自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(15)
  • 收藏
  • 关注

翻译 WinPcap tutorial: a step by step guide to using WinPcap

WinPcap 之旅: WinPcap使用向导    这一章展示了怎样使用Wincap的重要API。   本章分几个小节一步一步地告诉读者怎样使用WinPcap编程,从最基本的函数(例如:获取适配器列表、捕获数据包)到深层次的知识(例如统计网络流量)例程是用C写的,所以基本的C知识是需要的。同时,由于WinCap库是与未经过处理的网络数据包打交道,所以网络常识和网络协议的知识也是需要的

2006-11-02 16:31:00 1411

原创 基于贝塞尔平滑法的改进

平滑曲线有很大概有多种方法,我也没调查过,不要见怪这里说的是一种基于贝塞尔平滑法的改进方法。至于什么是贝塞尔平滑法,可以去www.baidu.com里搜索(其实也就是个函数,后面有代码)改进后的平滑的效果如下图A、B、C、D、E是一多边形的五点,红色曲线为平滑结果。个人觉得图中平滑效果已经算好了。 说算法其实也很简单:先说贝塞尔平滑法,函数代码如下:  public

2006-07-27 10:15:00 1429

转载 取Run下所有值

取Run下所有值 来源:http://blog.csdn.net/lanyus/ 作者:lanyus 添加日期:2005-11-9 6:16:57 点击次数: 97

2006-02-04 14:04:00 817

转载 Joel Spolsky给计算机系学生的建议

    虽然大概一两年前我还在夸夸其谈桌面应用程序是将来的潮流,大学生们现在还是偶尔向我请教职业发展的问题。所以我把我的建议写下来。以供学生们阅读,嘲笑,忽略。大多数锐气十足的学生从来不向前辈征求意见。在计算机科学领域,这样做是正确的。因为前辈们很可能说些“在2010年前,市场对于那些只会敲击键盘的代码工人的需求将会超过一亿(因此前景是乐观的)”,或者诸如“Lisp语言现在真的很热门”

2005-12-12 14:53:00 899 1

转载 0/1背包问题(回朔法)

0/1背包问题(回朔法)0/1背包问题   0 / 1背包问题是一个N P-复杂问题,为了解决该问题,在1 . 4节采用了贪婪算法,在3 . 2节又采用了动态规划算法。在本节,将用回溯算法解决该问题。既然想选择一个对象的子集,将它们装入背包,以便获得的收益最大,则解空间应组织成子集树的形状(如图1 6 - 2所示)。该回溯算法与4 . 2节的装载问题很类似。首先形成一个递归算法,去找到

2005-03-21 10:55:00 2696

原创 旅行商问题(分枝定界)

旅行商问题(分枝定界)旅行商问题 旅行商问题的介绍见4 . 2 . 4节,它的解空间是一个排列树。与在子集树中进行最大收益和最小耗费分枝定界搜索类似,该问题有两种实现的方法。第一种是只使用一个优先队列,队列中的每个元素中都包含到达根的路径。另一种是保留一个部分解空间树和一个优先队列,优先队列中的元素并不包含到达根的路径。本节只实现前一种方法。 由于我们要寻找的是最小耗费的旅行路径,因此可以使用最小

2005-03-21 10:54:00 2279

原创 最短路径算法

最短路径算法假设G为有向图,其中每条边都有一个长度(或耗费),图中每条有向路径的长度等于该路径中各边的长度之和。对于每对顶点(i, j),在顶点i 与j 之间可能有多条路径,各路径的长度可能各不相同。我们定义从i 到j 的所有路径中,具有最小长度的路径为从i 到j 的最短路径。 例3-15 如图1 5 - 4所示。从顶点1到顶点3的路径有 1) 1,2,5,3 2) 1,4,3 3) 1,2,5,

2005-03-21 10:52:00 2452

原创 dos之syn flood攻击

dos之syn flood攻击所有人都听说过syn flood攻击,我也随便写点,这里只贴点原理,我也用c语言写过一个syn flood的程序,gcc编译的,大家要是有兴趣的话我以后贴出来(不要拿来干坏事)一种比较常见的目标资源匮乏型的DoS攻击就是SYN flood攻击。这是利用TCP本身的漏洞而写成的。TCP是一个面向连接的可靠的传输协议(关于TCP的结构已在上文中描述过了,并在IETF组织颁

2005-03-21 10:40:00 1749

原创 ACM竞赛介绍与策略

ACM竞赛介绍与策略 一、ACM竞赛介绍及规则ACM/ICPC(国际大学生程序设计竞赛)是由ACM(Association for Computing Machinery,美国计算机协会)组织的年度性竞赛,始于1970年,是全球大学生计算机程序能力竞赛活动中最有影响的一项赛事。ACM/ICPC采用赛区选拔的方式产生参加世界决赛学校的资格,2001年,来自全球超过25个地区1141所大学的2362支

2005-03-21 10:35:00 2159

原创 判断一个int型的整数是否是2的幂

1 写一个函数,判断一个int型的整数是否是2的幂,即是否可以表示成2^X的形式(不可以用循环)答案:?#define Is2n(a) (((~a+0x01)&a)==a)#define Is2n(a) (((~a+0x01)&a)==a)main(){ long i; for(i=0;i if Is2n(i) printf("/n%12.ld",i);}

2005-03-18 14:37:00 1761 1

原创 浮点数末尾数字分析

见到一提问贴请问这样的小程序段.main(){  float x=67.8564,y=-789.124;  printf("%f,%f",x,y);}输出结果为:67.856400,-789.124023照理说因为以浮点型数据应该有6位小数,所以最后加上的2位小数我能理解.但是小数的最后2位应该是随意的数,为什么每次得到的结果是相同的哪?难道不是随意的么自己开始也运行了一下代码,发现运行结果和问题

2005-03-18 04:22:00 1484

原创 ARP协议描述一下机器A和机器B的交流过程

ARP,全名为 An Ethernet Address Resolution Protocol,以太网上的地址转换协议,通过遵循该协议,只要我们知道了某台机器的IP地址,即可以知道其物理地址。  下面我将根据ARP协议描述一下机器A和机器B的交流过程:1、机器A说:“有程序叫我给机器B发送数据,但是他们只告诉了我机器B的IP地址,可以我和机器B联系是通过物理地址的呀。嗯……如果广播数据包的话,那么

2005-03-17 14:03:00 1008

原创 Start Blog

2005-03-17 02:03:00 672

转载 面试题目

MAC ADDRESS:0A003EF0F9B5FeatureKey1=C9FDD6B263F92000 FeatureKey2=2FF36A63F73D0000MAC ADDRESS:0A003EF0F465FeatureKey1=8A9D4BDFB7152000 FeatureKey2=CFD4C402EB3C0000已知特征码1、2是根据MAC地址计算出,试求算法。提示:1.MAC地址的前6

2005-03-17 01:58:00 939

原创 累!奋斗

2004-12-31 00:17:00 333

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除