自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 如何制作一个体温收集表

5、 上述步骤excel也是可以实现的,用腾讯文档的原因是因为它还可以分享出去多人在线编辑,而excel只是本地使用。2、 将它关闭 登陆QQ 用腾讯文档打开它(或者电脑上直接由腾讯文档的朋友可以直接打开腾讯文档,登陆QQ打开主要是针对没下载腾讯文档的同学)iv. 因为正常体温是在36~37之间的,所以我们输入最大值和最小值之后,在括号外面再除以10,然后回车,不要点其他的格子,直接回车。选中这两个格子,右下角有个可以拖拽的标志,往下拉,拉到你需要的数量(这里使用20个)v. 然后在选中这个格子往下拉。

2022-09-10 15:39:43 971

原创 嵌入式 窗口看门狗实验

(1) main.c(2) wwdg.c。

2022-09-09 15:51:24 562

原创 嵌入式 独立看门狗实验

(1) 为什么需要看门狗?在MCU微型计算机系统中,MCU运行程序很容易受到外界电磁场的干扰,从而造成程序运行错误甚至发生跑飞现象,从而陷入死循环,程序的正常运行被打乱,从而造成不可预料的严重后果,于是人们就设计了一款用于实时监测计算机运行状态的芯片,我们就将其称为“看门狗”。(2) 看门狗的作用看门狗在我们程序正常工作的时候是不工作的,也就是说他根本没有任何作用,只有在单片机发生程序跑飞现象的时候看门狗才会产生一个复位脉冲强制单片机复位,从而使单片机正常运行。

2022-09-09 15:49:02 1726

原创 嵌入式 按键输入实验(修改版)

开发板上有4个按键:key0,key1,key2和wk_up,分别接在PE4,PE3,PE2和PA0上:KEY0、 KEY1 和 KEY2 是低电平有效,而 WK_UP 是高电平有效,接下来就是新建key.c和key.h导入工程了:(1)key.c:(2)key.h:

2022-09-09 15:47:23 2693

原创 嵌入式 跑马灯实验(修改版)

(1)首先,找到test工程,在该工程文件夹下面新建一个HARDWARE的文件夹,用来存储以后 与硬件相关的代码。然后在HARDWARE文件夹下新建一个LED文件夹,用来存放与LED相关的代码。(2)然后我们打开 USER 文件夹下的 test.uvproj 工程,新建一个C文件,然后保存在HARDWARE→LED 文件夹下面,保存为 led.c。选AHB1中的参数时定位到AHB1函数中去,然后在函数中发现assert_param函数,我们可以在此函数中发现参数的具体位置,如下图所示:(双击,跳过去)

2022-09-09 15:45:56 2512

原创 嵌入式 定时器/定时器中断实验

STM32有三种定时器:基本定时器,通用定时器,高级定时器基本定时器:TIM1、TIM8(总线APB1)。拥有定时中断、主模式触发DAC的功能。通用定时器:TIM6、TIM7(总线APB1)拥有基本定时器全部功能,并额外具有内外时钟源选择、输入捕获、输出比较、编码器接口、主从触发模式等功能。高级定时器:TIM2、TIM3、TIM4、TIM5(总线APB2)拥有通用定时器全部功能,并额外具有重复计数器、死区生成、互补输出、刹车输入等功能。

2022-09-09 15:42:11 2810

原创 嵌入式 按键程序

1、 在初始化的函数中,将模式改为输入下拉2、 在main函数中进行接口电平判断时,按下按键应该是电平为1注意:大板子的LED灯,需要在led.h中进行宏定义 #define LED0 PBout(5)大板子的图:

2022-09-09 15:34:17 767

原创 嵌入式 函数

1、 函数声明:一般放在头文件中,告诉系统有那么一个函数可以使用。2、 函数定义:实现了一个功能3、 函数调用:使用这个功能所有的工程:.c添加到工程中,是在对应的工程文件夹下,右击工程文件夹,点击Manage Project啥的.h的路径,使用魔术棒,C/C++,path啥的,将头文件所在的文件夹路径添加进去。

