自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

VAN

  • 博客(50)
  • 收藏
  • 关注

原创 数据库系统概论 第十一章 并发控制(3)小结 封锁粒度 封锁粒度与系统的并发度和并发控制的开销的关系 多粒度封锁 什么时多粒度封锁 多粒度封锁的方法 意向锁 三种意向锁 相容矩阵

第二十三讲 封锁的粒度封锁粒度封锁对象的大小称为封锁粒度(Granularity)封锁的对象:逻辑单元,物理单元例:在关系数据库中,封锁对象:逻辑单元: 属性值、属性值集合、元组、关系、索引项、整个索引、整个数据库等物理单元:页(数据页或索引页)、物理记录等选择封锁粒度的元组封锁粒度与系统的并发度和并发控制的开销密切相关封锁的粒度越大,数据库所能够封锁的数据单元就越来越少,并发度就越小,系统开销也越小。封锁的粒度越小,并发度越高,但是系统开销也就越大。封锁粒度越小,并发度越高。例若

2020-06-29 22:11:57 2022

原创 数据库系统概论 第十一章 并发控制(2)两段锁协议活锁死锁活锁: 解决方法:先来先服务 死锁 预防 一次封锁法 顺序封锁法 检测与解除 超时法 等待图法

11.4活锁和死锁封锁技术可以有效地解决并行操作的一致性问题,但也带来一些新的问题死锁活锁11.4.1活锁事务T1封锁了数据R事务T2又请求封锁R,于是T2等待。T3也请求封锁R,当T1释放了R上的封锁之后系统首先批准了T3的请求,T2仍然等待。T4又请求封锁R,当T3释放了R上的封锁之后系统又批准了T4的请求……T2有可能永远等待,这就是活锁的情形避免活锁:采用先来先服务的策略当多个事务请求封锁同一个数据对象的时候按照请求封锁的先后次序对这些事务排毒该数据对象上的锁一旦释放,

2020-06-29 21:28:27 1831

原创 数据库系统概论 第十章数据库恢复技术(3) 具有检查点的恢复技术 为什么要引入检查点 如何建立检查点 利用检查点的恢复策略事务故障的恢复UNDO 介质故障的恢复 重装后援副本

10.5恢复策略10.5.1事务故障的恢复事务故障:事务在运行到正常终止点前被终止恢复方法    由恢复子系统利用日志文件撤销UNDO此事务已经对数据库进行的修改     事务故障的恢复由系统自动完成,对用户是透明的,不需要用户干预事务故障的恢复步骤    1.反向扫描文件日志(即从最后向前扫描日志文件),查找该事务的更新操作    2.对该事务的刚更新操作执行逆操作,即将日志记录中更新前的值写入数据库         插入操作:“更新前的值”为空,则相当于做删除操作         删

2020-06-28 21:25:47 1754

原创 数据库系统概论第十章 数据库恢复技术(2)        数据转储                静态转储与动态转储                海量转储与增量转储         登记日志文

第十八讲 恢复技术10。4 恢复的实现技术恢复机制涉及的关键物体1.如何建立冗余数据 数据转储(backup) 登记日志文件(logging)2.如何利用这些冗余数据实施数据库恢复10.4.1数据的转储1.什么是数据转储2.转储方法1.什么是数据转储转储是指数据库管理员定期地将整个数据库复制到磁带,磁盘或者其他存储介质尚保存起来地过程备用地数据文本称为后备副本(backuo)或者后援副本数据库遭到...

2020-06-28 20:06:29 2213

原创 数据库系统概论 第八章数据库编程(1)SQL局限,嵌入式sql,执行sql语句,select语句,增删改语句,sql语句和主语言之间的通信,sql通信区,SQLCA,主变量,游标,程序实例,动态sql

SQL局限尽管SQL语言是关系数据库的标准化语言,功能强大,但是,仍然存在许多的要求无法表达,距离1.查询一个班级里位于中位的学生成绩2.计算一个班级的学生的学分绩。 [技术方案1.利用高级语言的表达能力:嵌入式SQL2.扩展SQL语言对于过程控制的表达能力:过程化SQL3.在一个更大的事业上:将数据库看作是一类数据源:ODBC编程第1将:嵌入式SQL初始嵌入式SQL基本格式:为了区分SQL语句与主语言语句,所有的SQL语句必须加前缀EXEC SQL

2020-06-27 23:52:15 1672

原创 数据库系统概论 第七章 数据库设计(4)数据库物理设计,确定数据库物理结构,关系模式存取方法选择,B+索引树简介,HASH存取方法选择聚簇方法的选择,数据库的重组织与冲构造,

