首页
熊猫办公下载
文件下载
根据地址查询经纬度
登录 / 注册
一级分类:
安全技术
存储
操作系统
服务器应用
行业
课程资源
开发技术
考试认证
数据库
网络技术
信息化
移动开发
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
二级分类:
八数码问题
z1.综合应用“深度优先搜索”、“宽度优先搜索”、“启发式搜索”这三种人工智能搜索技术的基本知识以及程序设计的相关知识。
z2.通过设计一个八数码问题求解程序,学习、了解状态空间搜索的思想,进一步加深对人工智能课程相关启发式搜索的理解。
z实验内容1.针对八数码问题,在Windows环境下用C/C++语言(Java语言)实现几种搜索算法(最好是图形界面):y深度优先搜索P23y宽度优先搜索P24y启发式搜索算法(h1(n)=W(n)“不在位”的将牌数)P28y启发式搜索算法(h2(n)=P(n)将牌“不在位”的距离和)P40y启发式搜索算法(h3(n)=h(n)=P(n)+3S(n))P462.随机产生或手动输入初始状态,对于同一个初始状态,分别用上面的5种方法进行求解,并对比结果
2024/3/31 7:24:01
7.25MB
八数码
1
数据结构课程设计-排课系统源代码
1.数据结构与算法课程设计是综合运用课程中学到的几种典型数据结构、常用算法以及程序设计语言,自行实现一个较为完整的应用系统。
2.通过课程设计,学生自主进行系统分析、系统设计、编程调试,写实验报告等环节,进一步掌握应用系统设计的方法和步骤,灵活运用并深刻理解典型数据结构在软件开发中的应用。
2024/3/31 3:36:41
2KB
数据结构课设
源代码
简单排课系统
1
数据挖掘PPT
数据挖掘课程PPT,简单介绍几种聚类算法;
举例说明实际应用。
供参考。
2024/3/30 22:35:51
8.06MB
数据库
1
《网络渗透技术》资料打包
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33
4.71MB
网络渗透技术
网络渗透
渗透技术
1
时延、相移波束形成技术研究
本课题的目的是对几种波束形成方法进行讨论,即分别对时延波束形成方法、相移波束形成方法、内插波束形成方法、移边带波束形成方法及时延一相移混合波束形成方法进行仿真,通过对几种波束形成的研究对比,以及各种参数的变化对波束形成质量的影响比较,来找到各种波束形成方法的优缺点及适用范围。
2024/3/27 20:22:55
360B
波束形成
1
HTML仿百度首页登录后的静态界面代码
有关于仿百度首页登录后的静态界面代码,有些功能还没有完善,所以希望能借这次机会跟几位大佬互相讨论下,帮忙完善下其他功能!不过做完的一些功能可以互相参考借鉴!
2024/3/27 6:31:37
4.13MB
HTML
仿百度
登录后
静态页面
1
云计算课设
实验概述本实验将向您介绍启动、管理和监控AmazonEC2实例以及调整其大小的基本概述。
什么是AmazonElasticComputeCloud(AmazonEC2)?AmazonEC2是一种Web服务,可在云中提供可调计算容量。
该服务旨在让开发人员能更轻松地进行Web级的云计算。
AmazonEC2的Web服务接口非常简单,您可以轻松获取和配置容量。
使用该服务,您可以完全控制您的计算资源,并可以在成熟的Amazon计算环境中运行这些资源。
AmazonEC2将获取并启动新服务器实例所需的时间缩短至几分钟,这样一来,在您的计算需求发生变化时,您可以快速地扩展或缩减计算容量。
AmazonEC2按您实际使用的容量收费,从而使计算服务变得更划算。
AmazonEC2还为开发人员提供了创建故障恢复应用程序以及排除常见故障情况的工具。
1.17MB
amazon
ec2
云计算
河北科技大学
1
再次写给我们这些浮躁的程序员
2010年初写过一篇博客(我们是一群和平年代充满浮躁与抱怨的程序员),一年过去了,社会好像更浮躁,也有网友问我这方面的问题,于是有了下面这篇文章,再次写给我们这些刚入行浮躁的程序员,如何成长,以下是列出了一些成长的心得,我们不必每条都去实践,但是优秀的程序员成长过程中总会实践里面的几条。
