自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 第五章作业

慢开始算法主要用于网络刚开始发送数据时,此时由于不清楚网络的负载情况,因。此需要谨慎地逐步增加发送的数据量,以避免立即注入大量数据导致的网络拥塞。快恢复算法是快重传算法的后续步骤,用于在快速重传数据包后,更加快速地恢复。当接收端收到一个不按顺序的数据段时,它会立即给发送端发送一个重复确认。此后,发送端将按照拥塞避免算法继续发送数据,直到网络状况恢复稳定。数据包已经丢失,并立即重传这些丢失的数据包,而无需等待超时。收到第一个报文段后发回的确认中的确认号是。收到第二个报文段后发回的确认中的确认号是。

2024-06-19 15:58:26 326

原创 第五章作业

慢开始算法主要用于网络刚开始发送数据时,此时由于不清楚网络的负载情况,因此需要谨慎地逐步增加发送的。快恢复算法是快重传算法的后续步骤,用于在快速重传数据包后,更加快速地恢复正常的传输速率。,它将假定后续的数据包已经丢失,并立即重传这些丢失的数据包,而无需等待超时。当接收端收到一个不按顺序的数据段时,它会立即给发送端发送一个重复确认(并发送了重传的数据包后,它将进入快恢复阶段。发送的第一个报文段丢失了,但第二个报文段到达了。收到第一个报文段后发回的确认中的确认号是。收到第二个报文段后发回的确认中的确认号是。

2024-06-19 15:51:10 329

原创 算法作业5

算出每个处理器上所分配到的任务的执行时间。此位置及其上、下、左、右位置是否被监视。此位置及其上、下、左、右位置是否被监视。再在所有处理器的执行时间中求出最大值。该最大值即为这个分配方法的执行时间。求出所有分配方法的执行时间的最小值。是已得到的最好可行解的分配成本。最坏情况下算法的时间复杂度是。算法最坏情况下的时间复杂度是。需要检查房间被监视的情况。如果有不被监测的情况出现。最坏情况下的时间复杂度是。需要检查房间被监视的情况。如果有不被监测的情况出现。最坏情况下的时间复杂度是。种配件应分别选择供货商。

2024-06-12 23:47:48 730

原创 第七章作业

【代码】第七章作业。

2024-06-11 19:42:03 648

原创 算法作业4

直到找到下一个不能被测试到的进程为止,取这个进程的截止时间作为下一个测试。把进程按截止时间排序,取第一个进程的截止时间作为第一个测试点。交换具有相邻逆序的元素后仍旧得到最优解,每进行。从而得到算法的解因此算法的解也是最优解。从而得到算法的解因此算法的解也是最优解。个字符合并后子树的根的权值不大于第。包含算法前走步选择的基站位置,即。因此算法最坏情况下的时间复杂度是。中存在逆序,则一定存在相邻的逆序。作为下一个基站的位置,照此下去。算法在最坏情况下的时间复杂度是。算法,最坏情况下的时间复杂度是。

2024-05-30 23:44:51 681

原创 20222132036_胡自强_第二次作业

操作将轮密钥与当前状态进行逐字节异或操作,该题不需要异或白化密钥。轮密钥,用十六进制表示为。操作对行进行循环移位,得。位的明文,用十六进制。操作将每个字节替换为。

2024-03-26 22:26:13 304

原创 CINTA 第一次作业

cd(a,b)=d,且gcd(a/d,b/d)=x,x\neq 1。算法,写程序完成以下函数的功能。S={a-kb|k\in Z且a-kb>0}语言编程实现一种迭代版本的简单乘法。,需要证明两点:存在性、必要性。再证明唯一性:不妨假设其不唯一,矛盾,假设不成立,所以唯一。语言编程实现一种迭代版本的。先证存在性:给定一集合。,否则存在一个更小的。互素的正整数的个数。

2024-01-02 23:51:50 1386

原创 CINTA 第八次作业

相加,根据加法群的封闭性,显然。在乘法上满足结合律,所以。在乘法上满足交换律。

2023-12-31 22:38:16 499

原创 CINTA 第七次作业

的任意一个生成元,群。

2023-12-24 23:25:42 561 1

原创 CINTA 第六次作业

求解同余方程的程序(

2023-12-06 18:22:07 40 1

原创 CINTA 第五次作业

该等式左右两边同时左乘。是一种群同态当且仅当。根据商群的良定义,有。

2023-11-30 22:55:27 65

原创 CINTA 第四次作业

证明:设群H是群G的子群,由拉格朗日定理可得, |G|/|H| = [G : H]当|H|=1或pq时,H是群G的平凡子群,不在本题考虑范围内。|G|=pq,p、q均是素数,所以|H|=p或q或1或pq。证明:任意群本身也是它自己的子群,而群G没有非平凡子群。证明:因为[G : H]=2,即群G被两个陪集划分。已知3是一个生成元,即群<3>是阶为16的循环群,,所以9的阶为16/1=16,10是生成元。那么,群G就是平凡群,即G={e}群H的阶为素数,所以群H是循环群。是其中一个生成元,请问。

2023-11-22 23:28:54 76

原创 第三次作业

10.G 是阿贝尔群,H 和 K 是 G 的子群。如果 G 不是阿贝尔群,结论是否依然成立?即任意群G的两个子群的交集也是群G的子群。即群G不是阿贝尔群时,上述命题不成立。,群G_{1}具有封闭性,所以。的交集,则H也是群G的子集。若群G不是阿贝尔群,则式子。不成立,上述命题无法证明。是群G的两个子群,设H是。的两个子群的交集也是群。是群G的两个子群,H是。的两个子群的并集也是群。的并集,则H是G的子集。而群G是阿贝尔群,则有。群具有封闭性,所以有。群还满足结合律,所以。

2023-11-01 23:21:06 27

原创 信息安全的数学基础

密码学基础:密码学是研究加密和解密技术的学科。对称加密算法使用相同的密钥进行加密和解密,如DES、AES。非对称加密算法使用不同的密钥进行加密和解密,如RSA、ECC。哈希函数:哈希函数将输入数据转换为固定长度的输出,具有唯一性和不可逆性。常用的哈希函数有MD5、SHA-1、SHA-256等,用于确保数据的完整性和验证身份。但请注意,这只是一个简要的介绍,每个方面都有更深入的数学概念和算法与之相关。签名算法:签名算法用于验证数据的真实性和完整性。当谈到信息安全的数学基础时,有几个重要的概念和算法是必要的。

2023-08-30 00:29:26 51 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除