
hfut计算机&信安本科生实验、课设
文章平均质量分 90
hfut计算机&信安本科生实验、课设
优惠券已抵扣
余额抵扣
还需支付
¥19.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
就你叫Martin?
985计算机研究生在读,接课程设计等项目代做(私聊),https://martin-share.github.io/
展开
-
合肥工业大学信息论与编码课程设计,含代码,可视化界面,课设报告
由下图可见,有五个按钮,分别实现五个题目对应的功能,分别调用五个python 文件来进行对应的编码。在文本框中输入被编码的字符串,点击不同的按钮,即可得到字符及其对应的编码,编码结果,译码结果和编码效率。Huffman编码为Huffman.py,Fano编码为fano.py, 游程编码为run_length2.py, 算数编码为signal.py, 灰度图像编码为bmp_huffman.py,主界面源文件为main.ui和UI_main.py, 主函数为main.py 负责将编码程序和界面程序统一管理。原创 2024-10-07 22:34:24 · 677 阅读 · 0 评论 -
网络攻防技术--第一次作业
黑客是一群能够面对挑战,创造技术和解决问题的人,他们是在某种编程语言和系统上的专家和高手,或是漏洞发现专家。当前人们普遍对黑客有误解,认为其是计算机安全破坏者。黑客可以分为三类,白帽子是设计新系统,打破常规,具有钻研精神,勇于创新的一类人;黑帽子是破坏者,随意破坏系统资源,散布病毒;灰帽子是破解已有的系统,发现问题和漏洞的一类人。原创 2024-10-07 22:34:52 · 227 阅读 · 0 评论 -
网络攻防技术--第二次作业
Fraggle攻击成因:Fraggle攻击是Smurf攻击的简单改进,原理完全一样,利用对广播数据的应答而实现攻击。因为采用的是UDP协议,故而可以攻击那些屏蔽ICMP应请求包的防火墙。攻击原理1、在很多操作系统中,为了方便测试而开放了7号端口(echo)和19号端口( chargen )。7号端口会将收到的字符一字不差的送回去,如果其中遇到回车符号,则会双倍返还。原创 2024-10-08 18:04:34 · 280 阅读 · 0 评论 -
网络攻防技术--第三次作业
1、主要包括从公开渠道中收集信息和Google Hacking两种形式。 目标Web网页、地理位置、相关组织 组织结构和人员、个人资料、电话、电子邮件 网络配置、安全防护机制的策略和技术细节2、通过Google Hacking挖掘信息Google Hacking的原意是指利用Google 搜索引擎搜索信息以便为入侵做好准备的技术和行为。现在则指利用各种搜索引擎搜索信息以便为入侵做好准备的技术和行为。直接搜索我的名字:以上信息与我无关,全为同名人的信息。原创 2024-10-08 18:05:16 · 808 阅读 · 0 评论 -
网络攻防技术--第四次作业
利用DNS服务器进行DDOS攻击正常的DNS服务器递归询问过程可能被利用成DDOS攻击。假设攻击者已知被攻击机器IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。DNS信息劫持。原创 2024-10-09 21:39:06 · 259 阅读 · 0 评论 -
网络攻防技术--第五次作业
恶意代码的定义恶意代码是指故意设计的以侵害用户利益的计算机软件。即,恶意软件在设计上就有损害用户利益、违背用户意图的目的。恶意代码的行为特征根据中国互联网协会的定义,恶意软件的行为特征有: 强制安装:未获得许可就擅自在用户计算机上安装软件 难以卸载:未提供通用卸载方法,或在卸载后仍活动的程序 浏览器劫持:未经许可就擅自修改浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网 广告弹出:未经用户许可就擅自通过安装的软件弹出广告。原创 2024-10-09 21:39:39 · 232 阅读 · 0 评论 -
合肥工业大学密码学实验SM234设计与实现
✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆🔥系列专栏 :💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。原创 2024-06-28 08:58:05 · 238 阅读 · 0 评论 -
合肥工业大学数据结构课设-老鼠走迷宫
✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆🔥系列专栏 :实验和课设💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。原创 2024-06-28 08:51:13 · 307 阅读 · 0 评论 -
合肥工业大学内容安全实验一:爬虫|爬新闻文本
✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆🔥系列专栏 :合肥工业大学实验课设💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。原创 2024-06-11 12:47:53 · 1254 阅读 · 0 评论 -
合肥工业大学计算机试卷和笔记
合肥工业大学计算机试卷和笔记原创 2024-01-30 13:11:36 · 554 阅读 · 0 评论 -
合肥工业大学网络安全实验IP-Table
Part A1、在2号机上用NAT表的POSTROUTING链配置NAT 1)伪装(MASQUERADE)包使内网的IP地址对外网隐藏2)1号机和4号机,只允许通过SSH连接到外网2、此步骤的NAT配置在整个实验过程中持续有效Part B为来自或者到达2号机(网关)的包编写规则,到达以下目的:1、允许来自或者到达2号机的SSH连接2、阻断来自或者到达2号机的其他所有通信3、提示:Part B需要INPUT和OUTPUT链,但不需要FORWARD链原创 2023-11-12 22:03:33 · 1172 阅读 · 0 评论 -
实验一:人工智能之启发式搜索算法(含源码+实验报告)
首先建立一个open表,一个close表,分别用于待存放的状态和已经使用过的状态。每次从open表中取出一个权值最小的状态,对其进行邻接点的扩展,在扩展时要考虑是否超出边界。扩展时的权值为f(n)=h(n)+g(n),h(n)在本题中是欧式距离,g(n)在本题中是步长,走过的步数。若新的点在close表中,则舍去,若在open表中,则比较二者的权值,取最小的权值作为新的点。若都不存在,则把此状态添加到open表中,直到当前状态为目标状态。程序结束。原创 2023-11-11 08:47:59 · 903 阅读 · 0 评论 -
合肥工业大学移动计算实验
实验一 Android开发平台搭建和第一个Android程序实验二 仿QQ客户端登陆界面实验三 简单的Android游戏程序实验四 基于Android的综合应用程序原创 2023-11-08 21:31:08 · 200 阅读 · 0 评论 -
合肥工业大学数据库实验报告
在完成这次实验之前,我对数据库管理和SQL语言都只有一些基础的概念和知识。通过这次实验,我深入了解了数据库的概念和原理,学习了SQL语言的基本操作和语法规则,并通过实践掌握了SQL语句的定义、查询和更新等功能。同时,我还学习了如何使用Navicat等可视化数据库管理工具,更加方便地进行数据库的创建、维护和管理。在实验过程中,我遇到了一些问题,如SQL语句的语法错误、表格的定义不完整等等,但通过查阅相关资料和调试,我逐渐解决了这些问题,并加深了对数据库和SQL语言的理解。原创 2023-11-08 21:27:15 · 1362 阅读 · 0 评论 -
合肥工业大学计算机网络课设-在线留言板
1.进行网上留言簿的需求分析和功能设计;2.在数据库中构建数据库、表或视图,熟悉数据库开发流程;3. 根据网上留言簿的功能,设计各页面和脚本,掌握动态网页的制作技术;原创 2023-11-08 08:10:35 · 844 阅读 · 1 评论 -
合肥工业大学计算机网络实验一
1. 认识路由器的端口、型号。2.掌握路由器的路由配置。3. 理解网络互联的基本原理。原创 2023-11-07 21:15:51 · 1213 阅读 · 0 评论 -
合肥工业大学操作系统课设-进程死锁的检测
建立资源分配图的数据结构描述;- 建立绘制资源分配图的例程,包括结点和有向边;- 可以删除、添加结点或有向边;- 可用鼠标在窗口的任意位置指点,确定结点或有向边位置;- 可以拖动现有结点的位置,与该结点相连的有向边也随之移动;- 可以将资源分配图存入文件,从文件中取出。原创 2023-11-07 21:12:37 · 1073 阅读 · 2 评论 -
合肥工业大学操作系统实验9
依据操作系统课程所介绍的页面置换算法与动态内存分配的原理,本实验的目的是掌握OPT、FIFO、LRU、LFU、Clock等页面置换算法;掌握可用空间表及分配方法;掌握边界标识法以及伙伴系统的内存分配方法和回收方法。从而深入理解操作系统的内存管理。从而加深对教材上页面置换算法与动态内存分配的理解。原创 2023-11-07 21:06:36 · 839 阅读 · 0 评论 -
