- 博客(16)
- 收藏
- 关注
原创 A*算法求解八数码难题
初始状态:2 3 81 6 47 0 5目标状态:1 2 38 0 47 6 5提问:如何使用A*算法得到从初始状态到目标状态的搜索过程。代码如下:#include “pch.h”#include #include <stdlib.h>#include <conio.h>#include <math.h>void Copy_node(struct node *p1, struct node *p
2020-06-05 10:56:29
693
原创 简谈python正则表达式
这篇文章里,我会尽量用比较浅显易懂的语言和给位看官讨论关于python正则表达式的知识,我们首先来看看什么是正则表达式。正则:使用单个字符串描述、匹配一系列语法规则的字符串。正则表达式就是用于对一个字符串的检索和处理。简单来说,正则表达式是一种字符串,每一个经过定义的正则都是一个对象。这个字符串的特殊之处在于是用来在其他字符串中做匹配的。在python中,我们通过调用re模块中的相关函数来实现正...
2020-03-22 11:45:11
596
原创 numpy常用命令及其用法
NumPy是python中用于科学计算的基础模块,一般用于存储处理大型复杂的矩阵。再NumPy中可以存储任何类型的数据,这使得它具有非常强大的整合功能。现将该模块中常用函数及其用法归纳如下。我们把NumPy模块中常见的命令整合在了一个py文件当中,通过源代码可以看见各个函数的用法。通过运行结果可以看见各函数的作用。源代码如下:#新冠肺炎时期闲来无事时编写,躲家学习,为国贡献!import ...
2020-02-03 22:41:21
641
原创 计算机网络数据链路层:流量控制与可靠传输
为什么要建立可靠传输机制?主要有两个方面的考量。一是传送方的发送速度要与接收方的接受速度匹配,这样才不会引起丢失和冗余。二是考虑到一旦传输时发生错误,如何补救的问题。这里我们介绍三个协议:1、停止—等待协议。2、后退N帧协议。3、选择重传协议。一、停止—等待协议(以下简称“停等协议”)除了比特错,信道还可能出现因设备线路故障、病毒攻击、路由信息错误等原因引起的数据包(帧)丢失问题。(我们这一届...
2020-02-01 17:21:44
541
原创 计算机网络数据链路层:海明码的工作流程
在上一节我们讲到了数据链路层差错控制中用于检测的冗余编码,这一节我们来看看用于纠错的海明码。这一节我们主要用一个例子看看海明码是如何工作的。假如发送一段二进制信息码为101101,现加上海明码来用其纠错第一步:确定校验码位数r具体有多少位校验码取决于一个海明不等式: 2^r>=k+r+1其中k为二进制信息吗的位数。在这...
2020-01-21 12:19:48
724
原创 计算机网络数据链路层:检错编码
这一节的内容是围绕“错误”来进行讲解的。计算机链路通信中的错误主要是由噪声引起的。差错从来源上分为全局性差错和局部性差错。全局性差错是由计算机系统本身的电气特性引起的热噪声带来的,它在信道中固定存在而且固有,所以对于全局性差错的解决办法就是尽量的扩大信噪比,利用大量有效信息制造“人海战术”,将噪声对信息传输的干扰降到最低。局部性差错来自于外界的冲击、干扰形成的冲击噪声,这就需要利用编码技术来解决。...
2020-01-21 12:03:49
674
原创 计算机安全:基于口令的认证
在开始我们这一这篇文章的正题之前,请允许我聒噪几句计算机安全中,关于用户认证的一些基本概念。数字用户认证(以下简称“认证”),就是系统对于用户电子式提交的身份建立信任的过程。系统根据用户的身份判断其有无某种权限。认证的主要方法有四种,一个成熟安全的系统一般把它们组合起来,形成多因素认证:1、个人所知信息。2、个人所持物品(认证卡、电子钥匙等)。3、个人生理特征(指纹、脸部等)。4、个人行为特征(...
