自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 Java实现窗体分区,一个JPanel面板,一个JScrollPane面板

最近由于使用需要,要将一个窗体分为两部分,两个部分相互独立,一部分是普通面板(JPanel),另外一部分是滚动面板(JScrollPane)。效果类似于eclipse的代码区和结果区。查了资料后知道可以使用JSplitPane进行窗格拆分。因为当时看到的例子是将两个普通面板拆分,然后我的第一想法是将滚动面板加到普通面板中,想到了就做,我试了好多次,发现一只没有滚动条。然后又查了相关原因:...

2020-03-16 23:50:09 97

原创 离散分配方式——基本页式存储管理方式

在前面的博客中提到了连续分配方式。 本文主要是描述离散分配方式中的基本分页式存储管理。为什么引入?在连续分配方式中,内存分配之后会产生大量的“碎片”,虽然在可重定位分区分配方式中引入了“紧凑”的思想,但是会花费很多开销。 如果可以将一个进程离散的装入到许多不同的分区中,就没有那些麻烦了,于是离散分配方式的思想就产生了。如果离散分配方式的基本单位是页,就称为分页存储管理方式;还有一种基本...

2019-07-14 17:27:05 766

转载 KDD CUP99数据预处理三个步骤

入侵检测实验一般使用的是KDD CUP99中的kddcup.data_10percent数据集。由于数据集中包含有符号型的数据属性,不适合直接处理,所以需要进行预处理,数据集的预处理一般由三个步骤:1.将字符型特征转换成数值型特征2.数值标准化3.数值归一化关于KDD CUP99的数据预处理看了两个博客,两个博客合在一起比较完整,所以这里转载过来,记录下来方便学习。!!!以下部分转自:h...

2019-07-11 17:08:35 3594 4

原创 内存的连续分配方式

连续分配方式:是指为一个用户程序分配一个连续的内存空间。连续分配方式可以进一步分为单一连续分配、固定分区分配、动态分区分配和动态重定位分区分配。单一连续分配使用这种内存分配方式,内存空间会被分成 系统区 和 用户区 两部分,系统区仅提供给OS使用,系统区外的用户区提供给用户使用。这种存储管理方式只能用于单用户、单任务的操作系统中。固定分区分配固定分区分配是将内存用户空间划分为若干个大小...

2019-07-10 16:27:13 311

原创 处理机调度——进程调度/作业调度算法

在多道程序系统中,主存中有着多个进程,其数目往往多于处理机数目,这就要求系统能按照某种算法,动态地将处理机分配给就绪队列中的某个进程,使之执行。对于批量型作业而言,通常需要经历作业调度(又称为高级调度或长程调度)和进程调度(又称为低级调度或短程调度)两个过程后方能获得处理机;对于终端型作业,通常只需要经过进程调度即可获得处理机。高级调度的对象是作业,作业和进程是不同的东西。 作业是一个更为广...

2019-07-09 23:42:08 655

原创 PV操作解决进程同步问题,生产者消费者问题为例

一、基本概念解释进程同步:多个进程执行过程中,为了共享资源和相互合作而在执行次序上的协调。同时也说一下互斥:当某一进程访问某一资源时,不允许其他进程同时访问,这种限制称为互斥。临界资源:一次只允许一个进程访问的资源称为临界资源。临界区:进程访问临界资源的程序段。信号量机制:信号量机制是1965年荷兰学者Dijkstra提出的,它包含两个标准的原子操作,wait(s)和signal(s)...

2019-07-08 19:49:23 1958

转载 Vmware虚拟机三种网络模式详解

用VMware有一段时间了,关于WMware的网络设置没有去仔细看过,有时候用的时候也迷迷糊糊的,这几天实验课又用到了WMware,还经常更改网络设置,于是看到了这篇文章,我觉得这篇文章真的写的很好,也很清楚,所以记下来。由于linux目前很热门,越来越多的人在学习linux,但是买一台服务放家里来学习,实在是很浪费。那么如何解决这个问题?虚拟机软件是很好的选择,常用的虚拟机软件有vmware ...