第9讲数据库的物理设计什么是数据库的物理设计为了一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,就是数据库的物理设计数据库在物理设备上的存储结构与存取方法称为数据库的物理结构,他依赖于选定的DBMS数据库物理设计的步骤确定数据库的物理结构RDBMS中的主要指存取方法和存储结构对物理结构进行评价重点是时间和空间效率IF 满足原设计要求 THEN 进入到物理实施阶段 ELSE (重新设计OR 修改物理结构 OR 返回逻辑设计阶段 修改数据模型)复习 :7.2 需求分析中

2020-06-27 19:23:48 1937

原创 数据库系统概论 第七章 数据库设计(3)扩展E-R模型,基数约束,概念结构涉及,完备性约束,UML,继承,冲突,向关系模型的转换,联系,设计用户子模式,数据模型的优化

7.3.3 扩展的E-R模型为什么要对E-R模型进行扩展? 为了增强和丰富基本E-R模型的表达能力。进行了哪些扩展?我们介绍主要的3种扩展:ISA联系基数约束PART-OF联系1.ISA联系有的实体型是某个实体型的子类型,这种父类0子类的联系称为ISA联系,表示is a语义,用????表示ISA联系的性质,子类继承了父类的所有属性,子类也可以有自己的属性。(1)分类属性分类属性是父实体型的一个属性分类属性的值把父实体型中的实体分派到子实体型中(2)不相交约束和可重

2020-06-27 13:50:19 1166

原创 计算机网络 第四章网络层(4)路由表,RIP2,OSPF,距离向量算法,区域边界路由器,BGP发言人交换路径向量,

“距离”的定义RIP 认为一个好的路由就是它通过的路由器的数目少,即“距离短”。RIP 允许一条路径最多只能包含 15 个路由器。“距离”的最大值为 16 时即相当于不可达。可见 RIP 只适用于小型互联网。RIP 不能在两个网络之间同时使用多条路由。RIP 选择一个具有最少路由器的路由(即最短路由),哪怕还存在另一条高速(低时延)但路由器较多的路由。RIP 协议的三个特点仅和相邻路由器交换信息。交换的信息是当前本路由器所知道的全部信息,即自己的路由表。按固定的时间间隔交换路由信息,例如,每

2020-06-27 01:38:56 657

原创 数据库系统概论 第七章 数据库设计(1)特点,概述,设计方法,规范设计方法,新奥尔良方法,用户和数据库管理员,模式,外模式,概念模式,逻辑模式,内模式,需求分析,数据项,数据流,数据存储,处理过程

7.1数据库设计概述广义的讲,是数据库及其应用系统的设计,即设计整个数据库应用系统狭义的将,是设计数据库本身,即设计数据库的各级模式并建立数据库,这是数据库应用系统设计的一部分什么是数据库设计?数据库设计是指对于一个给定的应用环境,设计一个优良的数据库逻辑模式和物理结构,并据此建立数据库以及1,让他们能够有效的存储和管理数据,满足各种用户的应用需求,包括信息管理要求和数据处理要求信息管理要求:在数据库中存储和管理需要的数据对象数据处理要求对数据对象需要进行的处理,比如拆线呢,增删改,统计和分

2020-06-26 21:54:19 737

原创 数据库系统概论 第六章 关系数据库理论(3)数据依赖公理系统,Armstrong公理系统,函数依赖闭包,模式分解,无损连接性,函数依赖,模式分解算法

第4讲 数据依赖的公理系统数据以来的公理系统是模式分解算法的理论基础函数依赖的一个有效而且完备的公理系统–Armstrong公理系统一套推理规则,是模式分解算法的理论基础用途从一组函数依赖求得蕴含的函数依赖,例如问X->Y是否被F所蕴含,求给定关系模式的码逻辑蕴含1.Armstrong公理系统2.导出规则3.函数依赖闭包设F为属性集U上的一组函数依赖,X ⊆U, XF 由F根据Armstrong公理导出},XF={ A|X→A能 +称为属性集X关于函数依赖集F的闭传

2020-06-26 14:03:09 585

原创 数据库系统概论 第六章 关系数据库理论(2)关系范式的概念,第一范式1NF 第二范式2NF 第三范式3NF BC范式(BCNF投影分解法,删除异常,数据冗余毒大,修改复杂,规范化小结