2020-01-19 18:29:42
4438
原创 简谈计算机攻击——手段与目标
计算机攻击主要目的就是对计算机安全造成破坏。所谓计算机安全,在国际标准化委员会的定义是”为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。简单来说就是防止、杜绝计算机硬、软件破坏,数据及其他信息差错、泄露。要做到这一点,计算机的相关安全工作要达成五个目标。1、机密性:信息访问和披露的限制。包括对个人信息的授权和保护。2、完整性:...
2020-01-08 16:17:53
1474
原创 c++实验:类的继承(图形实例)
实验步骤以及要求:一、设计一个立体图形类(CStereoShape类),并满足如下要求:1、 CStereoShape类有一个纯虚函数GetArea,能够获取立方体的表面积。2、CStereoShape类有一个纯虚函数GetVolum,能够获取立方体的体积;二、设计一个立方体类(CCube类),该类继承于CStereoShape类,功能如下: (1)CCube类有一个带参数的构造函数,...
2019-12-27 17:03:53
3167
原创 将阿拉伯数字转换成中文大写金额的形式
问题:编写控制台程序,用户输入阿拉伯数字的金额,系统自动转换成中文大写金额的形式输出。例如:输入458796;转换为:肆拾伍万捌仟柒佰玖拾陆。问题分析:既然是数字大小写转换,那么我们这样考虑问题:先最高考虑到千万级别。那么我们把这个数抽象成由个、十、百、千、万这么几个位组成。...
2019-11-16 23:40:22
2384
原创 渗透测试实战:利用漏洞提权(一)
在一系列的渗透测试中,我们主要是使用了kali Linux作为攻击端,使用Windows xp作为靶机。话不多说,现在开始实践。这次我们利用IE浏览器上的漏洞来对Windows xp进行提权(只要是为了拿到shell),本次利用漏洞为:ms10-002,是IE的一个经典漏洞(也被称为“极光”漏洞)。1.我们先在kali Linux中打开msf,在框架下搜索ms10-002的漏洞利用模块并选择。...
2019-10-14 21:30:45
1188
原创 欧美汽车油耗表达的转换
问题:要求用户输入自己车的油耗(可能是欧洲式也可能是美国式)。然后在这两种标准表达之间做转换,即欧洲式变成美国式,美国式变成欧洲式。欧洲标准:百公里油耗多少升。美国标准:一加仑跑多少英里。条件:100公里等于62.14英里,1加仑等于3.875升。算法及代码: #include "pch.h"#include <iostream>int main(){ using n...
2019-07-19 08:47:39
815
原创 数据结构——循环双链表的转置
我们实现的是一个带头结点的循环双链表,具体方法是设置两个工作指针p、q。p从第一个节点开始从头到尾进行遍历,而q从最后一个结点开始从未到头依次遍历。两个指针同时移动,每移动一次就进行一次数据元素的交换。核心代码如下:void d() //循环双链表的倒置{ List *p = head->next, *q = head->pr...
2019-07-10 18:07:12
810
2
原创 kali Linux的下载与安装
下载安装kali linux虚拟机几经波折,我的kali linux虚拟机安好了,现在分享一下安装过程,供像我这样初学渗透测试的新手参考。Kali Linux(以下简称kali)是一款用于数字取证的Linux操作系统,因为集成了许多主流的安全渗透软件(比如metasploit和nmap)而受到广大网络安全方面从业者的喜爱。Kali Linux是由Debian公司发布的,(也可以看成是back...
2019-05-05 10:53:10
36717
32
翻译 cs木马
如果你是个CS玩家,那你就要小心了!因为现存可访问的CS1.6服务器中,有39%是容易被黑客攻击的恶意服务器。一个网络安全研究团队Dr.Web已经给关闭了一些黑客的恶意游戏服务器,这些恶意游戏服务器可以通过cs玩家的游戏客户端,利用零日漏洞悄无声息的感染他们的电脑。据研究人员反映,CS1.6,一个二十多年的老游戏,存在多个应用补丁的远程执行代码,以及客户端的多个漏洞。用户一旦连接上恶意服务器,黑...
2019-04-26 16:54:51
1363
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人