自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 资源 (7)
  • 收藏
  • 关注

原创 1216排序

排序内部排序和外部排序定义:内部排序:在内存中排序;外部排序:有辅助存储的排序(有可能有内存)时间效率:比较次数和移动次数空间效率:占内存辅存空间的大小稳定性:A和B的关键字相等,排序后A、B的先后次序保持不变,则称这种排序算法是稳定的。规则:插入排序,交换排序,选择排序,归并排序插入排序基本思想每步将一个待排序的对象,按其关键字大小,插入到前面已经排好序的数列中适当的位置直接插入排序顺序查找后进行插入排序基本步骤:在R[1…i-1]中查找R[i]的插入位置;void Inse

2022-03-25 15:26:36 792

原创 1205查找

查找查找参数ASL(Average Search Length),即平均查找长度,在查找运算中,由于所费时间在关键字的比较上,所以把平均需要和待查找值比较的关键字次数称为平均查找长度。其中n为查找表中元素个数,Pi为查找第i个元素的概率,通常假设每个元素查找概率相同,Pi=1/n,Ci是找到第i个元素的比较次数。线性表的查找顺序查找折半查找分块查找普通查找法时间效率O(n)折半查找法:若k==R[mid].key,查找成功若k<R[mid].key,则high=mid-1

2022-03-24 16:38:38 1056

原创 【0612】密码技术应用

密码技术应用网络通信的数据加密方式链路加密特点:加密过程对用户透明;通常在物理层和数据链路层实现;要求节点具有安全性;可确保整个通信链路上的传输机密性;加密设备、策略管理方面的开销较大。端–端加密实现成本低;在跨越网络的节点处不会出现明文,可防止对网络节点的攻击;可提供一定程度的认证;加密可以由用户提供或选择,对用户来说采用这种加密方式比较灵活。密钥建立较复杂;易于受到通信流量分析的攻击;密码技术应用实例PGP基于RSA公钥加密体系的邮件加密软件。技术特点:采用了谨慎的

2022-03-24 15:28:16 453

原创 【0603】系列密码基础

序列密码基础一次一密密码OTP序列密码又称为流密码,是一种对称密码体制.明文消息按字符或比特诸位进行加密,主要基于硬件实现.基本思想利用密钥K产生一个密钥流z0z1z2…,使用如下算法加密:加密:C=c0c1c2…=Ez0(m0)Ez1(m1)…与分组密码的比较:(1) 序列密码以一个符号(如一个字符或一个比特)作为基本的处理单元,而分组密码以一定大小的分组作为基本的处理单元;(2) 序列密码使用一个随时间变化的简单的加密变换,即不同时刻所用的密钥不同,而分组密码在不同时刻所用的密钥是相

2022-03-24 15:25:58 679

原创 【0527】身份鉴别技术

身份鉴别技术概念网络安全的AAA机制鉴别Authentication,授权Authorization,审计Audience鉴别就是可信地确认实体是它所声明的。鉴别需要满足的要求:(1)A能向B证明自己的确是A;(2)A证明身份后,B得不到任何用于假冒A的有用信息,其他实体无法向第三方声称自己是A相关实体:(1)申请者(2)验证者(3)攻击者身份鉴别系统的主要要求(1)验证者正确鉴别合法申请者的概率极大化(2)基本方法所知【如通行口令】;所有【如磁卡】;唯一特征【如指纹】鉴别

2022-03-24 15:22:41 3841

原创 【0520】密钥管理技术

密钥管理技术密钥管理负责密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、分发、使用、备份/恢复、更新、撤销和销毁等。对称密码体制的密钥管理比较困难非对称密码体制——私钥要保证机密性,公钥要保证分发正确在考虑密码系统的应用设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。可能的威胁:密钥的泄露;秘密密钥或公开密钥的真实性丧失要求:难以被非法窃取;在一定条件下获取了以前的密钥用处也很小;密钥的分配和更换过程对用户是透明的现有的计算机网络和数据库系统的密钥管理系统的设计大都采用了层

