听说过黑客,没见过黑客,从最基础的开始学习,让我能在互联网中保护自己的隐私安全和信息安全。 黑客攻击电脑方式 黑客攻击的方式多种多样,但常见的只有以下几种,基本上每个黑客都会用到: 网络报文嗅探 网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随时被黑客发现,这些强大的功能就开始被黑客 ...
分类:
其他好文 时间:
2020-03-16 20:30:25
阅读次数:
93
以下是从网上搜集到的内容 概念: 1、 DC AND AD DC是Domain Controller的缩写,即域控制器,AD是active directory的缩写,即活动目录. Domain Controller是一台计算机,实现用户,计算机,目录的统一管理. AD(活动目录)是一种存储协议,基于 ...
数据模型-现实世界的模拟 三要求: 1.真是模拟现实世界 2.容易理解 3.便于在计算机实现 1.分为两类: 1.概念模型,也称信息模型:按照用户来建模,用于数据库设计 2.逻辑模型和物理模型:逻辑模型包括面向对象等。物理模型是描述数据在系统内的表示方式和存取方法 过程 现实模型->概念模型->逻辑 ...
分类:
数据库 时间:
2020-02-25 09:28:58
阅读次数:
68
##注解 *概念:说明程序的。给计算机看的。它可以声明在包、类、字段、方法、局部变量、方法参数等的前面,用来对这些元素进行说明。(注释:用文字描述程序的。给程序员看的) *作用分类: ①编写文档:通过代码里标识的注解生成文档【例如生成API文档等】 ②代码分析:通过代码里标识的注解对代码进行分析【使 ...
分类:
其他好文 时间:
2020-02-13 09:31:27
阅读次数:
52
这学期同时上了计算机图形学和计算方法两门课,学到这部分的时候突然觉得de Casteljau递推算法特别像牛顿插值,尤其递推计算步骤很像牛顿差商表。 一开始用伯恩斯坦多项式计算Bezier曲线的时候,由于其多项式的计算十分不利于计算机实现,还会出现数值不稳定的情况 所以后来出现了de Castelj ...
分类:
编程语言 时间:
2020-01-24 18:55:21
阅读次数:
696
a) 实现前端开发 b) HTML,CSS 界面 c) javascript 前台和后台交互 a) 部署我们的后台系统,效率高 b) 以后测试环境都要部署在linux。 a) 用于和计算机沟通,让计算机实现要它干的事情。 1 HTML 1.1 思考:我们用计算机来干什么? 1.1.1 打游戏:第一步 ...
分类:
Web程序 时间:
2019-12-27 12:02:40
阅读次数:
142
小波级数:CWT的离散化(一) 如今,人们大量使用计算机来完成大数据量的运算。显然,无论是傅立叶变换(FT),短时傅立叶变换(STFT)还是连续小波变换(CWT),都能用解析式、积分等方式来计算。于是在用计算机实现的过程中就会遇到离散化的问题。如果FT与STFT一样,最直观的做法是直接在时-频平面上 ...
分类:
其他好文 时间:
2019-11-16 17:59:06
阅读次数:
78
1、Programmable Logic Controller PLC 代替计算机实现复杂的逻辑控制系统 ,可编程控制器是一种数字运算操作电子系统,转门在工业控制系统中使用而设计的,采用一种可以变成的存储器,用于其内部存储程序,执行逻辑运算,顺序控制,定时和计算以及算数操作等面向用户的指令操作,并通 ...
分类:
其他好文 时间:
2019-09-16 10:21:10
阅读次数:
100
1.1网络编程概述计算机网络 ●是指将地理位置不同的具有独立功能的多 台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统 网络编程●在网络通信协议下, 实现网络互连的不同计算机上运行的程序间可以进行数据交换网络编程 ...
分类:
其他好文 时间:
2019-08-31 12:37:49
阅读次数:
77
蒙特卡洛方法也称为统计模拟法、随机抽样技术、计算机随机模拟方法,以概率和统计理论方法为基础的一种计算方法,是使用随机数(或更常见的伪随机数)来解决很多计算问题的方法。它源于世界著名的赌城—摩纳哥的Monte Carlo(蒙特卡洛)。将所求解的问题同一定的概率模型相联系,用电子计算机实现统计模拟或抽样 ...
分类:
编程语言 时间:
2019-08-13 15:24:43
阅读次数:
91