关系范式的概念范式是符合某一种级别的关系模式的集合关系数据库中的关系必须满足一定的要求,满足不同程度的要求就变成了不同的范式。范式的种类第一范式1NF第二范式2NF第三范式3NFBC范式(BCNF,Boyce和Codd共同提出的范式)第四范式4nf第五范式5NF各种范式之间存在联系:某一关系模式R为第n范式,可简记为R∈nNF。一个低一级范式的关系模式,通过模式分解可以转换为若干个高一级范式的关系模式的集合,这种过程就叫规范化1NF的定义如果一个关系模式R的所有属性都是不可分的

2020-06-26 11:38:07 956

原创 计算机网络第4章网络层(3)最长前缀匹配使用二叉线索查找路由表网际控制报文协议 ICMPPING 的应用举例自治系统 AS内部网关协议 IGP外部网关协议EGP路由选择协议

【例4-4】已知互联网和路由器 R1 中的路由表。 主机 H1 向 H2 发送分组。 试讨论 R1 收到 H1 向 H2 发送的分组后查找路由表的过程。 主机 H1 首先将本子网的子网掩码 255.255.255.128 与分组的 IP 地址 128.30.33.138 逐比特相与”(AND 操作) 在这里插入图片描述因此 H1 必须把分组传送到路由器 R1 然后逐项查找路由表路由器 R1 收到分组后就用路由表中第 1 个项目的 子网掩码和 128.30.33.138 逐比特 AND 操作 4

2020-06-25 22:24:22 1958

原创 数据库系统概论 第五章 数据库完整性(1)属性上的用户定义完整性 定义方法 检查时机 违约处理 元组上的用户定义完整性 定义方法,检查实际 ,违约处理元组上的约束条件

第二十一讲 数据库的安全性数据库完整性数据的正确性是指数据是符合现实世界的语义,反映了当前实际的状况例如:学生学号必须唯一性别只能是男或者女成绩的取值范围是0-100数据的相容性是指数据库的同一对象在不同的关系表中的数据是符合逻辑的,例如学生所选的课程必须是学校开设的课程学生所在的院系必须是学校已经成立的院系数据库的完整性数据的正确性和相容性数据的完整性和安全性是两个不同概念数据的完整性防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据防范对象:不合语义

2020-06-25 10:06:25 1069

原创 R语言 第四章初级绘图(2)绘制基础图形多变量相关矩阵图 pairs函数参数散点图多组的箱线图饼图

绘制基础图形饼图示例:数据集VADeaths展示不同人群死亡率的占比情况percent <- colSums(VADeaths)*100/sum(VADeaths)pie(percent,labels = paste(colnames(VADeaths),’\n’,round(percent,2),’%’))分析数据分布情况箱线图箱线图(boxplot)也称箱须图,其绘制须使用常用的统计量,能提供有关数据位置和分散情况的关键信息,尤其在比较不同特征时,更可表现其分散程度差异。下图标

2020-06-24 23:50:44 4199

原创 数据库系统概论 第四章数据库安全性(2)实现数据库系统安全性的技术和方法 存取控制技术 视图技术 审计技术 自主存取控制功能 通过SQL 的GRANT语句和REVOKE语句实现 角色 使用角色来管

第十九讲 数据库安全性控制–身份鉴别,存取空值,自主存取控制4.2 数据库安全性控制概述非法使用数据库的情况编写合法程序绕过DBMS及其授权机制直接或编写应用程序执行非授权操作通过多次合法查询数据库从中推导出一些保密数据计算机系统中,安全措施是一级一级层层设置数据库安全性控制的常用方法用户标识和鉴定存取控制视图审计密码存储4.2.1 用户标识与鉴别用户标识与鉴别(Identification & Authentication)系统提供的最外层安全保护措施用

2020-06-24 22:20:19 1121

原创 云计算 第五章 海量数据存储技术(3)本章总结 存储系统简介 云存储的概念 云存储技术简介 CAP理论简介

对象存储的应用场景存储资源池 向个人、企业、或应用提供商提供存储租赁服务 Amazon S3,RackSpace Cloud Files网盘应用 提供图形界面实现对象存储资源的包装,使用户可以 简便的统过多客户端上传、下载、管理和分享数据 DropBox集中备份 与主流备份软件相结合用来备份用户数据 比原有的磁带库或虚拟磁带库成本效益高,TCO低 分布式并行读写使数据恢复更快归档和分级存储 将在线系统中的数据无缝归档/分级到对象存储系统三种存储系统的总结块存储系