2022-03-22 20:28:38 3175

原创 【0513】数字签名

数字签名签名将信息和拥有信息的实体可信地联系起来。数字签名的目的同样是保证信息的完整性和真实性,即消息内容没有被篡改,而且签名也没有被篡改,消息只能始发于所声称的发送方。定义: 数字签名是一种鉴别机制,它可以使一个报文附加上一段起到签名作用的代码,这个代码可以保证报文的来源和完整性。数字签名应该具有的特性:(1)签名是不可伪造的;(2)签名是不可抵赖的;(3)签名是可信的,任何人都可以验证签名的有效性;(4)签名是不可复制的,对一个消息的签名不能通过复制变成另一个消息的签名;(5)签名的消

2022-03-22 20:12:07 1561

原创 【0429】散列函数和消息鉴别

散列函数和消息鉴别鉴别服务是用来提供对通信中实体和数据原发(数据源)的鉴别。鉴别服务是能使通信双方证实对方身份或数据来源。散列函数的概念也称为杂凑函数,哈希函数(Hash函数)Hash函数H将可变长度的数据块M作为输入,产生固定长度的Hash值h=H(M)。如果满足x!=y且H(x)=H(y),则称为碰撞(冲突)注意:不存在密钥基本性质(1)输入长度可变;(2)输出长度固定;(3)H(x)易于计算(4)具有弱抗碰撞性(Weak collision resistance)。 也称弱抗冲突

2022-03-22 20:06:31 1361

原创 【0415】公钥密码

公钥密码1.对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。(单锁箱模型)缺点:(1)系统开放性差,需要可靠的密钥传递渠道;(2)密钥管理量困难;(3)难以实现数字签名;(4)难以实现抗抵赖的安全需求。优点:(1)加解密密钥相同,或可相互导出;(2)算法效率较高(检举箱模型)优点:1.信道安全;2.钥匙管理方便;公钥密码:加解密运算复杂,不宜做数据加密;存在特有的“可能报文攻击”的威胁。

2022-03-22 20:05:03 1400

原创 【0408】AES

AES数学基础1.多项式加法系数异或2.多项式乘法不可约多项式=既约多项式这里的不可约多项式X^8+ X4+X3+X+13.系数在GF(X^8)上的多项式计算乘法在AES中,使用的模数多项式取:M(x)=x^4+1,M(x)是可约多项式,不是所有多项式都有对应可逆多项式,但AES选择了一个有逆元的固定多项式:(03,01,01,02)总体描述1991年开始试用EES:不公开算法,只提供芯片;新密码设计要求:算法是安全的,但通过法律允许可破译监听;民众要求公开算法,并去掉法律监督AE

2022-03-22 19:43:21 1168

原创 【0325】分组密码

分组密码体制概述分组密码体制(Block cipher)是在密钥k控制下一次变换一个明文数据块(又称分组)的密码体制。特点:速度快,易于标准化和便于软硬件实现等特点设计原则和评估针对安全性的两个基本原则:扩散和混淆(对抗统计分析)扩散原则:将明文的统计规律和结构规律散射到相当长的一段统计中去。混淆原则:将明文,密文,密钥三者统计关系尽可能复杂。使用复杂的非线性代替变换效果较好,迭代和乘积效果较好。针对实现的设计原则:【软件实现】使用子块和简单的运算。【硬件实现】加密和解密的相似性,尽量使用

2022-03-22 19:39:02 1858

原创 【0318】古典密码技术

古典密码技术替代密码替代密码又可分为单表替代密码和多表替代密码。 单表替代密码: 密码算法加解密时使用一个固定的替换表; 多表替代密码: 密码算法加解密时使用多个替换表。单表替代一般单表替代密码的原理是以26个英文字母集合上的一个置换Π为密钥,密钥空间大小为26!移位密码是单表替代密码的一个特例, k=3时,就是著名的凯撒密码Caesar仿射密码,Ek(m)=k1*m+k2(mod 26),(k1,26)=1,(k1,k2)=1.如果把仿射密码的公式换成多项式后,就称为多项式密码密钥短语密码