多做项目,多思考不要害怕做事,刚毕业的同学最缺的就是工作经验,乱七八糟的项目能让你很快就了解了一个公司的业务与使用的技术,并且可以多接触同事与客户。
当你毕业后刚进一家公司时,如果主管没有把你安排到项目组工作,那真的很杯具,因为他认为你还不能胜任工作或者你的加入会让项目组更糟。
还有人说,我刚进公司,公司就把我当成
2024/3/26 18:34:37
144KB
再次写给我们这些浮躁的程序员
1
几种常用图像处理算法
几种常用图像处理算法几种常用图像处理算法几种常用图像处理算法
2024/3/26 13:04:06
22KB
算法
1
全功能瓦片地图下载(百度、高德、谷歌、腾讯、微软等等)
最近要做离线地图的项目,找了好几款地图瓦片下载软件,要么收费,要么下载不下来,这款还可以,推荐给大家。
2024/3/26 7:26:28
26.47MB
瓦片下载
1
共 1000 条记录
首页
上一页
下一页
尾页
钉钉无人值守自动打卡脚本 永不迟到的神器 安卓和苹果教程
New!
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03
15KB
钉钉
钉钉打卡
个人信息
点我去登录or注册
|
微信登录
一言
热门下载
双系统双频伪距单点定位程序
飘逸传世引擎源代码
中科院考博英语2009-2018年试题及答案解析(十五套436面).pdf
数据库系统概论第五版
Docker构建tomcat镜像jdk1.8+tomcat9.zip
CNS2_CN_VW_P0095D_0332.7z
几何画板课件350套.zip
ABAQUS金属非稳态和稳态切削过程的模拟分析_张东进.pdf
KEPServerEXV6.7.zip
vue项目demo(asp.netmvc5+vue2.5)
R9390系列BIOS修改和风扇调速工具
HTML5+CSS3中文参考手册(3手册)chm版中文参考手册打包
ENVI去云补丁Haze_tool文件及其使用说明和安装方法
高光谱和LiDAR多模态遥感图像分类数据集
新升级版TP5商城小程序源码+公众号版+h5一整套源码V3.zip
最新下载
mathematica主成分回归的一个小例子
大数库miracl7.0.1附带vs2010编译工程及lib文件
SaliencyMapopencvC++
代码以及规则.rar
2018电影票房分析(numpy,pandas,matplotlib)
103源码调试可以通过这个软件看到103规约的发送以及编程规约
基于VC++6.0的四杆机构运动仿真软件
两轮平衡车的建模与控制研究
西门子Sicar培训资料
智能小车驱动电路3.SchDoc
双十一助手v1.0(支持京东淘双11自动化任务功能!可自动赚金币签到,全自动作
区块链存证机制之探索.pdf
MacOSXv10.7.iso镜像
01.数据库类.txt
Github-volleyjar包和源码
其他资源
nsga2有详细实例只需输入目标函数和限制条件就可用
地图符号库
华南理工大学尝试——OpenGLShader导入3D模型OBJ文件的代码!
HFSS15.0win764
MATLABGUI图像特效
C语言上机考试经典100题--南开大学出品
时尚艺术圆圈幻灯片模板.ppt
基于qt平台的halcon读图的basler相机调用
Qt做的飞机大战,像英雄飞机一样飞向不可视界限吧!
在线地图插件forArcMapV3.0.zip
2018年ETH新版ROS课程资料汇总
positionbaseddynamics
HTKbook中文版不是基础指南哦
中央广播电视大学《公共部门人力资源管理》期末总复习资料(含答案).pdf
硕士论文盲审随机抽取系统
VB.NET+Access数据库实现数据的修改添加删除及数据库运算-VB文档类资源
material-react-components:实现材料设计规范的React组件-源码
PreMiD::dna:PreMiD应用程序的源代码-源码
widgets.css
2018年TI杯电子设计大赛FDC2214、TPS63020、MSP430F5529相关资料