2020-06-22 21:28:41 573

原创 云计算 第五章 海量数据存储技术(2)分布式存储对象存储结构文件存储,块存储,云存储,直连式存储,存储区域网络

云存储技术简介云存储结构——云存储简易结构图存储节点(Stroage Node)负责存放文件控制节点(Control Node)则是作为文件的索引,并负责监控存储节点之间的容量以及负载的均衡,2个部分合起来便组成了一个云存储NFS,HTTO,FTP,WebDav等就是应用端云存储系统结构云存储系统的结构模型由 4层组成访问层数据存储服务,空间租赁服务,公共资源服务,多用户数据共享服务,数据备份服务存储层存储设备管理层存储设备层基本管理层集群系统,分布式文件系统,网络计算CDN

2020-06-21 16:07:17 392

原创 R语言 第四章 初级绘图(1)

本章内容本章目标掌握R语言基础绘图掌握R语言修改图形参数了解绘制组合图形掌握图形保存绘制基础图形使用可视化的图表工具能够让数据更加客观,更加具有说服力,所以人们在各类报表的说明性文件中,都能够用直观的图表来展示数据,这样让数据更加简介,可靠。在大数据时代,很多人都已经认识到了可视化图表对数据分析与挖掘的重要性。可视化图表不仅能够承载大量的数据信息,还能够将数据分类展示,整合有关联性的数据信息,这对大数据的价值发现格外重要。分析数据第一件要做的事情就是观察他,对于每一个变量需要注意的是最常见

2020-06-19 16:00:54 1585

原创 云计算 第五章 海量数据存储技术(1)

本章内容存储系统简介云存储的概念云存储技术简介CAP理论简介大数据有多大1B = 一个字符或一粒沙子1KB = 一个句子或几撮沙子1MB = 一个20页的PPT/一本小书或者一大汤勺沙子1GB = 书架上9米长的书或者一鞋盒子沙子1TB = 300小时优质视频、美国国会图书馆存储容 量的1/10或者一个操场的沙箱1PB = 35万张数字照片或者一片1.6公里长的沙滩1EB = 1999年全世界生成的信息的一半或者上海到 香港之间的沙滩1ZB = 无法想象,或许全世界的沙滩总和到2

2020-06-19 11:47:54 590

原创 数据库系统概论中国人民大学MOOC第二章 关系数据库 (1)

关系数据库简介提出关系模型的是美国IBM公司的E.F.Codd1970年提出关系数据模型E.F.Codd, “A Relational Model of Data for Large Shared Data Banks”, 《Communication of the ACM》,1970之后,提出了关系代数和关系演算的概念1972年提出了关系的第一、第二、第三范式1974年提出了关系的BC范式2.1 关系数据结构及形式化定义2.1.1 关系单一的数据结构----关系现实世界的实体以及实体

2020-06-19 09:13:44 395

原创 数据库系统概论中国人民大学MOOC第一章数据库系统知识点总结(3)

1.2.7 关系模型关系数据库系统采用关系模型作为数据的组织方式1970年美国IBM公司San Jose研究室的研究员E.F.Codd首次提出了数据库系统的关系模型计算机厂商新推出的数据库管理系统几乎都支持关系模型一、关系数据模型的数据结构在用户观点下,关系模型中数据的逻辑结构是一张二维表,它由行和列组成。学生登记表关系(Relation)一个关系对应通常说的一张表元组(Tuple)表中的一行即为一个元组属性(Attribute)表中的一列即为一个属性,给每一个属性起一个名称即属性

2020-06-19 01:36:58 583

原创 数据库系统概论中国人民大学MOOC第一章数据库系统知识点总结(2) 层次结构- 网状结构-关系结构数据的完整性约束条件单向链接 双向链接 环状链接 向首链接

1.2.3数据模型的组成要素数据模型是严格定义的一组概念的集合精确地描述了系统地静态特性,动态特性和完整性约束条件(Integerity Constraints)数据模型有三部分组成1.数据结构–描述系统地静态特性2.数据操作–描述系统的动态特性3.完整性约束1.数据结构–对系统的静态特性的描述刻画数据模型性质的重要方面数据结构的类型来命名数据模型层次结构–层次模型网状结构–网状模型关系结构–关系模型描述数据库的组成对象—对象的类型,内容,性质描述对象之间的联系2.数据操作数

2020-06-19 00:20:36 626

原创 数据库系统概论中国人民大学MOOC第一章数据库系统知识点总结(1)数据(Data) 数据库(Database) 数据库管理系统(DBMS) 数据库系统(DBS)数据库管理系统的主要功能定义,组织,存储

