随笔
千尺浪
这个作者很懒,什么都没留下…
展开
-
POJ分类
初期:一.基本算法: (1)枚举. (poj1753,poj2965) (2)贪心(poj1328,poj2109,poj2586) (3)递归和分治法. (4)递推. (5)构造法.(poj3295) (6)模拟法.(poj1068,poj2632,poj1573,poj2993,poj2996)二.图算法:转载 2017-10-18 20:28:31 · 637 阅读 · 0 评论 -
各OJ分类
POJ题目分类| POJ题目分类 | HDU题目分类 | ZOJ题目分类 | SOJ题目分类 | HOJ题目分类 | FOJ题目分类 |模拟题:POJ1006POJ1008POJ1013POJ1016POJ1017POJ1169POJ1298POJ1326POJ1350POJ1363POJ1676POJ1786POJ1791POJ1835POJ1970POJ2317POJ2325P转载 2017-10-18 20:29:35 · 456 阅读 · 0 评论 -
关于树状数组
一、树状数组是什么?树状数组(Binary Indexed Tree(B.I.T), Fenwick Tree)是一个查询和修改复杂度都为log(n)的数据结构。主要用于查询任意两位之间的所有元素之和,但是每次只能修改一个元素的值;经过简单修改可以在log(n)的复杂度下进行范围修改,但是这时只能查询其中一个元素的值(如果加入多个辅助数组则可以实现区间修改与区间查询)。这种数据结构(算原创 2017-10-26 19:43:10 · 208 阅读 · 0 评论 -
关于回溯算法
回溯算法实际上一个类似枚举的搜索尝试过程,主要是在搜索尝试过程中寻找问题的解,当发现已不满足求解条件时,就“回溯”返回,尝试别的路径。回溯法是一种选优搜索法,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择,这种走不通就退回再走的技术为回溯法,而满足回溯条件的某个状态的点称为“回溯点”。许多复杂的,规模较大的问题都可以使用回溯法,有“通用解题方原创 2017-10-26 20:05:21 · 286 阅读 · 0 评论 -
网络攻击方案
攻击设想:基于校园网web的完整渗透测试 攻击步骤:方案一:1. 隐藏IP2. 踩点扫描3. 获得系统或管理员权限4. 种植后门5. 事了拂衣去(清理痕迹并隐身) 方案二:1. 检测网站安全性2. 使用注入工具破解管理员用户、密码3. 使用工具破解MD5密码4. 找寻登录网站管理后台5. 拿到网站webshell6. 拿到服务器权限原创 2017-11-05 14:05:11 · 997 阅读 · 0 评论