2022-03-22 18:38:07 1182

原创 【0311】数论复习

数论复习计算复杂性概述算法复杂性:空间复杂性,时间复杂性若对某个常数c,算法的运行时间T=O(n**c)(c>0),则称该算法是多项式阶若运行时间为O(a**h(n)),则称该算法是指数阶(指数爆炸)问题复杂性:P问题,NP问题,NPC问题...

2022-03-22 18:35:33 88

原创 【0304】密码分类

密码学基本概念密码学的主要任务:为存储和传输中的信息提供信息安全保护,解决:(1)机密性:如何使信息让授权的人能看懂,别人看不懂;(2)可鉴别性:(3)完整性:包括不可修改(4)抗抵赖性密码学:密码编码学(寻求有效密码算法和协议),密码分析学(研究加密信息的破译或认证信息的伪造,评判算法的安全性)。密钥:密码算法中的一个可变参数,一组随机数密码系统的五元组{M,C,K,E,D}:明文空间,密文空间,密钥空间,加密算法,解密算法对密码系统的攻击:在不知道密钥的前提下,破译或部分破译加密信息,

2022-03-22 18:32:31 4685

原创 【0226】信息安全与密码技术

信息安全与密码技术密码:指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。密码学:研制编译密码和破译密码的技术科学密码学的应用:保证信息的保密性、真实性、准确性密码算法和协议分为4个主要领域:对称加密,非对称加密,数据完整性算法,认证协议信息安全服务:鉴别服务、访问控制服务、机密性服务…信息安全基本属性:机密性、完整性、可鉴别性、抗抵赖性其他属性:可靠性、可用性、可控性、可追溯性计算机安全:确保信息系统资源的完整性,保密性,可用性OSI安全框架——安全攻击、安全机制

2022-03-22 18:24:19 3601

原创 堆栈课堂笔记

堆栈存储结构用顺序栈和链栈都可以,但用顺序栈更常见图像top指向的是真正的栈顶元素之上的位置CBA表示堆栈大小(S.stackSize),栈顶指针S.top(第一个元素的上面一个地址),栈底指针S.base,栈顶指针高于栈底指针(数量小于)顺序栈的表示typedef struct{ SElemType *top; SElemType *base; int stacksize;}SqStack;链栈的表示typedef str

2022-03-20 11:08:42 1325

原创 第一章-概述

概述1.数据结构(数据元素之间的关系):线性结构:栈,队列,串,线性表集合,线性,“树”,“图”2.数据项->数据元素->数据对象3.Data_Structure=(D,S)4.数据元素在计算机的表示:顺序映像(数组)和非顺序映像(链表)5.抽象数据结构(D,S,P)P:对D的基本操作集基本操作的定义格式:基本操作名(参数表)初始条件:。。。操作结果:。。。6.算法设计的要求:正确性,可读性,健壮性(容错),效率和低存储量需求7.时间复杂度和空间复杂度(如果依赖于特定

2022-03-20 10:47:59 521

原创 【0513】汇编语言源程序组织

汇编语言源程序组织汇编语言语句格式DATA SEGMENT X DW 4-----按字存储,DB按字节存储 Y DW 5 Z DW ?DATA ENDSCODE SEGMENT ASSUME CS:CODE, DS:DATASTART: MOV AX, DATA MOV DS, AX MOV BX, X MOV AX, Y ADD AX, BX MOV CL, 3 SAL AX, CL

