连发威力不亚于MK48,DECOY用来诱导被动鱼雷)。决定好之后就准备出发啦,按下SORTIE出击! 旁边有SAVE可以把资料存档以便以后继续存档。(如果你想买最好,最多的装备但又苦于钱不够的话,你可以试试这个方法:先买最贵的那个潜艇,卖掉,再买再卖,重复N遍后,你会发现你的钱增加了不少)

(责任编辑:IT教学网)

更多

推荐word文章