合肥工业大学操作系统实验8
依据操作系统课程所介绍的地址映射与内存共享的原理,本实验的目的是深入理解物理内存的分页管理方式。 深入理解操作系统的段、页式内存管理。包括理解段表、二级页表,以及逻辑地址、线性地址、 物理地址的映射过程。编程实现段、页式内存管理上的内存共享,从而深入理解操作系统的内存管理。从而加深对教材上地址映射与内存共享的理解。原创 2023-11-07 21:04:59 · 1376 阅读 · 1 评论 -
合肥工业大学操作系统实验7
依据操作系统课程所介绍的进程同步与信号量的实现原理,本实验的目的是加深对进程同步与互斥概念的理解。掌握信号量的使用方法,并解决生产者—消费者问题。掌握信号量的实现原理。从而加深对教材上进程同步与信号量的理解。原创 2023-11-07 21:02:48 · 639 阅读 · 0 评论 -
合肥工业大学操作系统实验6
依据操作系统课程所介绍的进程的状态与进程调度启动原理,本实验的目的是调试进程在各种状态间的转换过程,熟悉进程的状态和转换,通过对进程运行轨迹的跟踪来形象化进程的状态和调度。掌握 Linux 下的多进程编程技术。从而加深对教材上进程的状态与进程调度理解。原创 2023-11-07 21:01:39 · 1144 阅读 · 0 评论 -
合肥工业大学操作系统实验5
依据操作系统课程所介绍的操作系统的进程创建的原理,本次实验的目的是掌握创建子进程和加载执行新程序的方法,理解创建子进程和加载执行程序的不同。调试跟踪 fork 和 execve 系统调用函数的执行过程,从而加深对教材上进程的创建的理解。原创 2023-11-07 21:00:27 · 1342 阅读 · 0 评论 -
合肥工业大学操作系统实验2
依据操作系统课程所介绍的操作系统的启动原理,本实验的目的是跟踪调试 Linux 0.11 在 PC 机上从 CPU 加电到完成初始化的过程,并查看 Linux 0.11 启动后的状态和行为,理解操作系统启动后的工作方式,从而加深对教材上操系统启动的理解。原创 2023-11-07 20:59:18 · 1390 阅读 · 6 评论 -
合肥工业大学数字逻辑实验四
1.用1片74LS162和1片74LS00采用复位法构一个模7计数器。在接完线路后,将电路先清零之后,通过脉冲改变的电路状态,发现电路在以下几个状态之中循环。原创 2023-11-07 20:53:19 · 437 阅读 · 0 评论 -
合肥工业大学数字逻辑实验三
1、 掌握基本SR触发器、D触发器、JK触发器的工作原理。2、 学会正确使用SR触发器、D触发器、JK触发器。3、 熟悉移位寄存器的电路结构及工作原理。4、 掌握中规模集成移位寄存器74LS194的逻辑功能及使用方法。原创 2023-11-07 20:51:22 · 812 阅读 · 0 评论 -
合肥工业大学数字逻辑实验二
1.熟悉数据选择器的逻辑功能。2.熟悉译码器的工作原理和使用方法。3.设计应用译码器的电路,进一步加深对它的理解。4.掌握全加器的实现方法。5.学习用中规模集成电路的设计方法。原创 2023-11-07 20:42:17 · 800 阅读 · 0 评论 -
合肥工业大学数字逻辑实验一
1. 掌握TTL与非门和异或门输入与输出之间的逻辑关系。2. 熟悉TTL中、小规模集成电路的外型、管脚和使用方法。3. 掌握三态门逻辑功能和使用方法。4. 掌握用三态门构成总线的特点和方法。5. 学会用示波器测量简单的数字波形。6. 学会测量门电路的延迟时间。原创 2023-11-07 20:39:46 · 723 阅读 · 0 评论 -
合肥工业大学信息安全数学基础课设-Fp上的椭圆曲线的加密与解密
题目 46 求 Fp 上的椭圆曲线的加密与解密 *** 求 Fp 上的椭圆曲线所有点,给出所有点的阶数、选取一个生成元,明文嵌入,进行加密和解密。原创 2023-11-07 20:34:29 · 110 阅读 · 0 评论 -
合肥工业大学计算机网络实验二
GBN发送方必须响应的三种类型的事件上层的调用:当上传调用发送数据的事件时,首先会检查发送窗口是否已满:窗口未满:产生一个分组并将其发送,并更新变量nextseqnum窗口已满:发送发只需要将数据返回给上层,隐式的指示上层该窗口已满,然后上层可能过一会再试。在实际实现中,发送方更可能会缓存这些数据,并在之后尝试发送。或者就直接使用同步机制仅当窗口不满时,上层才能够调用发送事件。收到一个ACK:在GBN协议(与SR协议不同)中,对序号为n的分组的确认采用。原创 2023-11-07 08:49:38 · 1295 阅读 · 0 评论 -
合肥工业大学计算机网络实验一