2020-07-03 12:18:41 621

原创 【0603】汇编语言源程序组织

标号1.标号就是程序中某一条特定指令的符号地址.标号所指示的地址位于代码段.标号:指令助记符 操作数例:L1: ADD AL,BL​ VAR DB 12H ;段属性SEG偏移量属性OFFSET类型属性TYPE2.符号名字段:任选字段,不一定是变量,也可能是常量,表示地址符号名 伪指令符 操作数 ;例:VAR DB 12H ;VAR EQU 103.变量,指某一个特定的内存单元,是具体的实在的。语句格式:变量名 DB 表达式1,表达式2…例:VAR DB 12H ;

2020-07-03 12:17:51 536

原创 【0415】基本指令系统

基本指令系统指令属性:指令长度,指令时间指令按照格式分类:双操作数指令,单操作数指令,无操作数指令设计那么多指令的目的:在程序设计时可以更加清楚,灵活。8086/8088指令系统中的指令按照功能分类有六类:传送类指令,算术运算类指令,位操作类指令,串操作类指令,程序转移类指令,处理器控制类指令。传送类指令功能:把数据从一个存储位置搬运到另一个存储位置标志位影响:一般不影响标志位,仅当FR作为目的操作数地址时会影响标志位(1)数据传送指令指令格式:MOV DEST,SRC两个操作数中只容许

2020-07-03 12:16:13 593

原创 【0401】寻址方式

第五章 寻址方式和基本指令系统汇编语言有汇编指令、伪指令、宏指令汇编指令由 操作码+操作数1+操作数2 组成,操作数字段由寄存器、内存单元地址、端口地址和立即数(一个十进制数,例如’5’)双操作数指令\单操作数\无操作数push AX,AX必须是2个字节 单操作数NOP:空操作指令,什么操作也不做CLC:进位标志CF清零HAL:停机指令两个指标:指令执行时间,指令占用空间寻址方式立即数寻址方式:所要找的操作数直接写在指令中,这种操作数叫立即数.指令中有立即数的寻址方式叫立即寻址.

2020-07-03 12:15:21 527 1

原创 【0325】寄存器

寄存器组通用寄存器=AX BX CX DX SI DI SP BP8086/8088CPU的寄存器共有14个,16位字长,根据用途分为数据寄存器、段寄存器、地址寄存器和控制寄存器4种类型数据寄存器:AX BX CX DX,都是通用寄存器 [可以分为高8位+低8位,AL是低8位的]AX:累加器BX:还可以作为基址寄存器CX:还用作计数器DX:与AX一起存放32位,DX放高位,可以分成高8位和低8位,左高右低段寄存器:CS DS ES SSCS:代码段寄存器,指出存放程序的d代码段的段地址

2020-07-03 12:14:41 334

原创 【0318】CPU(地址总线)

8086/8088CPU两者比较:8088外部数据总线是8位,指令队列4个字节,8086数据总线是16位,指令队列6个字节,但两者寄存器和内部数据总线都是16位CPU内部结构分为BIU(bus intreface unit总线接口单元,所有与总线操作有关的时序过程,信号连接、数据交换)和EU(execute unite执行单元,主要功能是解释并执行指令)EU:ALU,通用寄存器组,标志寄存器组BIU:段寄存器,指令队列单元,地址加法器,总线控制系统基本的流水线结构分为BIU/EU两单元的目的是读

2020-07-03 12:14:06 756

原创 【0311】计算机系统模型

ASC||码 48=‘0’ 65D=‘A’ 97D=61H='a’计算机系统模型系统总线:分时共享组成CPU主要功能:(1)读取,解释,执行指令(2)完成算数或逻辑运算(3)与内存,设备接口交换信息(4)执行除指令外的其他时序过程(如中断响应)(5)少量存储存储器:内部存储器:ROM只读存储器(掉电不掉数据),RAM随机存储器外部存储器:输入/输出设备总线及接口内部总线(CPU内部)和外部总线(地址\数据\控制总线等)接口:外部设备通过接口与CPU相连存储单元:有寄存

