- 博客(48)
- 收藏
- 关注
原创 C++实验类和对象
3、需要求3个长方柱的体积,请编写一个基于对象的程序。数据成员包括length(长)、width(宽)、height(高)。给出以下各实验内容的源程序代码,并把编译、运行过程中出现的问题以及解决方法填入实验报告中,按时上交。{ Time t1;②将输入和输出的功能改为由成员函数实现,并在类体内定义成员函数。2、编写一个基于对象的程序:输入半径,计算圆的周长和面积并输出。1、掌握声明类的方法,类和类的成员的概念以及定义对象的方法。类的方法,理解了类和类的成员的概念和定义。3、学习检查和调试基于对象的程序。
2024-01-13 14:24:04
717
原创 数据结构图的搜索实验
一只老鼠走进了一个迷宫,这个迷宫是由M行N列的方格构成的,相邻方格之间可能是相通的,也可能有墙相隔,各方格位置由其对应坐标确定,如图所示为5行5列的迷宫,矩阵中1代表是墙走不通,0表示可以通行。if((maze[g][h]==0) && (mark[g][h]==0)) //若没走过并且可走。if (x==m && y==n){ //找到出口,返回1。
2024-01-13 14:16:09
888
原创 数据结构排序实验
输出共1行,共有10个整数,表示5种排序方法排序的关键字比较次数和移动次数,即为:直接插入排序比较次数、直接插入排序移动次数、冒泡排序比较次数、冒泡排序移动次数、快速排序比较次数、快速排序移动次数、简单选择排序比较次数、简单选择排序移动次数、归并排序比较次数、归并排序移动次数。快速排序:基本思想:通过一趟排序,将待排序记录分割成独立的两部分,其中一部分记录的关键字均比另一部分记录的关键字小,则可分别对这两部分记录进行排序,以达到整个序列有序。在算法的适当地方加入计数操作,计算关键字的比较次数和移动次数。
2024-01-13 14:13:54
2015
原创 数据结构树实验
二叉树一般有三种遍历方式,即先序遍历、中序遍历、后序遍历,相应得到对应的三个遍历序列,分别称作先序序列、中序序列、后序序列。熟悉非线性结构的特点 , 掌握非线性结构的存储方式及各种操作的实现方法,同时对自顶向下的程序设计方法、应用程序界面的设计、非线性结构的文件存储方法等方面的辑程技术进行训练。输入包括两行,每行一个字符串(字符串长度最大为30),第一行字符串为二叉树的先序序列,第二行字符串为二叉树的中序序列,二叉树结点数据为一个字符。(包括调试过程中对原设计的修改,以及遇到的问题和解决的方法)
2024-01-13 14:10:58
901
原创 数据结构栈和队列实验
((p_stack.top-1)->car_num==e.car_num)//如果最后一辆车是。(p_stack.top==p_stack.base)//如果栈空了,即输出完毕。(q_stack.top==q_stack.base)//如果栈空了,即输出完毕。Q_print(LinkQueue p_queue)//输出队列,在便道上的。(p_stack.top==p_stack.base)//如果栈空,退出。S_print(SqStack p_stack)//输出栈,在停车站。
2024-01-13 14:08:24
862
原创 数据结构线性表实验
n的n个人按顺时针方向围坐一圈,每人持有一个密码〈正整数〉,一开始任选一个正整数作为报数上限值m,从第一个人开始按顺时针方向自1开始顺序报数,报到m时停止报数,报m的人出列,将他的密码作为新的m值,从他在顺时针方向上的下一个人开始重新从1报数,如此下去,直至所有人全部出列为止。解决策略:本问题主要涉及输入值:上限m,人数n,和每个人相应的密码,由于这个过程会不断循环,因此需要构造一个循环单链表,每此循环计数至m次,记下停止报数位置的元素值作为新的上限,并删除它。第三步、录入节点信息;第四步、查找,输出;
2024-01-13 14:02:43
1405
原创 C++类与对象的深入讨论
用静态数据成员和静态成员函数设计程序。商店销售某一商品,当天公布统一的折扣(discount),商品价格为22.5元。现已知3个销售员销售情况为:销售员号(num) 销货件数(quantity) 请编程序,输入当天折扣。动态建立一个对象数组,内放5个学生的数据(学号、1门成绩)。利用指针,统计平均成绩并输出第1,3,5个学生的数据。已知点类Point, 包括两个数据成员:x(横坐标),y(纵坐标);若干成员函数。其中计算两点间距离的函数分别采用以下两种方法设计:①将pdistance( )②