第1章 数据库系统概述1.1 数据管理技术的发展1.2 数据库系统1.3 数据模型与数据模式1.4 数据库管理系统1.1 数据管理的发展人工管理阶段(20世纪50年代中期以前)文件系统阶段(20世纪50年代后期—60年代中期)数据库系统阶段(20世纪60年代后期)人工管理阶段背景计算机主要用于科学计算,如高阶方程、曲线拟和等,数据结构简单外存为顺序存取设备(磁带、卡片、纸带等),没有磁盘等直接存取设备没有操作系统(OS),也没有专门的数据管理软件用户用机器指令编码,直接输入程序和

2020-06-18 17:33:42 824

原创 云计算 第4章 云计算与移动互联网/物联网

目录云计算与移动互联网云计算与物联网云计算与移动互联网移动互联网的发展概况什么是移动互联网?移动互联网是指以宽带IP为技术核心,可同时提供语音、数据、多媒体等业务服务的开放式基础电信网络。从用户行为角度来看,移动互联网广义上是指用户可以使用手机、笔记本电脑等移动终端,通过无线移动网络和HTTP协议接入互联网;狭义上是指用户使用手机终端,通过无线通信方式访问网站。移动互联网通过将移动通信和互联网二者结合在一起,同时具有互联网和移动通信两者的特点。移动互联网的应用移动互联网的主要应用包括手机游戏

2020-06-18 12:59:13 1714

原创 R语言 第3章 R语言常用的数据管理(2)

字符串处理正则表达其实就是对文本进行模式匹配,所有语言中的正则表达式都有一些共同的特征。我们使用help(regex)命令查看R正则表达的帮助内容。在我看来,正则表达式的主要用途有两种:①查找特定的信息②查找并编辑特定的信息,也就是我们经常用的替换。比如我们要在Word,记事本等里面使用快捷键Ctrl+F,进行查找一个特定的字符,或者替换一个字符,这就使用了正则表达式。正则表达式的功能非常强大,尤其是在文本数据进行处理中显得更加突出。R中的grep、grepl、sub、gsub、regexpr、g

2020-06-18 11:59:15 273

原创 R语言 第3章 R语言常用的数据管理(3)

控制流在正常情况下,R程序中的语句是从上至下顺序执行的。但有时你可能希望重复执行某些语句,仅在满足特定条件的情况下执行另外的语句。这就是控制流结构发挥作用的地方了。R拥有一般现代编程语言中都有的标准控制结构。首先你将看到用于条件执行的结构,接下来是用于循环执行的结构。分支语句-if-else分支语句二分支语句if-else是最常见的控制语句,其基本形式如下表所示:注意:if/else语句不能写成如下形式:if(condition) { expr1}else {expr2}即else语句不能

2020-06-18 11:58:51 1370

原创 R语言 第3章 R语言常用的数据管理(1)

第3章 R语言常用的数据管理本章内容变量的重命名缺失值分析数据排序随机抽样数值运算函数字符串处理数据整合控制流变量的重命名R修改变量名的方式有很多种,常用rename()函数,names()函数,colnames()和rownames()等函数实现对变量名字的修改。rename()函数reshape包中有一个rename()函数,可以用于修改数据框和列表的变量名,但是不能用于修改矩阵的变量名。使用格式:rename(dataframe, c(oldname = “newname

2020-06-17 17:28:17 1501

原创 云计算 第4章 云计算与大数据

目录大数据时代大数据概念大数据影响大数据关键技术大数据应用大数据时代讲大数据从什么讲起呢?我们看到很多媒体讲大数据报道很多信息 铺天盖地来的时候,也就在2010年附近,在2010年之前,很多人都没听过大数据。讲大数据一定不能脱离一个大背景,就是第三次信息化浪潮。大数据时代大数据时代第三次信息化浪潮大家如果对IT发展史有一定了解的话,我们说第三次信息化浪潮,是因为之前已经经历了两次。IBM制定了一套全球的PC的标准,一台个人电脑要包含键盘,鼠标,显示器,主机,有了个人标准以后,个人计算机

2020-06-17 14:49:26 1541

原创 操作系统练习题(7)

2010―2011 学年度第 二 学期一、单项选择题(每题1分,共20分)1.操作系统的发展过程是( )A、原始操作系统,管理程序,操作系统B、原始操作系统,操作系统,管理程序C、管理程序,原始操作系统,操作系统D、管理程序,操作系统,原始操作系统2.用户程序中的输入、输出操作实际上是由( )完成。A、程序设计语言 B、操作系统C、编译系统 D、标准库程序3.进程调度的对象和任务分别是( )。A、作业,从就绪队列中按一定的调度策略选

2020-06-17 07:38:01 1294

原创 操作系统练习题(6)