2020-07-03 12:12:42 206

原创 【0304】数制转换

寄存器冯诺伊曼计算机基本特点:(1)采用存储程序方式,即程序和数据放在同一个存储器中(2)存储器按地址访问(3)指令由操作码和地址码构成(4)机器以运算器为中心地址总线是单向的,从CPU到内存;数据总线是双向的;控制总线总体上来看是双向的冯诺伊曼要点:(1)采用二进制代码形式表示数据和指令(2)采用存储程序方式(3)计算机系统由运算器、控制器、存储器、输入/输出装置存储器字是操作中作为一个单元处理的一组数据,一般一个字是2个字节双字是32位,等于4个字节最高位——最低位字的地址

2020-07-03 12:10:34 129

原创 【0226】汇编语言概述

汇编语言概述汇编语言的主体是汇编指令[有对应机器码],还包含伪指令[没有对应机器码,编译器执行],其他符号[没有对应机器码,编译器识别]工作过程:程序员-汇编指令-编译器-机器码-计算机指令和数据是应用上的概念,在内存或磁盘上,没有任何区别,都是二进制信息.8比特(二位16进制)=1字节=一个存储单元每一种CPU都有自己的汇编指令集连接CPU和其他芯片的导线通常称为总线,物理上是导线总和,逻辑上分为地址总线,控制总线,数据总线地址总线:N根导线,宽度为N,最多可寻找2的N次方个内存单元,宽度决

2020-07-03 12:09:18 213

原创 【0604】安全与事务

事务(重点)阻止数据库访问之间的相互干扰==>并发控制技术==>事务处理事务四个基本性质ACID:原子性(全部执行或都不执行),一致性(每个状态都一致),隔离性(事务的中间结果对其他事务不可见),持久性(成功提交后的结果是永久性的)并发控制的必要性并发可能导致的问题:丢失更新【一个用户对数据库的成功修改可能被其他用户覆盖】,未提交依赖/污读【一个事务可能读取另一个未提交事务的中间结果】,不一致分析【一个事务读取多个值,另一事务修改了其中某些值】并发控制技术可串行化调度串行调度

2020-07-02 16:44:17 232

原创 【0430】SQL学习

SQLSQL 的数据定义语言 (DDL) 部分使我们有能力创建或删除表格。我们也可以定义索引(键),规定表之间的链接,以及施加表间的约束。SQL 中最重要的 DDL 语句:CREATE DATABASE - 创建新数据库ALTER DATABASE - 修改数据库CREATE TABLE - 创建新表ALTER TABLE - 变更(改变)数据库表DROP TABLE - 删除表CREATE INDEX - 创建索引(搜索键)DROP INDEX - 删除索引查询和更新指令构成了 S

2020-07-02 16:43:40 137

原创 【0409】规范化

规范化规范化:生成一组既具有所期望的特性又能满足企业数据需求的关系的技术。不规范数据库带来的问题和解决办法数据冗余和更新异常存在冗余数据的关系可能存在一些问题——更新异常,更新异常又可分为插入异常、删除异常和修改异常插入异常需要重复填多次信息;插入新的信息后无法通过主键查找删除异常删除后可能丢失其他信息【删除公司最后一名员工后,分公司的信息丢失】修改异常必须更新所有信息【修改分公司的信息时,要修改该公司所有职员的信息】解决办法把表格分解,分解后的表格要存在联系。分解应该具有的两个重

2020-07-02 16:42:03 125

原创 【0402】联系-实体建模

实体-联系建模递归联系:同一个实体类型以不同的角色多次参与了同一个联系类型,这种联系类型被称为递归联系当两个实体之间存在多于一种联系时可以使用角色名称属性属性域:单个属性或多个属性所允许的取值集合简单属性和组合属性(有多个简单属性组成),单值属性和多值属性导出属性:属性的值是由相关的一个或一组属性的值导出来的属性。合成关键字:包括两个或两个以上属性的候选关键字结构化约束基数约束:在指定的联系类型中,一个实体可能参与的联系出现的最大数目参与性约束:实际上是多重性范围中的最大值,分为强制参与