2022-09-09 15:31:48 923

原创 嵌入式 新建基于固件库的MDK5工程模板

1、 在目录下建立一个名为Template的文件夹2、 打开软件,new一个新的project3、 在刚才建立的Template文件夹下建立一个USER文件夹(放代码工程文件),然后保存4、 然后会弹出一个选择CPU的界面,我们选择STM32F103ZE,然后点击“OK”。下面还有一个不知道是什么的界面(有绿色的东西),不用管,也点击“OK”即可。5、 此时切换到USER目录,可以看到目录下有五个东西,Template.uvprojx是工程文件,非常关键,不能删除!!!但是Listings和Obje

2022-09-09 15:27:57 1250 2

原创 嵌入式 上拉/下拉电路的区分 烧录跑马灯程序

9、 如若编译失败,可能是下载的文件有问题,选择led.c文件,把弟13行的GPIOB改成GPIOC。7、 然后开始编译(绿色进度条全满即成功,注意,电源线也要一并插上,不然板子没电无法进行编译)10、 重新编译,然后烧录即可(注意:重新烧录需要把电源线拔了再插!5、 选择工程文件(一定是.hex工程文件,在总文件夹下的OBJ里)反之,原来是低电压,按下之后,接地的变高,是下拉。原始是高电压,按下之后,接地的变低,是上拉。1、 打开程序,编译一下, 没有报错即可。6、 选择这三个,一定不能搞错。

2022-09-09 15:14:40 598

原创 计算机三级 网络技术 大题第一题 答题技巧分享

最近在准备计算机三级网络技术考试,一边刷题,一边看了一些大佬的答题技巧分享,感觉挺有用的,就自己总结了一下给大家分享一下。然后,把IP地址转化为二进制,并在子网掩码中1和0分界线的相同位置划一道线。线之前就是网络位,之后是主机位。拿到题目的第一步,先把子网掩码转化为二进制的形式,并在1和0的分界线处画一道线将他们分开。受限广播地址:32位全1的IP(是固定不变的)直接广播地址:网络位不变,主机位全1。主机号:网络位全0,主机位不变。...

2022-08-31 11:51:35 996

原创 网络安全检测与防范 测试题(五)

问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27

2022-06-24 11:00:05 4957 1

原创 网络安全检测与防范 测试题(四)

问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27

2022-06-24 10:56:41 4648

原创 网络安全检测与防范 练习题(三)

问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27

2022-06-24 10:52:47 2134

原创 网络安全检测与防范 测试题(二)

问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27

2022-06-24 10:48:21 4260

原创 网络安全检测与防范 测试题(一)

问题 11 分问题 21 分问题 31 分问题 41 分问题 51 分问题 61 分问题 71 分问题 81 分问题 91 分问题 101 分问题 111 分问题 121 分问题 131 分问题 141 分问题 151 分问题 161 分问题 171 分问题 181 分问题 191 分问题 201 分问题 211 分问题 221 分问题 231 分问题 241 分问题 251 分问题 261 分问题 27

2022-06-24 10:43:15 1953

原创 TCP/IP 测试题(五)

401、在 JAVA 中,LinkedList 类和 ArrayList 类同属于集合框架类,下列选项中的方法哪个是LinkedList 类有而 ArrayList 类没有的。( )A. add(Object o) B. add(int index,Object o) C. remove(Object o) D. removeLast()402、下列有关事件监听器的描述正确的是( )。A.多个监听器可以被附加到一个组件 B.只有一个监听器可以被附加到一个组件上C.一个监听器只能接受一个组件产生的事

2022-06-23 15:39:53 1252

原创 TCP/IP 测试题(四)

301、对于同一消息,对象可以产生不同的行为,这称为类的什么特性?( )A.继承性 B.封装性 C.多态性 D.抽象性302、用来引入包语句的关键词是:( )A.import B.abstract C.package D.extends303、小程序,当离开包含Applet的主页后又再返回时将调用( )方法。A.start( ) B.init( ) C.destroy( ) D.stop( )304、下列对Java中的继承描述错误的说法是

