上一页 1 ··· 4 5 6 7 8 9 10 下一页
摘要: 说明 编辑器使用vs2010,界面设计采用qt4.8.6 本计算器只简单实现带括号的四则运算 界面部分 采用qt直接拖拽,设计如下 相关代码 几乎是自动生成 功能方面 界面部分 相关代码 main.cpp myclass.cpp myclass.h 阅读全文
posted @ 2020-01-21 11:47 启林O_o 阅读(2075) 评论(0) 推荐(1) 编辑
摘要: 代码是用matlab写的 基于空域的最低有效位替换算法(LSBR) 采用LSBR,将秘密分别顺序隐藏到rgb图像的r、g、b各个层,将秘密的每一位嵌入到载体各像素的最低的一位 载体 秘密 含有秘密的载体 提取的秘密 隐藏代码: 提取代码: Jsteg算法的实现 在JPEG图像的DCT系数上进行LSB 阅读全文
posted @ 2020-01-20 17:12 启林O_o 阅读(575) 评论(0) 推荐(1) 编辑
摘要: 简单实现的dos命令 CLS, DATE,TIME,FIND,FINDSTR,COMP,FC,EXIT,HELP,MORE 说明 由于自己能力和时间有限,程序依旧存在不少bug,并且不是原模原样的实现dos命令,有的简单实现,有的命令参数众多,只实现了几个 这个程序写的并不优雅,违反了很多大忌,只是 阅读全文
posted @ 2020-01-20 16:56 启林O_o 阅读(1048) 评论(0) 推荐(1) 编辑
摘要: 解决问题 对教育漏洞提交平台的漏洞相关数据进行分析。 内容与要求 爬取网站提交的漏洞的相关信息,对每年漏洞数量,漏洞类型变化,漏洞类型比例,提交漏洞排名,存在漏洞数最多等方面进行统计分析,并可视化 使用工具 Requests 用于爬取页面 BeautifulSoup用于页面分析 Pandas用于数据 阅读全文
posted @ 2020-01-12 12:28 启林O_o 阅读(2195) 评论(0) 推荐(0) 编辑
摘要: 目标 对历年美国总统就职演说词频分析,并绘制云图 准备 分析工具:matplotlib,wordcloud 数据文档:美国历届总统就职演说英文版文档 这些文档,放到了后面 效果 分析 1、出现最多的是government,第二是People 2、出现了很多new hope great well be 阅读全文
posted @ 2020-01-12 11:54 启林O_o 阅读(379) 评论(0) 推荐(0) 编辑
摘要: # 目标 统计三国演义中出现次数前100,并绘制云图 # 准备 分析工具:jieba,pandas,matplotlib,wordcloud 数据文档:三国演义.txt(原著),三国人物.txt(三国人名,大约1000多个),三国字.txt(一些常见人名及字,约800) 这些文档,放到了后面 ## 说明 1、并不是严格的人物出场次数,有时可能只是提到,也算进去了 2、可能有jieba分词不准确的地... 阅读全文
posted @ 2020-01-12 11:39 启林O_o 阅读(2327) 评论(0) 推荐(1) 编辑
摘要: # 用turtle画一个雪人 公选的第一个小作业 ## 程序说明 ### 总体设计 ![](https://img2018.cnblogs.com/blog/1503988/202001/1503988-20200112111214328-909169253.png) ### 躯干 ![](https://img2018.cnblogs.com/blog/1503988/202001/150398... 阅读全文
posted @ 2020-01-12 11:15 启林O_o 阅读(669) 评论(0) 推荐(0) 编辑
摘要: #本文主要是慕课北京理工大学的数据分析和爬虫两门课的简单笔记 这两门课挺不错,入门挺好 本文主要包含了numpy、matploitlib、pandas、requests、beautiful soup、re库的简单入门笔记 数据维度 一维数据:数组,列表,集合 列表数据类型可以不同,数组相同。 可用列 阅读全文
posted @ 2020-01-10 21:48 启林O_o 阅读(452) 评论(0) 推荐(0) 编辑
摘要: xss漏洞 反射型:url被插入恶意代码,服务端将url中的代码输出到页面。攻击者可以将带有恶意代码的url发送给用户,用户打开后受到攻击。最后代码插入在html中。 存储型:恶意代码被存储到数据库,文件等中,当数据被访问时触发。最后代码插入在html中。 dom型:url被插入xss代码,前端页面 阅读全文
posted @ 2019-08-12 10:26 启林O_o 阅读(367) 评论(0) 推荐(0) 编辑
摘要: 靶场链接 "http://xss.tesla space.com/?tdsourcetag=s_pcqq_aiomsg" 参考博客 "https://blog.csdn.net/xlsj228/article/details/93166486" 1 可以看到url中的test参数出现在页面中,虽然f 阅读全文
posted @ 2019-08-12 10:02 启林O_o 阅读(1129) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 下一页