自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(291)
  • 收藏
  • 关注

原创 【网站搭建】4 初步配置并优化页面

注:本留言板功能依赖于第三方评论系统,请激活你的评论系统才有效果。并且在主题的 _config.yml 文件中的“菜单”配置,取消关于留言板的注释即可。同时,在你的博客 source 目录下新建 _data 目录,在 _data 目录中新建 friends.json 文件。如果在你的博客 source 目录下还没有 404.md 文件,那么你就需要新建一个。主题根目录下配置文件_config.yml,更改主题相关信息。新建友情链接friends页(可选)新建留言板contact页(可选)

2023-07-20 11:07:46 276

原创 【网站搭建】3 更换博客主题—butterfly

在Hexo根目录打开终端执行拉去操作。打开_config.yml文件,更改。可以到官网选择想要更换的主题。重新启动本地服务器即可。

2023-07-19 22:04:12 1338

转载 【网站搭建】2Hexo常用命令和初始网页目录结构

public:参考 source 文件夹,在初始化后是没有 public 文件夹的,除非 hexo g 编译生成静态文件后,public 文件夹会自动生成。source:正如其名,source 文件夹存储一些直接来自用户的文件,它很重要,如果不出意外你的文章就是保存在这个文件夹下(_posts)。.gitignore:.gitignore 文件作用是声明不被 git 记录的文件,hexo init 也会产生一个 .gitignore 文件,可以先删除或者直接编辑,对hexo不会有影响。

2023-07-19 20:59:32 293

原创 【网站搭建】1安装Hexo

看到上述信息后,可以在浏览器中输入他给的网址http://localhost:4000就可以进入你创建的博客啦~由于国内的镜像源速度较慢,所以我们利用 npm 来安装 cnpm ,在命令行中输入。然后回车(Enter),显示如下图所示,及代表 cnpm 安装成功啦!检查 cnpm 安装是否成功,在命令行中输入。验证 Hexo 安装是否成功,在命令行中输入。只要出现hexo-cli@版本号就说明安装完成。正式开始安装 Hexo ,在命令行中输入。安装node.js和git。安装好后验证是否完成安装。

2023-07-19 20:54:58 1075

原创 【计算机网络复习】第七章 物理层

模拟通信:信道中传输的是模拟信号,如有线电视系统中的通信。数字通信:信道中传输的是数字信号,如因特网上的通信。广播信道:从一个端口收到的数据将转发到所有其他端口。规定接口所用接线器的形状和尺寸、引线数目和排列等。网络体系结构的最底层,实现真正的数据传输。模拟信道上传输的不一定是模拟数据,反之亦然。按照不同的频率划分子信道,用于模拟信号复用。规定接口电缆的某条线出现某一电平的含义。从传输介质接收信号,转换成二进制数据。规定在接口电缆的各条线上的电压范围。规定了与传输介质的接口的特性。物理层的位置和基本功能。

2023-06-10 23:52:19 612

原创 【计算机网络复习】第六章 局域网 LAN

预约信道:发送站点向其他站点通告本站点将要占用信道的时间,其他站点将设置为“信道忙”指出了信道持续忙的时间(即经过多少时间才能完成数据帧的这次传输,然后信道才能转为空闲)且在发送之前若其他站的高优先级帧已到达,则信道变为忙,低优先级帧只能再推迟发送。将功能中与硬件相关的部分和与硬件无关的部分分开,以适应不同的传输介质。的介质访问控制问题,使帧的传输独立于传输介质和介质访问控制方法。帧的功能:网桥收到一个帧时,不是向所有端口转发,而是先检查此帧的。字节,则争用期内已经发送完毕,发送站点可能检测不到冲突。

2023-06-03 22:02:45 515

原创 【密码学复习】第十章 身份鉴别

② 生成用户的其它信息(证书等),存入磁卡(或芯片卡、门卡) 等,发放给用户;Alice可以对明文挑战加密,得到正确密文(或对密文挑战解密,得到正确明文);③如果两个口令相等,则认证成功,执行步骤④;③ 如果收到信息和存储数据相等,则认证成功,否则,认证失败。的合法性,如果合法,则找出其对应的。的合法性,如果合法,则找出其对应的。的合法性,如果合法,则找出其对应的。,以及CA对其公钥的认证证书CA(加密的)密文挑战,得到正确明文。相等,则认证成功,从列表中删除。],覆盖数据库的口令字段中的。

2023-06-03 19:05:48 1378 1

原创 【数据库复习】第七章 数据库设计

处理功能逐步分解同时,逐级分解所用数据,形成若干层次的数据流图。抽象了对象内部类型和成分之间“is part of”的语义。抽象了对象值和型之间的“is member of”的语义。抽象了类型之间的“is subset of”的语义。1. 分类(Classification)3. 概括(Generalization)消除不必要的冗余,设计生成基本E-R图。将处理功能的具体内容分解为若干子功能。2. 聚集(Aggregation)消除不必要的冗余,设计基本E-R图。2.分解处理功能和数据。