2022-06-23 15:35:50 418

原创 TCP/IP 测试题(三)

201、下列关于数组最值的描述中,错误的是( )A.要想求数组的最值必须先定义一个数组B.在求数组最值时,初始时一定要将数组中的第一个元素的值赋给变量C.求数组最值过程中,一定要对数组进行遍历D.在求数组最大值时,使用变量记住每次比较后较大的那个值202、下列数据类型进行运算时,哪一个会发生自动类型提升( )A.int + int B.long + long C.byte + byte D.double + double203、关于方法的递归,以下说法错误的是( )

2022-06-23 15:29:26 718

原创 TCP/IP 测试题(二)

101、类 Panel 默认的布局管理器是( )A. GridLayout B. BorderLayout C. FlowLayout D. CardLayout102、在 Java 中,能实现多重继承效果的方式是( )A. 内部类 B. 适配器 C. 接口 D. 同步103、char 类型的取值范围是( )A. 2-7 ~27 -1 B. 0~216-1 C. -215 ~215 -1 D. 0~28-1(25)能够支持 javadoc 命令的注释语句是104、十进制数 16 的

2022-06-23 09:21:21 955

原创 TCP/IP 测试题(一)

1、以下协议都属于TCP/IP协议栈,其中位于传输层的协议是( )。A.TCP B.HTTP C.SMTP D.DNS2、以下协议中属于TCP/IP协议栈中应用层协议的是( )A HTTP B.TCP C.UDP D.IP3、以下说法中关于UDP协议的说法正确的是( )A.只支持单播 B.面向连接 C.占用系统资源多、效率低 D.非常简单的协议,可以广播发送4、在基于TCP网络通信模式中,客户与服务器程序的主要任务是( )A客户程序在网络上找到一条到达服务器的路

2022-06-23 09:16:21 2762 2

原创 网络安全检测与防范技术测试卷

密码学:凯撒密码就记住是移位密码就可以了可能给明文让你写出加密后的密文;或者,给密文让你解密出明文例题:凯撒密码 位移三位 明文“hello” 求密文第一步:根据题目写出密文明文的对照表(一定要写 不写扣分!!!)第二步:根据对照表写出加密后的密文h->k e->h l->o o->r所以,密文是khoor给密文求明文的话第一步相同,第二步反着找就行信息检索:(1) 在baidu.com域中查找含有“学院”的结果检索域:sitesite:baidu.com intitle:学院(2)

2022-06-04 17:35:49 302

原创 IPv6概述

IPv6:IPv6是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其地址数量号称可以每一粒沙子编上一个地址。由于IPv4最大的问题在于网络地址资源不足(推动IPv6替代IPv4的最大动力),严重制约了互联网的应用和发展。IPv6的使用,网络地址资源数量不足的问题,而且也解决了多种接入设备连入互联网的障碍。IPv4地址不足(2的32次方=42.9亿个),但是每个接入网络的设备都需要分配一个(打印机等)现在是依靠一些协议苟延残喘,比如:NAT、子网划分……IPv6地址数量:2的

2022-06-04 17:25:33 2502

原创 ARP地址解析协议

ARP地址解析协议:OSl模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接打交道。通过以太网发送IP数据包时,需要先封装第三层、第二层的包头,但由于发送时只知道目标IP地址不知道其MAC地址,又不能跨第二、三层,所以需要使用地址解析协议即ARP协议。ARP协议可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证发送的顺利进行。四层 封装传输什么 作用:每一层 叠加的封装 任意一层封装不上都会导致封装出问题场景描述:数据要在以太网

2022-06-04 17:16:17 818

原创 冲突域和广播域

冲突域:冲突域是信道的争抢,信道只有一条,A在使用,B就不可以使用,这样就会产生冲突,这就是冲突域的产生在一个信道上的所有主机组成一个冲突域,划分网络越小越好,不会引起很大的冲突广播域:IPV6中通信方式分为:单播、组播和广播单播典型的一对一组播一对多(一对一组),这个组是可以选的,对应的信息可以选择要或者不要广播整个广播域,没法选择。校园广播、超市广播之类的,想不想听,都得听接收到相同广播信息节点的集合叫广播域广播:谁都可以去发送广播信息;广播信息基本上没有实际通信意义,单播和组播都是有