2019-06-27 00:32:56 66

转载 FTP工作原理以及主动模式和被动模式

一 简介FTP的传输使用的是TCP数据包协议,TCP在建立连接前会先进行三次握手。不过FTP服务器比较麻烦一些,因为FTP服务器使用了两个连接,分别是命令通道与数据通道。因为是TCP数据包,所以这两个连接都需要经过三次握手。根据数据连接的建立方式,FTP服务的数据传输可以分为主动模式(Active)和被动(Passive)模式。下面就这两种模式分别进行介绍。二 主动模式1、定义主动模式是...

2019-06-27 00:03:11 204

原创 一台计算机为什么可以同时安装不同的操作系统——原理分析

有些朋友可能会在自己的计算机上安装双系统,也就是Windows和Linux系统,特别是计算机行业的人,但我没去想过为什么,看到鸟哥的私房菜这本书的时候才明白,所以在这里记录下来。首先提出问题:因为不同的操作系统的文件格式可能不同,所以我们需要启动引导程序(boot loader)来处理内核文件的加载;这个启动引导程序就安装在启动设备的第一个扇区,也就是主引导记录(MBR)。loader的主要功能...

2019-06-05 00:42:37 407

原创 Linux系统压缩与解压

Linux系统下面的文件虽然有扩展名,但是这些扩展名没有特殊意义。压缩文件中这些特殊的命名方式可以帮助我们了解文件的压缩和打包方式。Linux系统常见的压缩文件扩展名:*.Z :compress程序压缩文件*.zip :zip程序压缩的文件*.gz :gzip程序压缩的文件*.bz2 :bzip2程序压缩的文件*.xz :xz程序压缩的文件*.tar.gz :tar程序打包...

2019-05-19 23:05:06 54

原创 分组密码四种运行模式

分组密码有4中基本的运行模式,分别是:1.【电码本(ECB)模式】2.【密码分组链接(CBC)模式】3.【密码反馈(CFB)模式】4.【输出反馈(OFB)模式】下面以DES算法为例看一下几种模式的具体工作方式。1.电码本模式电码本模式是最简单的运行模式,它一次对一个长为64bit的明文分组进行加密,而且每次加密秘钥都相同。如果明文消息长于64bit,则将其分为64bit长的分组,如果...

2019-03-29 11:32:19 993

原创 计算机三级信息安全技术易错、不好记的选择、填空内容

马上要参加三级信息安全技术的考试了,记录了在刷题中一些容易错、不好记的知识点。密码学:1949年Shannon发表了注明的《保密系统的通信理论》把密码学至于坚实的数学基础之上,标志着密码学形成一门学科。信息技术的产生与发展大致经历了三个阶段:电讯技术的发明、计算机技术的使用、互联网的使用。信息技术带来的负面影响:1.信息泛滥 2.信息污染 3.信息犯罪传统密码和公钥密码都能提供保密性和...

2019-03-25 11:22:49 1373 2

原创 C语言链表的头指针、头节点

头指针:指向链表的第一个节点(或者说是链表中第一个结点的存储位置叫做头指针),如果链表有头结点,则是指向头结点的指针 。在访问链表时,只能顺序访问,我们要先找到链表的头指针,因为它是指向第一个节点的指针,只有找到第一个节点之后 才能通过它访问后续节点,之后的每一个结点,其实就是上一个的后继指针指向的位置。头指针具有标识作用,所以常用链表名称命名头指针。无论链表是否为空,头指针均不为空。...

2019-02-17 16:09:48 2626

原创 Sublime text3 实现C语言编译运行以及过程中可能遇到的问题

以前学C语言的时候主要用的编译器是cb,后来知道sublime text3配置之后可以编译运行C语言,在写简单程序的时候用起来就方便多了。首先需要准备MinGW、sublime text3的安装包,这两个安装包都可以从官网下载,也可以从我的分享去下载,两个安装包都有,比较方便。https://pan.baidu.com/s/19Gha2VfhZ-CvxYS0-c7t6w主要讲MinGW的安装和...

2019-02-13 20:42:13 2671 4

原创 交换排序、冒泡排序、选择排序

交换排序:void sort(int score[],int n){ int i,j,temp; for(i=0;i<n-1;i++) for(j=i+1;j<n;j++) { if(score[j]<score[i]) { temp=score[i]; score[i]=score[j]; score[j]=temp; }...