接着是动态路由,它运行RIP协议,每30秒广播一次路由信息,可以根据实时变化实时地调整,虽然简单,但也易于受到黑客的攻击,例如:A向给C发送一个数据包,需要经过路由寻址,黑客B将自己的路由器的配置信息改为到C的跳数最短,经过RIP协议的广播,该数据包被A发送后,会经过黑客B的路由器然后才发给C,黑客就可以在中间窃听或者修改数据包的内容。平台再好,你不参与,永远是局外人。此时,PC0 与 PC2 可以互通,PC1 与 PC2 可以互通,那么,PC0 与 PC1 的连通 情况是如何的呢?原创 2023-11-07 08:47:24 · 1083 阅读 · 0 评论 -
合肥工业大学汇编实验
**一. 实验目的**1、熟悉在PC机上建立、汇编、连接、调试和运行8086/8088汇编语言程序的过程;2、掌握基本汇编语言程序设计方法。3、熟悉DOSBOX下运行dos程序方法;4、熟悉debug调式程序的基本方法; **二. 实验内容**1、数据段中X、Y、Z、V均为字变量,存放的是16位带符号数。编写汇编语言程序计算表达式值(V–(X*Y+Z-720))/X。要求:(1)使用MASM和LINK生成可执行程序后,使用Debug装入内存;(2)使用U、D命令查看代码段和数据段的内容原创 2023-11-06 08:57:52 · 1054 阅读 · 0 评论 -
合肥工业大学人工智能原理设计报告
强化学习,又称再励学习、评价学习或增强学习,是机器学习的范式和方法论之一,用于描述和解决智能体(agent)在与环境的交互过程中通过学习策略以达成回报最大化或实现特定目标的问题。强化学习的常见模型是标准的马尔可夫决策过程。按给定条件,强化学习可分为基于模式的强化学习和无模式强化学习,以及主动强化学习和被动强化学习。强化学习的变体包括逆向强化学习、阶层强化学习和部分可观测系统的强化学习。求解强化学习问题所使用的算法可分为策略搜索算法和值函数算法两类。深度学习模型可以在强化学习中得到使用,形成深度强化学习。原创 2023-11-05 18:48:25 · 623 阅读 · 0 评论 -
hfut网络攻防技术阅读与综述
TCP会话劫持欺骗是IP欺骗的高级应用,由于其具有不依赖操作系统和能够无声无息的窃取机密信息的特点,危害性巨大,越来越受到黑客的青睐。本文从会话劫持产生的原理出发,阐述了其攻击过程和防御策略,目前虽然还没有有效的办法从根本上阻止或消除,但进行相应的预防可以在一定程度上减少这种攻击的发生。三、基于JS蠕虫的会话劫持。原创 2023-11-05 18:37:26 · 244 阅读 · 0 评论 -
合肥工业大学离散数学总评报告
合肥工业大学离散数学总评报告原创 2023-11-01 09:29:09 · 1196 阅读 · 8 评论 -
实验一:人工智能之启发式搜索算法(含源码+实验报告)
实验一:人工智能之启发式搜索算法第1关:A*搜索求解8数码问题本关任务:八数码问题是在一个3×3的棋盘上有1−8位数字随机分布,以及一个空格,与空格相连的棋子可以滑动到空格中,问题的解是通过空格滑动,使得棋盘转化为目标状态,如下图所示。为了简化问题的输入,首先将空格用数字0表示,然后将3×3的棋盘用9位长的字符串表示,则上图的初始状态为724506831,目标状态为012345678,本关卡所有目标状态均为012345678,也保证初始状态到目标状态有解。原创 2022-11-21 08:51:21 · 6047 阅读 · 3 评论 -
实验三:神经网络之网络基础、第1关:神经网络概述
实验三:神经网络之网络基础、第1关:神经网络概述原创 2023-01-15 22:14:04 · 642 阅读 · 0 评论 -
Pytorch 之torch.nn初探--第1关:torch.nn.Module
Pytorch 之torch.nn初探--第1关:torch.nn.Module原创 2023-01-17 22:02:07 · 2831 阅读 · 0 评论 -
Pytorch 之torch.nn初探--第4关:卷积--Convolution Layers
Pytorch 之torch.nn初探--第4关:卷积--Convolution Layers原创 2023-01-17 22:12:26 · 610 阅读 · 0 评论 -
实验二:群智能算法,第4关:蚁群算法 - 商队旅行最短路径计算
第4关:蚁群算法 - 商队旅行最短路径计算原创 2023-01-12 21:16:17 · 2075 阅读 · 0 评论 -
实验二:群智能算法,第1关:初识群智能算法
实验二:群智能算法,第一关:初始群智能算法原创 2022-11-24 18:55:42 · 975 阅读 · 0 评论