原创 分支算法--快速排序

一.算法介紹 快速排序(Quicksort 有時稱爲partition-exchange排序)是一種有效的排序算法,作爲系統的方法將一個數組的元素。當實現,它可以兩到三倍的速度比其主要競爭對手,歸併排序和堆排序。快速排序是一種比較,這意味

原创 c語言函數(acm)

函數名: abort 功     能: 異常終止一個進程 用     法: void abort(void); 程序例: #include <stdio.h> #include <stdlib.h>   int main(void) {

原创 分治法理論基礎

一、基本概念  在計算機科學中,分治法是一種很重要的算法。字面上的解釋是“分而治之”,就是把一個複雜的問題分成兩個或更多的相同或相似的子問題,再把子問題分成更小的子問題……直到最後子問題可以簡單的直接求解,原問題的解即子問題的解的合併。

原创 Nessus6.5.4安裝及Plugins Download Fail 解決方法

Nessus6.5.4安裝及Plugins Download Fail 解決方法 Ox01 Nessus安裝步驟: 軟件下載:在tenable官方主頁下載Nessus home版本安裝包(選擇 kali linux64位或3

原创 sort與qsort函數

 做ACM題的時候,排序是一種經常要用到的操作。如果每次都自己寫個冒泡之類的O(n^2)排序,不但程序容易超時,而且浪費寶貴的比賽時間,還很有可能寫錯。STL裏面有個sort函數,可以直接對數組排序,複雜度爲n*log2(n)。使用這

原创 Fibonacci序列

[定理1] 標準Fibonacci序列(即第0項爲0,第1項爲1的序列)當N大於1時,一定有f(N)和f(N-1)互質 其實,結合“互質”的定義,和一個很經典的算法就可以輕鬆證明對,就是輾轉相除法互質的定義就是最大公約數爲1 數學歸納法

原创 分治算法(Divide ans conquer ,D&C)

一.基本概念 在計算機科學中,分治算法(Divide ans conquer ,D&C)是一種基於多分支遞歸的算法設計範例。“分而治之”,它通過將複雜的問題分解(devide)成兩個或多個同類型(或相關類型)的子問題,直至達到能直接解決(

原创 Kali2.0 中安裝openvas

最初《Metasploit滲透測試魔鬼訓練營》BT5R3中啓用OpenVas成功過一次,再之後前後測試了十幾次出現大大小小各種問題,果斷放棄。開始折騰Kali2.0,漏洞掃描先是使用Nessus其中Plugins折騰了幾個小時終於

原创 並查集(Union-Find) 應用舉例 --- 基礎篇

本文是作爲上一篇文章 《並查集算法原理和改進》 的後續,焦點主要集中在一些並查集的應用上。材料主要是取自POJ,HDOJ上的一些算法練習題。   首先還是回顧和總結一下關於並查集的幾個關鍵點: 1.以樹作爲節點的組織結構,結構的形態很是否

原创 基於動態鏈表的學生成績管理系統

摘要 學生綜合利用本學期所學完成了學生成績管理系統的編寫,利用預處理、數據類型、自定義函數、結構體、鏈表、文件操作、Windows.h中某些處理等知識,在VS2012中對學生成績管理系統進行編寫,初步實現了管理員模式、來賓模式下的輸入、刪

原创 分治算法--歸併排序

一.基本思想與步驟 歸併排序法(Merge Sort,以下簡稱MS)是分治法思想運用的一個典範。直觀上其操作如下: Merge-Sort ——Divide-and-Conquer(P) 1.   如果子序列長度爲1,排序完成。 —— if

原创 分治算法--二分搜索

一.算法簡介 以有序表表示靜態查找表時,查找函數可以用二分查找(binary search or half-intervalsearch  )來實現。這種算法基於分治。https://en.wikipedia.org/wiki/Binar

原创 Kali2.0安裝後配置

1.更新源 備份軟件源sources.list文件,然後修改sources.list文件,在終端輸入: gedit /etc/apt/sources.list 註釋原有源,添加以下源,不必全部添加。(小白最初不知道更新源的作用,最初使

原创 七. 界面編程--Windows編程課程學習筆記

7.1更改窗口大小、標題、風格 7.1.1 在窗口創建之前更改 如果希望在應用程序窗口創建之前修改它的大小、標題和風格,應該在CMainFrame類的PreCreateWindow成員函數進行。該函數有個類型是CREATESTRUCT結構

原创 Metasploit滲透測試實驗報告

一、實驗目的: 1.瞭解Metasploit框架的概念、組成,掌握Metasploit框架的基本使用,能夠利用Metasploit對已知漏洞進行滲透攻擊;模擬灰盒測試對DVSSC(定V)公司的網絡進行滲透,最終得到系統權限,並有效開展後滲