2019-01-31 13:56:32 218

原创 C语言内存分区以及变量、常量等在分区中的存储

C语言中有五大内存分区,分别是栈区、堆区、全局区/静态区、常量区和代码区。1.栈区:由编译器自动分配释放,存放函数的参数值、局部变量的值等。当调用函数的时候函数中定义的变量会被加到栈中,当函数离开的时候,被添加的变量会从栈中移除,栈在最高的地址上,所以添加的变量地址会逐渐变小,里面的内容可读可写。2.堆区:一般由程序员分配和释放内存空间,例如我们在使用链表申请节点内存时,malloc函数申...

2019-01-28 11:17:32 253

原创 域名解析过程

1.域名服务器结构域名服务器采用层次结构,根域名服务器负责管理顶级域名,每一个顶级域名有着对应的域名服务器,根域名服务器通过类型为NS的资源记录建立每一个顶级域名与对应的域名服务器之间的关联。在下图的域名服务器结构中,根域名服务器中通过资源记录<com,NS,dns.com>和<dns.com,A,192.1.2.7>确定由IP地址为192.1.2.7、完全合格的域名为d...

2019-01-20 16:51:27 191

原创 安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理

IPSec的使用是建立在安全关联的基础上的,所以在讲IPSec之前要先了解一下安全关联,然后再详细讲述IPSec的工作过程。一、安全关联安全关联的定义:为了实现数据发送者至接收者的安全传输,需要建立发送者与接收者之间的关联,可以实现源端鉴别、数据加密和完整性检测。安全关联是单向的,用于确定发送者至接收者传输方向的安全传输过程所使用的加密算法和加密密钥、消息鉴别码算法和MAC密钥。如果某对发送...

2018-12-16 14:57:46 2085

原创 防火墙——无状态分组过滤器和有状态分组过滤器的对比

一、防火墙概述1.1引出防火墙的原因:安全的网络系统既要保障正常的数据交换过程,又要能够检测用于实施攻击的数据交换过程。阻止用于实施攻击的数据交换过程需要做到以下两点:一是能够在网络间传输,或者用户终端输入输出的信息流中检测出用于实施攻击的信息流;二是能够丢弃检测出用于实施攻击的信息流。防火墙位于网络之间,或者用户终端与网络之间。具有以下功能:一是能够检测出用于实施攻击的信息流,并阻断这样的...

2018-12-15 15:19:26 3212

原创 汇编——子程序调用参数传递的三种方式(示例程序:三个数累加求和)

一、子程序定义子程序名      PROC     NEAR|FAR                     .                     .                     RET子程序名       ENDP子程序名相当于标号,表示本过程的符号地址。过程有NEAR和FAR两种类型,FAR型的过程可供段间调用,NEAR型过程仅供段内调用。在一个过...

2018-12-08 16:31:31 6145 3

原创 汇编——从键盘输入两个字符串,用串操作指令判断是否相等

 本文的代码示例是从键盘输入两个字符串,然后借助串操作指令 CMPSB 进行判断。CMPSB 指令的功能:用DS:[SI]所指的字节单元内容减去ES:[DI]所指字节单元内容,并且根据指令执行结果设置标志位,然后根据DF的内容修改变址寄存器SI和DI的内容。若DF=,0,则根据串的类型是字节还是字,将变址寄存器加1或加2(本文串类型是字节,所以加1);若DF=1,则根据串的类型是字节还是字,将...

2018-12-05 09:10:50 1992

原创 汇编——将5位十进制数的ASCII串转换为一个字的二进制,然后在屏幕上以16进制形式输出

十进制转化为二进制数的方法:从十进制数的最高位开始做乘10加次高位的操作,依次类推,即可求出二进制数的结果。文章中的例子是在缓冲区中有5个十进制数的ASCII码值,然后将这5个十进制数转化成一个字,最后以16进制形式输出在屏幕上。1.DDATA SEGMENT2.MES DB 'The ascii code of decimal code are:$'3.BUF DB 30H,30H,39...