2020-07-02 16:41:18 262

原创 【0305】数据库建模

第二章 数据库环境数据库设计:概念数据库设计(E-R建模),模型(实体、联系、约束)逻辑数据库设计(规范化),模式(模型–>模式,规范化检查)物理数据库设计三层体系结构的一个主要目的是保证数据独立性,这意味着对较低层的修改不会对较高层造成影响。系统实现数据库的实现:数据库语言建立数据库的方法:数据定义语言DDL【表、元组、属性、关键字】操作数据库的方法:数据操作语言DML相关概念主键/主关键字、外部关键字/外键【其他表格的候选关键字】、候选关键字【可区分每个实体的关键字,数量可以

2020-07-02 16:40:45 198

原创 【0302】概述

概述大数据大:数据量大数据库相关概念文件系统:文件 文件系统基于文件方法的局限性:数据被分离和孤立,数据存在冗余,数据存在依赖性,文件格式不相容,查询一成不变/应用程序需不断更新数据库:现代数据存储的方式——收集相关数据,合理存放数据,便于创建和输入数据,支持信息共享数据库管理软件数据管理软件:word,excel数据库管理系统:Access, SQL Server,Oracle,MySQL数据库管理系统功能:存储、检索、更新数据,事务支持,多用户并发控制,完整性,视图【程序和数据独

2020-07-02 16:39:51 112

原创 概念模型转化为逻辑模型规律

PowerDesignerER建模-概念模型转化为逻辑模型的规律二元联系1对多强-强实体:联系无属性:一方的主关键字进入多方,作为其外部关键字联系有属性:属性放入多方,其他同上强-弱实体:弱实体(依赖方)为多方,强实体不可为多方:联系无属性:一方的主关键字进入多方,作为其主关键字和外部关键字联系有属性:没有这种情况1对1强-强实体:特殊情况:未设置支配方(父实体),两方互为对方的支配方,其主关键字分别做对方的外部关键字(1)双方强制参与:将联系中的两个实体合并到一个关系里,并选择原

2020-07-02 10:46:30 3251

原创 【0605】文件管理

文件管理文件分类文件定义:文件是一组相似记录的集合,它被用户和应用程序视为一个实体,并可以通过名字访问。按照性质用途:系统文件(只允许系统调用来执行它们),库文件(允许读取,执行,不能修改),用户文件(所有者可以使用)。按照组织形式,可分为:普通文件,目录文件,特殊文件(所有的输入输出设备被看成特殊文件)文件管理操作系统中与管理文件有关的软件和数据称为文件系统。文件系统允许用户创建称为文件的数据集。文件系统功能:提供存储数据的手段,提供一系列对文件进行操作的功能接口。【比如创建,删除,打开,关

2020-07-01 10:24:44 126

原创 【0529】IO管理与磁盘调度

I/O管理和磁盘调度IO管理的主要对象:IO设备和相应的设备管理器主要任务:完成I/O请求;提高I/O速率;提高设备的利用率;为更高层的进程方便地使用这些设备提供手段IO特点:种类多,差异性大,直接操作复杂,发展迅速、更新快I/O系统中层次视图:用户层软件–设备独立性软件–设备驱动程序–中断处理程序—设备控制器—设备控制IO设备的方法:⑴利用特定的I/O指令⑵内存映像I/O设备控制器组成1.设备控制器和处理机的接口2.设备控制器和设备的接口:一个或多个设备接口,每个接口有状态,数据,控制

