-
第三章作业
1.1 根据最优子结构性质,列出递归方程式,说明方程式的定义、边界条件 (1)递归方程式:a[i][j]=a[i][j]+max(a[i+1][j],a[i+1][j+1]) (2)定义:设 a[i][j] 表示从第 i 行第 j 列出发到达底部的最大路径和,从 (i, j) 出发到底部的最大路径和 -
第三次作业
时间复杂度 核心操作是填表过程,共需计算的元素个数为 1+2+3+...+n = n (n+1)/2 ≈ O (n²) 每个元素的计算仅需 1 次 max 操作和 1 次加法,时间为 O (1) 最终时间复杂度:O(n²) 空间复杂度 利用当前行只依赖上一行的特性,用一维数组dp[n]复用空间,每次 -
第三次作业
1.1 递归方程式 最优子结构性质:问题的最优解包含其子问题的最优解。 递归方程式:设dp[i][j]表示到达三角形第i行第j列的数字所能获得的最大路径和。则有递归方程式: [dp[i][j]=\text{triangle}[i][j]+\max(dp[i+1][j],dp[i+1][j+1])] -
数据采集与融合技术作业3
作业1 (1)指定一个网站,爬取这个网站中的所有图片,例如中国气象网(http://www.weather.com.cn)。实现单线程和多线程的方式爬取。 一、爬取前的准备:工具与环境 核心库介绍 requests:发送 HTTP 请求,获取网页源码和图片二进制数据 BeautifulSoup4:解 -
数据采集与融合技术第三次作业
作业① 气象网页爬取实验 1.1 实验要求 指定一个网站,爬取该网站中的所有图片,本次选择的目标站点为 中国气象网(http://www.weather.com.cn)。 要求分别使用 单线程 和 多线程 的方式完成图片下载,将所有图片保存到本地 images 子文件夹中。 1.2 实验思路 从图中 -
第三章作业
1.1 递归方程式、定义及边界条件 定义:设 s[i][j] 表示从数字三角形顶部(第1行第1列)走到第 i 行第 j 列时的最大路径和。 递归方程式:当 i > 1 时,第 i 行第 j 列的最大路径和,等于该位置自身值加上其上方相邻的第 i-1 行第 j-1 列、第 i-1 行第 j 列的最大路 -
高级语言程序设计课程第六次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业要求在哪里:https://edu.cnblogs.com/campus/fzu/gjyycx/homework/14585 学号:102500409 姓名:周康琳 (1)设计一个按值传 -
高级语言程序设计课程第六次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业要求在哪里: https://edu.cnblogs.com/campus/fzu/gjyycx/homework/14585 姓名:陈光奇 学号:102500432 (1)设计一个按值 -
算法第三章实践作业
1.1 递归方程式、定义及边界条件 定义 设 's[i][j]' 表示从三角形顶部(第1行第1列)走到第 'i' 行第 'j' 列时的最大路径和。 递归方程式 对于第 'i' 行第 'j' 列的元素('i > 1'),其最大路径和等于自身值加上上方相邻两个元素(第 'i-1' 行第 'j-1' 列和 -
20232318 2025-2026-1 《网络与系统攻防技术》实验六实验报告
一、实验内容 完成 Metasploitable2 靶机的网络发现,执行全面的端口探测与漏洞扫描工作; 熟练运用 Metasploit 框架,针对四类典型漏洞实施渗透攻击操作,具体包括: Vsftpd 源码包后门漏洞 Samba MS-RPC Shell 命令注入漏洞 Java RMI SERVER -
第三次作业
1、数学三角形问题分析 1.1 问题结构分析:最优解是什么 在这道题目中,给定了一个由 n行数字组成的数字三角形。要求我们计算出从三角形的顶点到底部的一条路径,使得路径经过的数字总和最大。我们只能从某个数字走到下方相邻的数字(左斜线或右斜线方向)。 最优解:从顶部到底部的一条路径,使得路径上经过的数 -
20232328 2025-2026-1 《网络与系统攻防技术》实验七实验报告
1.实验内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 2.1简单应用SET工具建立冒名网站 什么是SET? SET 是Kali Linux中集成的一-款社会工程学工具包,它是 -
# 20232321 2025-2026-1 《网络与系统攻防技术》实验七实验报告
1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验目的 通过实践克隆网站技术与DNS欺骗 -
# 20232321 2025-2026-1 《网络与系统攻防技术》实验8实验报告
1.实验内容 (1)创建一个具有GET与POST方法,表单的HTML网页 (2)在(1)的基础上添加JavaScript验证用户名、密码的规则,并尝试注入攻击 (3)创建一个数据库 (4)创建PHP网页,让(2)的网页连接数据库,可以进行用户认证 (5)对(4)的网页进行SQL注入和XSS攻击测试 -
20232307 2025-2026-1 《网络与系统攻防技术》实验六实验报告
20232307 2025-2026-1 《网络与系统攻防技术》实验六实验报告 1.实验内容 下载官方靶机Metasploitable2,kali作为攻击机。 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一下就可以use) ②端口扫描:可以直接用nmap,也可以用Aux -
20232308 2025-2026-1 《网络与系统攻防技术》实验七实验报告
1.实验内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 2.实验过程 2.1简单应用SET工具建立冒名网站 SET:Social Engineering Toolkit(社会工程学工具包)的 -
第三章作业 动态规划
实践报告 按照动态规划法的求解步骤分析作业题目“数字三角形”: 1.1 根据最优子结构性质,列出递归方程式,说明方程式的定义、边界条件 递归方程式:dp[i][j] = triangle[i][j] + max(dp[i-1][j-1], dp[i-1][j]) 状态定义:设 dp[i][j] 表示 -
第三章作业
1.1 递归方程式 状态定义 设dp[i][j]表示从三角形顶部到达第i行第j列时,路径上数字之和的最优值。其中i的取值范围为0 ≤ i < n,j的取值范围为0 ≤ j ≤ i。 最优子结构与递归方程 到达第i行第j列的路径仅能从两个方向而来: 从第i-1行第j-1列移动到达;从第i-1行第j列移 -
20232311 2025-2026-1 《网络与系统攻防技术》实验六实验报告
实验内容 发现靶机Metasploitable2并进行端口扫描、版本扫描以及漏洞扫描等等 利用Vsftpd源码包后门漏洞进行攻击 利用SambaMS-RPC Shell命令注入漏洞 利用Java RMI SERVER命令执行漏洞 利用PHP CGI参数执行注入漏洞 实验目的 通过使用Metasplo -
20232324 2025-2026-1 《网络与系统攻防技术》实验六实验报告
1.实验内容 1.1靶机探测:主机、端口及漏洞扫描 通过Metasploit的Aux模块中arp_sweep工具完成主机发现;端口扫描可选用nmap工具,或Metasploit的Aux模块中portscan/tcp等工具;可选对靶机系统版本及漏洞信息进行扫描。 1.2 漏洞渗透:掌握Metasplo