摘要:
自从进入大三的课程后,在已学的高数、线代、数论、概率论、信息论、通信等知识的技术上,开始了网络信息安全、网 络攻防的学习。俗话说得好,磨刀不误砍柴工,开始网络攻防之旅也势必要一个好的工具。然而,事实告诉我们,这不是一个工具的问题,是一大片的工具。这??? 偶然的机会,才得知安装Kali Linux, 阅读全文
摘要:
一、出发点 平日里,我们看到了很多已经成型的可执行文件,而且经过了一定的封装。因为开源的关系,大多时候可以自己使用eclipse进行编译,但也常常遇到不如直接调用更加方便的情况。那么这时候,我个人需要使用Java来直接调用这些出色的可执行文件。 二、实践和记录 选了一个软件,是中科院的NLPIR-P 阅读全文
摘要:
个人已将图书和个人笔记上传至CSDN资源 地址:https://download.csdn.net/download/qq_37865996/10518179 《干净的数据——数据清洗入门与实践》 数据科学过程:识别问题->数据收集与存储->数据清洗->数据分析和机器学习->数据展现和可视化实现-> 阅读全文
摘要:
请见http://wittpeng.sxl.cn/博客-学业必修学业板块 阅读全文
摘要:
请见http://wittpeng.sxl.cn/blog/ebb82874a49?categoryId=30285 阅读全文
摘要:
第1章 创业与创业思维 第一部分本章概要 1.1 重点概念 1. 创业:创业是不拘泥于当前资源条件的限制下对机会的追寻,组合不同的资源以利用和开发机会并创造价值的过程。 2. 创业过程:考察创业者在新企业创建情境下开展的活动,关注创业者做了什么,包括:产生创业动机、识别创业机会、整合资源、创建新企业 阅读全文
摘要:
计算机通信与网络 一、概论 1.计算机通信与网络发展过程 主要发展过程 第一阶段:面向终端的计算机网络。系统由主机和终端构成,所有数据和通信处理由主机完成。 第二阶段:多个计算机互连的计算机网络。 第三阶段:面向标准化的计算机网络。 第四阶段:面向全球互连的计算机网络。 我国的网络发展现状 2.计算 阅读全文
摘要:
绪论 信息安全与密码学 经典的信息安全三要素(CIA)——机密性、完整性和认证性是信息安全的核心原则。 以密码学为基础的信息安全的五个方面:信息及信息系统的机密性、完整性、可用性、认证性和不可否认性。机密性可通过加密变换实现访问控制;完整性使用消息摘要算法防止篡改;认证性分为实体认证和消息认证。 攻 阅读全文
摘要:
实验一:实现顺序表的简单选择排序、直接插入排序、冒泡排序、快速排序、两路合并排序及堆排序。 简单选择.h 直接插入.h 冒泡排序.h 快速排序 int QuickSort(T A[],int left,int right) { int i,j; if(left<right)( i=left; j=r 阅读全文
摘要:
本实验代码已更新,因改动本文内容较大未上传,如果需要相关代码,记得私信博主或下方评论哦~ 实验一:已知图的邻接矩阵结构定义,编写程序完成邻接矩阵的初始化、撤销、边的搜索、边的插入、删除等操作。 借鉴:https://blog.csdn.net/qq_37360631/article/details/ 阅读全文