2020-07-01 10:23:51 205

原创 【0515】虚拟内存

虚拟内存操作系统软件什么时候将虚拟内存加载进去物理内存?读取策略请求分页式,需要用的时候就加载,存在缺页中断预约分页式,提前将可能用的虚拟内存加载入物理内存,应用局部原理放置策略段式管理有外部碎片,页式管理有内部碎片段页式两者都有置换策略应该把将来最不可能被访问的部分置换掉帧锁定:内存中一部分页帧是被锁定的算法1:将来最迟被访问的页被置换[难以实现]OPT算法2:上一次的使用距当前最久的页被置换LRU算法3:最先进来的页被替换FIFO算法4:CLOCK 第一次查到的使用位为0的

2020-07-01 10:23:13 102

原创 【0515】单程序调度

单程序调度调度:分配资源给进程/分配处理器给进程目标:响应时间,吞吐率/处理器效率/公平性长程调度:new–ready,new-ready/suspend,决定了哪个程序进入系统中处理,控制系统的并发度。中程调度:ready/suspend---->ready Block/suspend---->Block,考虑换出进程的存储需求。短程调度:ready–runningI/O调度:系统短程调度程序也被称为分派器dispatcher:,精确地决定下次执行哪个进程,执行得最频繁。

2020-07-01 10:22:40 126

原创 【0508】虚拟内存

虚拟内存硬件和控制结构运行时访问地址动态转换,一个进程运行的时候会有换入换出.进程可能会被分成块从而不需要持续对进程进行定位.一个进程一部分在物理内存,一部分在虚拟内存,常驻集指虚拟页式管理中给进程分配的物理页面数目。当地址不在内存中,引发中断程序称为缺页中断;操作系统获得控制权,将进程的其他部分从虚拟内存加载进物理内存(整页的数据都被载入);当磁盘I/O完成时,会发出一个中断,这会导致操作系统将阻塞的进程置于就绪状态局部性原理:程序和数据访问的集簇倾向。实存:内存;虚存:磁盘上的存储需要的

2020-07-01 10:22:09 183

原创 【0424】内存管理

内存管理局部性通常被描述为有两种不同的形式:时间局部性和空间局部性。在具有良好时间局部性的程序中,被引用一次的内存位置很可能在不久的将来被再次引用多次。在具有良好空间局部性的程序中,如果一个内存位置被引用一次,那么该程序很可能在不久的将来引用附近的内存位置。内存管理需求:细分内存支持多进程;内存管理需要有适当数目的就绪进程以消耗可用的处理器时间。重定位程序员事先并不知道某个程序执行期间会有其他哪些程序驻留在内存中,程序换出到磁盘再换入时地址会不一样。基址寄存器+相对地址=物理地址/绝对地址保护

2020-07-01 10:19:33 103

原创 【0410】饥饿和死锁

饥饿和死锁死锁:多个进程在运行过程中因争夺资源或相互通信而造成的一种僵局,若无外力作用,它们都将无法再向前推进。可重用资源:一次仅供一个进程安全使用且不因使用而耗尽的资源。例子:处理器,I/O通道,内存和外村、设备。死锁例子:存储资源有限制。第二次请求无法被满足。可消耗资源:可被创建和销毁的资源。例子:中断、信号、消息和I/O缓冲区的消息。死锁例子:双方都在等在对方发消息导致死锁。产生死锁的条件资源互斥,占有且等待,非抢占----前三个条件是必要条件,也是前置条件。第四个条件—循环死锁,是充分

2020-07-01 10:18:46 156

numpy-1.21.5+mkl-cp37-cp37m-win_amd64.whl

从外网下载numpy+mkl太慢了,把资源放在这,版本numpy-1.21.5+mkl-cp37-cp37m-win_amd64.whl,通过以下命令安装 pip install 路径\numpy-1.21.5+mkl-cp37-cp37m-win_amd64.whl

2022-01-18

MyOrderDinner.zip

随着网络的发展,越来越多的消费者倾向于网上选购商品,商家也逐渐将目光转向了互联网。网上订餐系统可以帮助消费者随时随地查询各个餐厅提供的菜品并进行预约选购,同时也能够帮助商家吸引更多的消费者,提高知名度,方便了商家和消费者的沟通交流,使得商家能够从中获取利润,消费者能从中获取便利。 mysql+java MVC框架