2022-06-04 17:10:46 957

原创 OSI七个层次

协议数据单元(PDU):数据在网络传递的过程中不是一成不变点,它会在传输的过程中完成封装A给B发消息,A要发送“吃了么?”,在信息的角度上,只是表示应用层要传达的信息,并不带有一些约束信息之类的,这时候,数据在传送的过程中,每一层为了完成他层次的功能都会完成封装这个动作,就是将信息“吃了么”一层一层包装起来。生成树有关的题目,生成树都是通过BPDU来传递的传输层依靠什么传递,不懂可以说是传输层的PDU,虽然模棱两可,但是一定对数据加工处理是依赖于上一层的基础之上进行加工处理(传输层是在应用层的基础

2022-06-04 17:08:03 1546

原创 更改浏览器默认播放静音

打开浏览器 以火狐浏览器为例右击右上角的三条横线点击设置隐私与安全在隐私与安全中找到权限,修改自动播放的权限,所有网站的默认值改为“允许音频和视频”然后“保存更改”这样的话再打开一个视频或者音频的时候就有声音了...

2022-05-26 19:59:32 3878

原创 使用NetBeans制作一个Knock Knock Jokes小游戏

需要有一些java基础和NetBeans基础

2022-05-17 09:49:16 778

原创 使用NetBeans制作一个猜拳游戏

实例的客户端面板如图所示:客户端的布局:1、 一个猜拳项目的文件:NIOClient2、 新建Jframe窗体,叫ClientUI3、 在窗体里添加面板等,按照如上图所示添加组件(所有的滚动窗格都是文本区域)4、 请出拳中添加的三个按钮,删除文字,添加图片将需要用的图片添加到源包下面的一个包里(直接从文件夹中拖拽过来即可)选中button 在右边属性栏里找 icon 属性,选中图片后即可自动添加客户端的协议:1、 添加一个协议Protocol2、 创建一个方法,报没有返回值的错,所

2022-05-17 08:57:44 597 1

原创 解决NetBeans IDE 8.2项目打包 在本机运行没有主类的问题

问题:原因:在创建java应用程序的时候,有一个创建主类的选项,选中点击完成之后,系统会自动生成一个主类,但我们在编辑程序的过程中,把它的名字,或者把这个主类删除掉了,自己又创建了新的主类,这样就会导致我们在打包运行时找不到主类解决办法:1、 选中要打包的项目,右击—属性—运行—主类—浏览—选择所匹配的主类—选择主类—确定2、 下面进行打包:右击要打包的项目—打包为—仅图像3、 查看下打包是否成功,虽然上面一步已经显示成功了,但是切到该项目打包好的文件夹下,查看是否有dist右击项目—属

2022-05-12 08:27:30 1388 2

原创 网络安全 恶意代码

恶意代码木马程序分两种:客户端(攻击机)和服务端(靶机)冰河木马:最早是用作远程控制的程序来使用的,通过IP,检索靶机,建立一个远程对应关系(映射关系),后来出现了一些恶意的破坏,就被当做一个经典的木马来看。冰河木马的攻击过程:win7 攻击 win xp1、在win7里打开冰河文件夹里的client.exe2、配置client.exe,完成之后,把生成server.exe复制到xp里3、双击运行,如果没有的话,打开任务管理器,找“”4、回到win7,添加主机,名称和IP地址(靶机的IP

2022-04-25 09:32:15 1318

原创 网络安全 彩虹表 彩虹表破解 使用john

彩虹表:包含口令和一些其他的东西的一个表,与暴力破解的原理相反,是一种逆向猜解的状态1、 用john破解Windows账户(john还可以破解Linux)a) Win7虚拟机—pwdump7(是一种导出文本文件的工具)—把文件夹里的info删掉(这是导出的文件)b) 先新建一个用户i. 打开cmdii. net user 用户名 密码 /add //用net命令添加一个用户,用户名,密码,/add是添加的意思c) 在控制面板查看用户是否添加成功2、 导出账户a) 在pwdump7里