1、一个分段存储管理系统中,地址长度为32位,其中段号占8位,则段长最大( )。A. 2 8 B. 216 C. 224 D. 2322、虚拟存储器的可行性基础是( )。A. 程序执行的离散性 B. 程序执行的局部性C. 程序执行的顺序性 D. 程序执行的并发性3、操作系统是对( )进行管理的软件。A. 硬件 B. 软件 C. 应用程序 D.计算机资源4、在现代操作系统中采用缓冲技术的主要目的是( )。A. 改善用户编程环境

2020-06-17 07:31:52 3327

原创 操作系统练习题(5)第六章文件管理

第六章 文件管理本章学习要点【1】掌握操作系统文件管理的相关概念【2】掌握文件的逻辑结构、物理结构和存取方法【3】深入掌握文件目录及目录结构【4】了解文件的共享及保护方法【5】深入领会磁盘调度算法【6】深入掌握外存空间的管理方法本章学习难点【1】文件的共享【2】UNIX系统的成组链接法习题分析一.判断改错题(判断由下划线标明的关键词的叙述是否正确,正确的打√,错误的打×并改正。)1.文件的存取方法仅依赖于文件的物理结构,而与存放文件的存储特性无关。( )2.打开文件的目的是

2020-06-17 07:25:33 3997

原创 操作系统练习题(4)第五章设备管理

第五章 设备管理本章学习要点【1】掌握与设备管理相关的概念【2】深入掌握I/O控制方式 【3】深入掌握缓冲、中断与通道技术【4】深入领会SPOOLing的功能与实现原理本章学习难点【1】缓冲、中断与通道技术【2】SPOOLing技术习题分析一.判断改错题(判断由下划线标明的关键词的叙述是否正确,正确的打√,错误的打×并改正。)1.虚拟设备是指被多个用户或进程交替使用的设备,宏观上好象多个用户同时在使用。( )2.采用Spooling技术,就可使独占设备增加,使用户同时面对独立

2020-06-17 07:23:50 2078 1

原创 操作系统练习题(3)第四章存储管理

第四章 存储管理本章学习要点【1】掌握存储管理的相关概念【2】掌握操作系统的分区存储管理方法【3】深入领会分页和分段存储管理方法【4】深入领会虚拟存储管理方法本章学习难点【1】分页与分段地址映射【2】虚拟存储管理习题分析一.判断改错题(判断由下划线标明的关键词的叙述是否正确,正确的打√,错误的打×并改正。)1.进行程序的相对地址到物理地址的转换,就是地址重定位。( )2.在分页管理中所产生的内存碎片,最多小于帧的大小。( )3.段页式存储管理是通过请求调入和替换功能,对

2020-06-17 07:21:41 5338 1

原创 操作系统练习题(2)第三章存储器管理

第三章 处理机调度与死锁本章学习要点【1】掌握调度的类型与方式【2】掌握常用的进程调度算法【3】掌握死锁的相关知识【4】深入领会银行家算法本章学习重点和难点【1】进程调度算法【2】银行家算法习题分析一.判断改错题(判断由下划线标明的关键词的叙述是否正确,正确的打√,错误的打×并改正。)1.产生死锁的原因之一是对计算机操作不当,造成计算机死机。( )2.死锁产生,必须要满足四个必要条件,所以,为避免死锁产生,主要注意如何不让这四个必要条件成立,并打破循环等待资源的环路。(

2020-06-17 07:19:17 3210

原创 操作系统练习题(1)第一章操作系统引论第二章进程

第一章 操作系统引论本章学习要点【1】掌握操作系统的概念与作用【2】掌握操作系统的基本类型与特点【3】掌握操作系统的特征与功能【4】深入领会多道程序设计技术本章学习难点【1】多道程序设计技术【2】操作系统的特征习题分析一.判断改错题(判断由下划线标明的关键词的叙述是否正确,正确的打√,错误的打×并改正。)1.实时系统只能应用于生产控制系统,不能应用于信息处理系统。( )2.并发含有“同时进行”的概念,是指两个或者是多个事件在同一时刻发生。( )3.操作系统虚拟机在逻辑功

2020-06-17 07:13:49 6110

原创 云计算 第3章虚拟化技术(2)

物理网络与虚拟网络CPU虚拟化—CPU及指令集CPU的操作由它所执行的指令确定。这些指令成为机器指令Machine Instruction。目前,X86服务器在企业中的部署与应用越来越广泛。X86是一个Intel通用计算机系列的编号,也标识一套通用的计算机指令集合,由于早期Intel的CPU编号都是如8086、80286来编号,由于这整个系列的CPU都是指令兼容的,所以都用X86来标识所使用的指令集。现代计算机的CPU技术有一个核心特点,即指令是分级运行的。以X86系统为例,指令分为Ring0-