2018-12-04 23:57:54 1078

原创 网络安全——无线局域网安全技术——802.11i

WEP的加密、完整性检测和鉴别机制存在安全隐患,于是有了安全性更高的802.11i,802.11i在加密、完整性检测和身份鉴别机制中做了以下相应的改进:1.加密机制针对WEP加密机制存在的两个主要问题:一是密钥静态配置,二是一次性密钥集中只有2^ 24次方个一次性密钥。802.11i的解决思路:一是基于用户配置密钥,且密钥采取动态配置机制;二是将一次性密钥集中的一次性密钥增加到2^48个。2...

2018-12-01 21:27:52 639

原创 网络安全——WEP实现无线局域网安全

无线局域网是一种利用无线电波在自由空间的传播实现终端之间的通信,无线局域网通信的最大好处是终端之间不用铺设线缆。安全隐患:无线局域网由于频段的开放性和空间的开放性使得任何终端都可以接受经过无线局域网传输的数据,从而无法保证信息的保密性和完整性。解决思路:接入控制、加密、完整性检测。WEP802.11有线等效保密(WEP)是其中一种无线局域网安全机制,可以实现接入控制、加密、数据完整性检测;...

2018-12-01 14:08:41 556

原创 网络安全——网络攻击原理(嗅探攻击、截获攻击、拒绝服务攻击)

摘要:网络攻击是导致网络安全威胁的主要原因,嗅探攻击、截获攻击、拒绝服务攻击等是常见的网络攻击。网络攻击和网络安全是矛盾的两个方面,但是了解网络攻击手段可以帮助我们更好地保护网络安全。嗅探攻击是被动攻击,主要是黑客终端通过接入嗅探目标终端的信息传输路径,然后复制经过网络传输的信息;截获攻击是一种主动攻击,攻击手段是改变传输路径,但是黑客终端可以对截获的消息进行篡改等操作;拒绝服务攻击也是主动攻击...

2018-11-26 23:59:45 4050

转载 接入与身份认证技术概述

1 概述随着信息化的快速发展,对国家、组织、公司或个人来说至关重要的信息越来越多的通过网络来进行存储、传输和处理,为获取这些关键信息的各种网络犯罪也相应急剧上升。当前,网络安全在某种意义上已经成为一个事关国家安全,社会经济稳定的重大问题,得到越来越多的重视。在网络安全中,身份认证技术作为第一道,甚至是最重要的一道防线,有着重要地位,可靠的身份认证技术可以确保信息只被正确的“人”所访问。身份...

2018-11-24 20:58:59 1148

原创 网络安全——接入控制和访问控制

接入控制只允许授权接入网络的用户所使用的终端接入网络,访问控制只允许每一个用户访问授权该用户访问的网络资源。接入控制的核心的身份鉴别,访问控制的核心是身份鉴别和授权。

2018-11-24 20:47:25 6269 1

原创 Java编程题(求一个范围内的水仙花数)

题目描述春天是鲜花的季节,水仙花就是其中最迷人的代表,数学上有个水仙花数,他是这样定义的: “水仙花数”是指一个三位数,它的各位数字的立方和等于其本身,比如:153=1^3+5^3+3^3。 现在要求输出所有在m和n范围内的水仙花数。输入描述:输入数据有多组,每组占一行,包括两个整数m和n(100 ≤ m ≤ n ≤ 999)。输出描述:对于每个测试实例,要求输出所有在给定...

2018-11-21 19:56:57 454

原创 牛客网编程题(将n个正整数组成一个最大的多位整数)——Java

题目描述设有n个正整数,将他们连接成一排,组成一个最大的多位整数。如:n=3时,3个整数13,312,343,连成的最大整数为34331213。如:n=4时,4个整数7,13,4,246连接成的最大整数为7424613。输入描述:有多组测试样例,每组测试样例包含两行,第一行为一个整数N(N<=100),第二行包含N个数(每个数不超过1000,空格分开)。输出描述:...

2018-11-21 19:44:07 794

原创 C语言链表-创建链表并且从键盘输入赋值

链表是C语言里面学习比较困难的一部分内容,下面这个例子就演示了创建一个链表并且从输入端赋值,希望对大家有用。#include #include struct link{ int num; struct link *next;};int main(){ int n,i; struct link *head,*p; printf("How many

2017-10-03 23:43:31 10684 7

提示
确定要删除当前文章?
取消 删除