2022-04-25 09:20:00 4406

原创 网络安全 Windows用户密码破解 使用破解MD5值的在线网站和监听工具Cain

Windows用户密码破解:1、www.cmd5.com网站,该网站主要是在线破解MD5值,但也可以破解NTLM-Hash,注意,破解NTLM-Hash时,要选择“NTLM”2、 开启win2003和xp打开监听工具(2003中的Cain)启动监听:选项卡要在host状态点击之后图标会凹进去了,就是开启状态了进行扫描,点击蓝色的+,添加网段选中要破解密码的主机再选择下面的password选项卡在XP里运行ftp服务回到2003,查看Cain,发现多了一条报文右击报文,

2022-04-25 08:51:22 3311

原创 网络安全 弱口令扫描 使用Hydra

2022-04-25 08:38:30 5089

原创 网络安全 中间人攻击-web欺骗 软件:Burp Suite

这个攻击的意思是,目标主机A向客户端B发送一个请求,这个请求一开始就被我截获了,截获之后我可以查看请求的内容,请求也是可以篡改的,但是本次实验不涉及这方面。 我查看了请求之后,把它发给了客户端B,客户端B接收到请求之后,发送一个回复,回复依旧没有直接到到目标主机A,而是到了我这里,我篡改回复包的内容(比如,改了个标题),改完之后,将这个回复包,再发给目标主机A,目标主机A处显示的就是我篡改过的内容 本次实验中,目标主机A是2003(我开的2003,可以换),客户端用的是一个网址,篡改行为在kal..

2022-04-24 10:57:02 4236

原创 网络安全 中间人攻击-ARP欺骗 工具:Cain

两台虚拟机:A和B,A中有工具CainA是攻击机, B是靶机首先,在B中使用cmd查看IP地址,注意网关再查看B的ARP表都查看完之后,回带有工具的虚拟机A中,打开Cain下面开始在Cain中进行ARP毒化: 开启监听开始嗅探:Sniffer——先清除以前的记录——添加扫描列表——选择目标,开启ARP毒化这里面现在可能会以前的扫描记录,右击空白处,然后选择“remove all”,就可以清除以前的记录了点击蓝色的加号,然后在target里选择range,我们自

2022-04-24 10:17:16 7281

原创 网络安全 中间人攻击-DNS欺骗 使用ettercap

2022-04-23 22:05:22 2932 2

原创 网络安全 基于kali的扫描实验

实验:通过kali机器,扫描win20031、 先看2003的IP地址是什么2、 打开2003里的winshark,开始捕获数据报3、 进入kali虚拟机,进入命令行4、 使用namp进行扫描:有很多使用方法5、 使用全连接扫描,扫描2003里的445端口6、 回到2003里,使用winshark,筛选tcp数据报只要能进行三次握手,就判定是可连接的7、 清楚数据报,重新开始不用保存8、 2003中:所有程序——控制面板——防火墙——启用防火墙9、 回到kali里,重新执行上一条

2022-04-11 11:52:32 2632

原创 网络安全 RSA-Tool的使用

RSA-Tool工具的使用

2022-04-11 11:43:23 6034 1

原创 网络安全 DES加密

含义:采用56位密钥加密64位明文数据,当N个64位明文数据块都经过DES加密处理之后再串联在一起,就是密文输出。DES加密算法一般结构图: DES算法中的几个难点:讲解难点:1、 初始置换和终止置换初始置换和终止置换其实都是按照一定的规则(表)来进行排序的,终止置换和初始置换的排列是互逆的即经过一次初始置换和终止置换64位二进制数就还原了例如:例题:请写出0x0000 0080 0000 0002的终止置换的输出。首先,这是一个十六进

2022-04-11 11:40:25 2379

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除