2020-06-24

历年川大的操作系统试卷.zip

分享历年川大的操作系统试卷,A/B卷都有,从2015-2019年。

2020-06-24

2020春季(数据库系统及安全)期中考试试卷_20200529-答案-发学生.pdf

2020数据库课程期中考试卷+答案,考点包括ER模型,概念模型转化为逻辑模型,规范化过程,SQL语句。题型全部为大题,英语试题。

2020-06-20

密码学课程实验---DES代码【四种模式】

1. 分别实现 ECB、CBC、CFB、OFB 这四种操作模式的 DES。每种操作模式都有一组对应的测试数据, 以便检查程序的正确性。其中,CFB 操作模式为 8 位 CFB 操作模式,OFB 操作模式为 8 位 OFB 操作模 式。 2. 要求以命令行的形式,指定明文文件、密钥文件、初始化向量文件的位置和名称、加密的操作模式以 及加密完成后密文文件的位置和名称。加密时先分别从指定的明文文件、密钥文件和初始化向量文件中 读取有关信息,然后按指定的操作模式进行加密,最后将密文(用 16 进制表示)写入指定的密文文件。 命令行的具体格式如下: e1des -p plainfile -k keyfile [-v vifile] -m mode -c cipherfile

2020-06-13

密码学课程实验---AES代码

1. 只要求实现块长为 128 位、密钥长为 128 位的 AES,分别实现 ECB、CBC、CFB、OFB 这四种操作 模式。每种操作模式都有一组对应的测试数据,以便检查程序的正确性。其中,CFB 操作模式为 8 位 CFB 操作模式,OFB 操作模式为 8 位 OFB 操作模式。 2. 要求以命令行的形式,指定明文文件、密钥文件、初始化向量文件的位置和名称、加密的操作模式以 及加密完成后密文文件的位置和名称。加密时先分别从指定的明文文件、密钥文件和初始化向量文件中 读取有关信息,然后按指定的操作模式进行加密,最后将密文(用 16 进制表示)写入指定的密文文件。 命令行的具体格式如下: e2aes -p plainfile -k keyfile [-v vifile] -m mode -c cipherfile

2020-06-13

密码学课程实验——RSA实验报告+代码

实践要求: 1. 要求实现 RSA 的密钥生成、数据加密、数字签名。 2. 密钥生成包括生成两个大素数 p,q,计算 n=p×q 和(n)=(p-1)(q-1),然后选择与(n)互素且小于(n) 的整数 e,计算 d=e-1mod (n),最后得到公钥{e, n}和私钥{d, n}。要求 p,q 至少均大于 1010, 将生成的整 数 p、q、n、e、d 分别写入文件 p.txt、q.txt、n.txt、e.txt、d.txt 中。注意,所有整数都必须用 16 进制表 示。必须将整数转化成字符串后再写入文件,例如素数 p=6B1BCF(用 16 进制表示),则写入文件的应是 字符串"6B1BCF"而非整数 6B1BCF。 3. 数据加密是指用公钥{e, n}对指定的明文进行加密。数字签名是指用私钥{d, n}对指定的明文进行加 密。数据加密和数字签名都有一组对应的测试数据,以便检查程序的正确性。要求以命令行的形式,指 定明文文件、密钥文件的位置和名称以及加密完成后密文文件的位置和名称。加密时先分别从指定的明 文文件、密钥文件中读取有关信息,然后进行加密,最后将密文写入指定的密文文件。注意,密文(一个 整数)必须用 16 进制表示。必须将密文(一个整数)转化成字符串后再写入文件,例如密文 c=154A6B(用 16 进制表示),则写入文件的应是字符串"154A6B"而非整数 154A6B。

2020-06-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除