2024-01-13 13:57:37
385
原创 C++继承与派生
分别定义Teacher(教师)类和Cadre(干部)类,采用多重继承方式由这两个类派生出新类Teacher_Cadre(教师兼干部)。要求:①在两个基类中都包含姓名、出生日期(日期类Date的子对象)、性别、地址、电话等数据成员。②在Teacher类中还包含数据成员title(职称),在Cadre类中还包含数据成员post(职务),在Teacher_Cadre类中还包含数据成员wages(工资)。③对两个基类中的姓名、出生日期、性别、地址、电话等数据成员用相同的名字,在引用这些数据成员时
2024-01-13 13:48:37
897
原创 C++多态性与虚函数
写一个程序,定义抽象基类Shape,由它派生出3个派生类:Circle(圆形)、Square(正方形)、Rectangle(矩形)。利用指针、虚函数printArea()、printLength()分别输出以上三者的面积和周长,三个图形的数据在定义对象时给定。另外实现一个通用的函数计算面积和周长,而不需要考虑是何种图形。2、要求正方体、球、圆柱的表面积,可以抽象出一个公共的基类Container为抽象类,在其中定义一个公共的数据成员radius(此数据可以作为正方形的边长、球的半径、圆柱体底面圆半径),以及
2024-01-13 13:44:38
761
原创 Python正则表达式
42’,‘1,234’,‘6,368,745’,但是不包含: `12,34,567’, ‘1234’设计并实现一个正则表达式检测强密码算法。通过该实验使学生综合掌握并灵活使用正则表达式。实验题目:正则表达式。
2024-01-11 10:22:26
1035
原创 实验题目:网络内容的抓取
从网站https://xkcd.com中下载所有的漫画,并保存在当地磁盘上。在该地址查找漫画图片时发生错误。递归调用自身,下载下一页的漫画。查找漫画图片标签并下载保存。查找漫画图片标签并下载保存。结果一致,学到了两种方法。实验题目:网络内容的抓取。调用递归函数开始下载漫画。计算机类专业实验报告。
2024-01-11 10:16:07
953
原创 回望昨日风景,扬起新的风帆
三年前,作为初入校园的懵懂大学生,专业知识一窍不通,安装软件只能请人帮忙,有幸发现CSDN这个良好的平台,注册账号后,给了我极大地惊喜,徜徉在知识的海洋里,CSDN里太多优秀的文章和方法,助力我在学习的道路上顺顺利利,一年前,学习略有起色,也开始有了空余时间,从发布第一篇文章开始,我的账号逐渐步入正轨,刚开始起伏很小,以至于后来淡忘还有它的存在。偶然有一天突然发现自己也是拥有千人粉丝的博主了,喜悦之情溢于言表,更是被肯定的感觉,回收昨日风景,接下来我会继续努力,上传更多更好的有用的文章,扬起明日新的风帆。
2024-01-08 13:49:03
446
1
原创 《软件安全变形恶意代码实验》(北方工大)
最后,利用LordPE修改文件的入口点为0x00480F03;在原EXE文件的结尾相邻处,添加指令 jmp 0x00480F03。通过lordPE分析,得知程序入口点为004014E0。2. 用lordPE进行分析,查看程序入口点。3. 用OD进行分析,查看程序入口点。
2023-07-27 23:16:44
468
原创 数据库的建立及数据维护(北方工业大学)
求全体学生的学号、姓名和出生年份。求每个系的学生总人数并按降序排列。求选修了课程号为002或003的学生的学号、课程名和成绩。检索选修某课程的学生人数多于3人的教师姓名。新建一个关系表S1(SNO,SNAME,SD,SA),其字段类型定义与Student表中的相应字段(SNO,SNAME,SDEPT,SAGE)的数据类型定义相同。将表Student中在计算机系‘CS’的学生数据插入到表S1中。建立计算机系的学生的视图STUDENT_CS。利用视图STUDENT_CS,将学生的001号课程的成绩提高5分。
2023-07-27 23:02:15
698
原创 软件安全实验二《Windows恶意代码剖析》
第四步,利用kali系统对脱壳之后的rada进行信息的提取,如下图所示。第一步,首先对crackme1,进行查看,确认其进入的密码方式。第二步,用kali终端命令查看未脱壳的rada信息,如下图所示。日期: 2023年6月1日。第一步,对crackme2进行查看,确认其进入的密码的方式。第四步,用F5查看这个程序的高级代码语言,分析代码。第三步,使用PEid对rada进行脱壳,如下图所示。