2020-06-16 14:05:05 370

原创 云计算技术基础 第3章 虚拟化技术(1)

目录虚拟化技术简介虚拟化的意义虚拟化的分类虚拟化的业界解决方案本章目标掌握虚拟化概念熟悉虚拟化的分类掌握网络虚拟化、存储虚拟化、、桌面虚拟化、应用程序虚拟化了解业界的虚拟化解决方案虚拟化技术简介百度百科的解释:虚拟化是一个广义的术语,在计算机方面通常是指计算元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以使一台计算机运行多个虚拟计算机即运行很多操作系统,而且每一个操作系统中都有多个程序运行(QQ、浏览网页等)每一个操作系统都运行在一个虚拟的 CPU 或虚拟主机上。而且都是相

2020-06-12 22:44:01 575

原创 R语言 第2章 数据对象与数据读写(3)

数据文件的读写键盘输入数据使用键盘输入数据是最简单的方法,但不是最方便的,先看看下面这个例子:从弹出的编辑框中可以看出,edit函数和fix函数几乎没有区别。但是,当重新键入m1和m2后会发现,使用edit编辑后的对象仍然是原来的,所做的修改没有被保存,而使用fix修改过的对象则保留了修改。其实fix(x)等价于x<-edit(x)。读取不同格式的数据TXT文件使用read.table()函数从带分隔符的文本文件中导入数据。此函数可读入一个表格格式的文件并将其保存为一个数据框。语法如下:

2020-06-12 17:26:44 803

原创 R语言 第2章 数据对象与数据读写(2)

重复序列的创建rep(as.factor(c(“yizi1.”“yinzi2”,“yinzi3”)),3)rep( )是重复函数,它可以将某一向量重复若干次。使用格式: rep(x, times = 1, length.out = NA, each = 1)其中x是预重复的序列,可以是任意的数据类型的向量或数值,times是重复的次数,length.out为产生的序列的长度,each为预重复的序列中每个元素重复的次数,初始值为1。矩阵和数组向量vector用于描述一维数据,是R语言中最基础的数

2020-06-12 06:09:56 428

原创 R语言 第2章 数据对象与数据读写(1)

本章内容数据类型数据结构数据文件的读写基本数据类型R 语言的对象常见的数据类型有:数值型、逻辑型、字符型、整数型、日期型。此外,也可能是缺省值(NA)。判别和转换数据对象类型的函数is判别as转换基本的数据类型实例:构建一个对象,辨别其中函数的类型,以及进行类型转换。日期类型在R中,字符型的日期值无法进行日期变量的计算,因此可通过日期值处理函数,将字符型的日期值转换成日期变量。日期变量常用函数as.Date()将字符串形式的日期值转换成为日期变量as.POSIXlt将字符串转

2020-06-11 10:52:43 529

10应用 9:大海捞针 —— Scan(1).md

10应用 9:大海捞针 —— Scan(1)

2024-04-01

4应用 3:节衣缩食 —— 位图(1).md

4应用 3:节衣缩食 —— 位图(1)

2024-04-01

3应用 2:缓兵之计 —— 延时队列(1).md

3应用 2:缓兵之计 —— 延时队列(1)

2024-04-01

39源码 7:金枝玉叶 —— 探索「基数树」内部(1).md

39源码 7:金枝玉叶 —— 探索「基数树」内部(1)

2024-04-01

34源码 2:循序渐进 —— 探索「字典」内部(1).md

34源码 2:循序渐进 —— 探索「字典」内部(1)

2024-04-01

33源码 1:丝分缕析 —— 探索「字符串」内部(1).md

33源码 1:丝分缕析 —— 探索「字符串」内部(1)

2024-04-01

28拓展 7:妙手仁心 —— 优雅地使用 Jedis(1).md

28拓展 7:妙手仁心 —— 优雅地使用 Jedis(1)

2024-04-01

18原理 8:有备无患 —— 主从同步(1).md

18原理 8:有备无患 —— 主从同步(1)

2024-04-01

30拓展 9:隔墙有耳 —— Redis 安全通信(1).md

30拓展 9:隔墙有耳 —— Redis 安全通信(1)

2024-04-01

15原理 5:同舟共济 —— 事务(1).md

15原理 5:同舟共济 —— 事务(1)

2024-04-01

26拓展 5:优胜劣汰 —— LRU(1).md

26拓展 5:优胜劣汰 —— LRU(1)

2024-04-01

0开篇:授人以鱼不若授人以渔 —— Redis 可以用来做什么?.md

0开篇:授人以鱼不若授人以渔 —— Redis 可以用来做什么?