2023-07-18 10:49:17
385
原创 《操作系统文件管理》
编写一个简单的二级文件系统实现程序,加深对文件系统的内部功能和内部实现的理解。C语言编写和调试完成文件系统,模拟文件管理的工作过程,从而对各种文件操作命令的实质内容和执行过程有比较深入的了解。1)创建文件2)删除文件3)读文件4)写文件5)截断文件6)设置文件的读/写位置
2023-06-27 15:30:43
591
原创 《操作系统存储管理》
通过编写程序实现请求分页存储管理的Optimal、FIFO、LRU等页面置换算法中的一种,掌握虚拟存储管理中有关缺页处理方法等内容,巩固有关虚拟存储管理的教学内容。理解内存分配原理,特别是以页面为单位的虚拟内存分配方法。
2023-06-27 15:20:38
395
原创 《操作系统实验之四种进程调度》
C语言编写操作系统四种进程调度一、先来先服务调度算法(FCFS)二、短作业(进程)优先调度算法(SJF)三、高响应比优先调度算法(HRRN)四、时间片轮转调度算法(RR)
2023-06-27 15:15:49
3746
5
原创 《数据安全五(四)》
百万富翁问题协议回顾: (1) Alice选择一个大随机数x,并用Bob的公开密钥加密c=Eb(x); (2) Alice计算c-i,并将结果发送给Bob: (3) Bob计算下面的100个数:Yu=Db(c-i+u),(u=1,2,...,100 )其中Db是Bob的私有解密密钥。Bob选 择一个大素数p(p应该比x稍小一点,Bob不知道x,但Alice能容易地告诉他x的大小),然后计算下面的100个 数:Zu=(Yu mod p),。然后验证对所有的u≠v, |Zu-Zv|>=2,并对所有的u验证:0
2023-06-27 14:49:06
149
原创 《数据安全五(3)》
实验四Paillier同态加密一、实验目的实践数据安全相关算法,利用Python进行基础算法设计实验环境实验要求设计思维:安装和调用gmpy2库和libnum库,程序设计可以参考https://blog.csdn.net/MoMummy/article/details/115006483
2023-06-27 14:44:28
224
原创 《数据安全五(二))》
文本风格:运行如下程序,观察输出效果,尝试更改print()函数的参数,如去掉end的赋 值,再观察运行结果;TF-IDF(词频-逆文档频率)统计计算回顾:如果某个关键字在一篇文档中出现的频率(TF, Term Frequ-ency)高,并且在其他文档中很少出现,那么认为该关键字具有良好的区分不 同文档的能力,也就越重要
2023-06-27 14:36:58
144
原创 《数据安全五(1)》
天天向上:采用上次程序的增长模型,如果初始能力值为1,固定每10天休息1天, 365天后能力值是多少?如果每15天休息1天呢?(上次程序模型:假设能力增长符合 如下带有平台期的模型:以7天为周期,联续学习3天能力值不变,从第4天开始至第7 天每天能力增长为前一天的1%。如果7天中有1天间断学习,则周期从头开始计算。请 编写程序回答,如果初始能力值为1,连续学习365天后能力值是多少? );2.回文数判断:设n是一个任意自然数,如果n的各位数字返乡排列所得自然数与n相等,则 n被称为回文数。从键盘输入一个5位
2023-06-24 19:39:53
367
原创 《数据安全实验报告四》
重量计算:月球上物体的体重是在地球上的16.5%,假如你在地球上每年增长0.5KG,编写程序输出未来 10年你在地球和月球上的体重状况;天天向上:尽管每天坚持,但人的能力发展并不是无限的,他符合特定模型。假设能力增长符合如下带有 平台期的模型:以7天为周期,联续学习3天能力值不变,从第4天开始至第7天每天能力增长为前一天的1%。 如果7天中有1天间断学习,则周期从头开始计算。请编写程序回答,如果初始能力值为1,连续学习365天 后能力值是多少;海明距离(Hamming distance)定义:在信息论中
2023-06-24 19:32:56
639
原创 《数据安全实验三》
实验目的:实践数据安全相关算法,利用Python进行基础算法设计实验要求:1、K匿名算法:在实际中深入认识K匿名算法原理。2、差分隐私算法:在实际中深入认识差分隐私算法原理。
2023-06-24 19:21:30
322
原创 《数据安全实验报告》
掌握密码学相关算法的原理。实验要求:一、使用加密库实现AES算法二、使用加密库实现RSA算法三、使用Python实现加密传输文件
2023-06-24 19:11:32
694
原创 数据安全第一次实验
实验环境:Python3.x(或者其他),Pycharm IDE编辑器实验目的:掌握密码学相关算法的原理实验步骤:1、下载并安装Python3.x和Pycharm IDE编辑器2、熟悉并使用MD5、DES、AES、RSA等加密算法3、能够使用加密算法实现加密传输文件功能
2023-06-24 18:57:57
469
原创 《数字取证实验三》
扇区的大小是512字节,共有三个分区,第三个Linux分区的起始扇区是2048字节,其大小为1966080字节。利用fsstat命令查看文件,可以看到文件系统类型为:File System Type: Ext2。(1) 获取哈希(见上文背景介绍)和验证哈希(由 sha1hash 计算)是否匹配。(2) Linux 分区的起始(偏移)值(扇区数)是多少?将文本数据转换为CSV格式,如下图所示。实验三 LINUX系统取证实验。2.了解磁盘镜像的文件系统。2023春季学期NCUT。
2023-06-20 22:56:12
507
原创 数据恢复实验(验证性实验)FAT文件系统手动数据恢复;NTFS文件系统自动化数据恢复
查询并了解每个参数的意义,在无法下载工具时发现自己的kali虚拟机没有联网,学习的过程中碰到很多小问题,通过查阅相关资料一一解决。6.使用bless hex editor编辑根目录下readme.txt被删除的条目用于恢复。在NTFS分区中搜索被删除的文件,使用自动工具找回被删除文件的内容。2.创建一个挂载点文件夹并将FATIMAGE.DD挂载到其中。3.删除readme.txt。4.挂载ntfsimage.dd并删除。5.使用fls命令自动查找被删除的文件。6.使用icat命令恢复被删除的文件。
2023-06-20 22:39:20
1396
1
原创 《计算机组成原理实验》单周期MIPS CPU设计实验
(4)RAM输出端增加MUX,MUX的两个输入端分别为RAM的数据输出和ALU的运算输出,选择端为MemToReg;(6)通用寄存器组的rW输入端前增加MUX,MUX选通端连接控制信号RegDst,MUX的输入端0连接指令控制字的16-20位,输入端1连接指令控制字的11-15位,输出端连接通用寄存器的rW端。(2)ALU的输入端B前增加MUX,MUX的选通端连接控制信号AluSrcB,MUX的输入端0连接通用寄存器组输出端B,输入端1连接16->32符号扩展器的输出端,输出端连接ALU的输入端B。
2023-05-27 21:23:40
6970
原创 《计算机网络》实验八 应用层相关协议分析
当客户机需要服务时,客户端的软件(Outlook Express或FoxMail)将与POP3服务器建立TCP连接,此后要经过POP3协议的三种工作状态,首先是认证过程,确认客户机提供的用户名和密码,在认证通过后便转入处理状态,在此状态下用户可收取自己的邮件或做邮件的删除,在完成响应的操作后客户机便发出quit命令,此后便进入更新状态,将做删除标记的邮件从服务器端删除掉。(2)综合分析截获的报文,从TCP连接建立以后开始分析POP3协议的工作过程,将结果填入表2,仅考虑请求和应答报文。
2023-05-27 21:11:26
1248
原创 《计算机网络》实验七 NAT配置实验
实验七 NAT配置实验一、实验目的通过本实验理解网络地址转换的原理和技术,掌握扩展NAT/NAPT设计、配置和测试。二、实验原理NAT(Network Address Translation)技术就是我们常常用到的网络地址转换技术,最简单的说法就是把内部私有网络地址(IP地址)转换成合法网络IP地址的技术。当私有网主机和公共网主机通信的IP包经过NAT网关时,将IP包中的源IP或目的IP在私有IP和NAT的公共IP之间进行转换。
2023-05-27 21:05:38
5662
原创 《计算机网络》实验六子网划分