2024-04-01

19集群 1:李代桃僵 —— Sentinel(1).md

19集群 1:李代桃僵 —— Sentinel(1)

2024-04-01

11原理 1:鞭辟入里 —— 线程 IO 模型(1).md

11原理 1:鞭辟入里 —— 线程 IO 模型(1)

2024-04-01

29拓展 8:居安思危 —— 保护 Redis(2).md

29拓展 8:居安思危 —— 保护 Redis(2)

2024-04-01

38源码 6:破旧立新 —— 探索「紧凑列表」内部(1).md

38源码 6:破旧立新 —— 探索「紧凑列表」内部(1)

2024-04-01

36源码 4:风驰电掣 —— 探索「快速列表」内部(1).md

36源码 4:风驰电掣 —— 探索「快速列表」内部(1)

2024-04-01

7应用 6:断尾求生 —— 简单限流(3).md

7应用 6:断尾求生 —— 简单限流(3)

2024-04-01

25拓展 4:朝生暮死 —— 过期策略(1).md

25拓展 4:朝生暮死 —— 过期策略(1)

2024-04-01

23拓展 2:无所不知 —— Info 指令(1).md

23拓展 2:无所不知 —— Info 指令(1)

2024-04-01

1基础:万丈高楼平地起 —— Redis 基础数据结构(1).md

1基础:万丈高楼平地起 —— Redis 基础数据结构(1)

2024-04-01

22拓展 1:耳听八方 —— Stream(1).md

22拓展 1:耳听八方 —— Stream(1)

2024-04-01

43源码 11:见缝插针 —— 探索 HyperLogLog 内部(1).md

43源码 11:见缝插针 —— 探索 HyperLogLog 内部(1)

2024-04-01

37源码 5:凌波微步 —— 探索「跳跃列表」内部(3).md

37源码 5:凌波微步 —— 探索「跳跃列表」内部(3)

2024-04-01

5应用 4:四两拨千斤 —— HyperLogLog(1).md

5应用 4:四两拨千斤 —— HyperLogLog(1)

2024-04-01

41源码 9:如履薄冰 —— 懒惰删除的巨大牺牲(2).md

41源码 9:如履薄冰 —— 懒惰删除的巨大牺牲(2)

2024-04-01

21集群 3:众志成城 —— Cluster(2).md

21集群 3:众志成城 —— Cluster(2)

2024-04-01

35源码 3:挨肩迭背 —— 探索「压缩列表」内部(1).md

35源码 3:挨肩迭背 —— 探索「压缩列表」内部(1)

2024-04-01

31拓展 10:法力无边 —— Redis Lua 脚本执行原理(1).md

31拓展 10:法力无边 —— Redis Lua 脚本执行原理(1)

2024-04-01

42源码 10:跋山涉水 —— 深入字典遍历(3).md

42源码 10:跋山涉水 —— 深入字典遍历(3)

2024-04-01

9应用 8:近水楼台 —— GeoHash(1).md

9应用 8:近水楼台 —— GeoHash(1)

2024-04-01

20集群 2:分而治之 —— Codis(2).md

20集群 2:分而治之 —— Codis(2)

2024-04-01

32拓展 11:短小精悍 —— 命令行工具的妙用(1).md

32拓展 11:短小精悍 —— 命令行工具的妙用(1)

2024-04-01

40源码 8:精益求精 —— LFU vs LRU(1).md

40源码 8:精益求精 —— LFU vs LRU(1)

2024-04-01

13原理 3:未雨绸缪 —— 持久化(3).md

13原理 3:未雨绸缪 —— 持久化(3)

2024-04-01

17原理 7:开源节流 —— 小对象压缩(1).md

17原理 7:开源节流 —— 小对象压缩(1)

2024-04-01

16原理 6:小道消息 —— PubSub(2).md

16原理 6:小道消息 —— PubSub(2)

2024-04-01

6应用 5:层峦叠嶂 —— 布隆过滤器(1).md

6应用 5:层峦叠嶂 —— 布隆过滤器(1)

2024-04-01

8应用 7:一毛不拔 —— 漏斗限流(1).md

8应用 7:一毛不拔 —— 漏斗限流(1)

2024-04-01

2应用 1:千帆竞发 —— 分布式锁(2).md

2应用 1:千帆竞发 —— 分布式锁(2)

2024-04-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除