IP子网是由网络号和主机号组成的,在分配IP地址时,网络号必须是唯一的。在第三个实验:设计具有2个或多个路由器的网络拓扑结构中,路由器与路由器之间始终没办法建立连接,看着老师给的PPT一步步来,不知道是哪一步没有跟上,后来老师在课堂上也针对这个问题又讲了一遍,再次试着连接。凡是从其他网络发送给本单位某个主机的 IP 数据报,仍然是根据 IP 数据报的目的网络号找到连接在本单位网络上的路由器。划分子网的方法是从网络的主机号借用若干位作为子网号 subnet-id,当然主机号也就相应减少了同样的位数。
2023-05-27 20:56:45
3646
原创 《计算机网络》实验五ICMP报文分析实验
通过此次实验,对协议了解的更深刻了。分析以太网数据帧的构成,数据链路层将不可靠的物理层转变为一条无差错的链路,涉及的数据单位是帧(frame),高层的协议数据被封装在以太网帧的数据字段发送。ICMP 的 type = 0,code = 0,与此同时该 ICMP 包包含了 checksum,identifier (BE),identifier(LE),sequence number(BE),sequence number(LE),Request frame,Response time 字段。
2023-05-27 20:52:52
1851
原创 《计算机网络》实验四:以太网数据帧分析
《计算机网络》实验四:以太网数据帧分析,解决了我遇到的难题,在实验过程中,增强了自己的动手操作能力和分析问题的能力。过滤语句可利用&&(表示“与”)、||(表示“或”)和!(3)浏览某个网页,用wireshark抓包,获取http协议下的数据包,找出请求与响应的数据包并截图,以太网帧中本机的地址与目标主机的地址,并说明http信息与以太网帧之间的关系。
2023-05-27 18:22:15
5165
原创 《计算机网络》实验一:添加常用服务以及设置网络属性
《计算机网络》实验一:添加常用服务以及设置网络属性。如果本机不是本网内的服务器,则一般“默认网关”和“备用DNS服务器”两栏的值为服务器的IP地址,而“首选DNS服务器”仍然为本机的默认IP地址。它为Internet(因特网)上的计算机提供名称(即如“www.abc.com”的域名)到地址(即如“192.168.0.48”的IP地址)的映射服务以用于域名解析。3、为网卡绑定更多的IP地址:在上步中选“高级”,再选“添加”,
2023-05-27 16:45:45
577
原创 数字取证之Autopsy的下载安装及学习使用
通过学习了解到AutopsyForensic Browser是数字取证工具-TheSleuthKit(TSK)的图形界面,一个用来分析磁盘映像和恢复文件的开源取证工具。提供在磁盘映像中进行字符串提取,恢复文件,时间轴分析,chrome,firefox等浏览历史分析,关键字搜索和邮件分析等功能,也对这些功能有了浅尝辄止的学习。Mr.Evil 对应的注册人是 Greg Schardt,可以表明 Mr.Evil 就是 Greg Schardt。(11)电脑的 IP 地址和 MAC 地址是什么?
2023-05-27 16:32:24
2292
1
原创 数字图像的直方图处理
因为直方图是PDF(概率密度函数)的近似,而且在处理中,不允许造成新的灰度级,所以在实际的直方图均衡应用中,很少见到完美平坦的直方图。因此,直方图均衡技术不能保证直方图的均匀分布,但是却可以扩展直方图的分布范围,也就意味着在直方图上,偏向左的暗区和偏向右的亮区都有像素分布,只是不能保证每个灰度级上都有像素分布。均衡化图象的动态范围扩大了,但其本质是扩大了量化间隔,而量化级别反而减少了,因此,原来灰度不同的象素经处理后可能变的相同,形成了一片的相同灰度的区域,各区域之间有明显的边界,从而出现了伪轮廓。
2023-04-05 21:59:09
619
web课设实验设计 实验报告是实验工作的总结和提高,实验报告应该反映出作者在实验过程中所做的主要工作及取得的主要成果,以及作者在
2024-01-11
实验报告-爬虫-网络抓取-1.doc
2024-01-11
1.学会使用对象资源管理器创建数据库、创建基本表和查看数据库属性 2.学会使用对象资源管理器向数据库输入数据,修改数据,删除
2024-01-11
KMS+管理系统+最终结果
2024-01-02
1通信的服务端和客户端可以实现双向通信;2信息系统与密码相关的完整功能演示;3信息系统接收密钥并保存到文件中或自设
2024-01-02
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人