2023-06-03 16:15:25 630

原创 【密码学复习】第九讲 密钥管理(二)

在线证书状态协议OCSP(Online Certificate Status Protocol:克服基于CRL的撤销方案的局限性,为证书状态查询提供即时的最新响应。数字(公钥)证书是一种包含了重要信息的载体,它证明了证书所有人和所持有的公钥的真实性,由一个可信的中介机构进行签名,这可以使获得证书的人只要信任这个可信的中介机构,就可以相信他所获得的证书了。提供一个备用的解密途径,政府机构在需要时,可通过密钥托管技术解密用户的信息,而用户的密钥若丢失或损坏,也可通过密钥托管技术恢复自己的密钥。

2023-05-27 18:49:09 978

原创 【数据库复习】第六章 关系数据理论 2

定义6.11 对于满足一组函数依赖 F 的关系模式R ,其任何一个关系r,若函数依赖X→Y都成立, (即r中任意两元组t,s,若t[X]=s[X],则t[Y]=s[Y]),则称F逻辑蕴含X →Y。关系模式R的一个分解 ρ={ R1,R2, …(6)若X→→Y,X→→Z,则X→→Y-Z,X→→Z -Y。若X→→Y,而Z=φ,则称 X→→Y为平凡的多值依赖。(4)若X→→Y,X→→Z,则X→→Y∪ Z。(5)若X→→Y,X→→Z,则X→→Y∩Z。

2023-05-26 12:09:53 799

原创 【操作系统复习】第8章 文件管理

①文件拥有者标识符,②文件类型, ③文件存取权限, ④文件物理地址,⑤文件长度, ⑥文件连接计数,⑦文件存取时间。对访问矩阵按列(对象)划分,为每一列建立一张访问控制表ACL,删除空项,由(域,权集)组成。每次访问共享文件时都可能要多次地读盘,这使每次访问文件的开销甚大,且增加了启动磁盘的频率。①索引节点编号,②状态, ③访问计数, ④文件所属文件系统的逻辑设备号,⑤链接指针。文件的存储结构,指系统将文件存储在外存上所形成的一种存储组织形式。当对象是文件时,访问权限表用来描述一个用户对文件的一组操作。

2023-05-26 11:00:23 676

原创 【数据库复习】第六章 关系数据理论 1

如果一个关系模式 R 不是“好”模式的话, 就将它分解成多个模式的集合 {R1, R2, ..., Rn} ,从而保证每个模式是“好”模式,并且分解是无损连接的。若对于R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等, 而在Y上的属性值不等, 则称。按照一定的原则从数量众多而又相互关联的数据中,构造出一组既能较好地反映现实世界,而又有良好的操作性能的关系模式。定义6.1 设R(U)是一个属性集U上的关系模式,X和Y是U的子集。在关系模式R(U)中,对于U的子集X和Y,

2023-05-25 09:37:47 712

原创 【数据库复习】第六章 关系数据理论 2

巴斯-科德范式(BCNF)是第三范式(3NF)的一个子集,即满足巴斯-科德范式(BCNF)必须满足第三范式(3NF)。(3NF):满足 2NF,任何非主属性不依赖于其他非主属性(消除 2NF 主属性对码的传递函数依赖)子集依赖(消除 3NF 主属性对码的部分和传递函数依赖)(BCNF):满足 3NF,任何非主属性不能对。

2023-05-25 09:35:41 45

原创 【计算机网络复习】第五章 数据链路层 1

校验码足够长,不但能够检测出差错,而且能够发现差错的位置,直接恢复原始数据。首部和尾部的一个重要作用就是进行帧定界(帧同步),即标记帧的开始和结束。:帧的数据中可以 包含任何字符,即可以出现与帧首、帧尾相同的字符。是一条无源的点到点的物理线路段,中间没有任何其他的交换结点。中间无跳变的码元即是冗余码元,可以表示帧的开始和结束。:在一段时间内,传输错误的比特占所传输比特总数的比率。数据链路的建立、维护和释放,以提供面向连接的服务。在帧中增加一个长度字段,表示帧的总字节数。接收方发现错误后,丢弃收到的数据帧。

2023-05-21 12:22:47 599

原创 【计算机网络复习】第四章 网络层 3

若路由器处理包的速率低于包进入队列的速率,则队列的存储空间将一直减少到零,后面再进入队列的分组只能被丢弃。则是按照分布式算法,根据从各相邻路由器得到的关于网络拓扑的变化情况,动态地改变所选择的路由。更好地支持选项:选项有次序,以便路由器可简单地跳过与它无关的选项,加快分组的处理速度。保证收到的数据包的确是由数据包头所标识的数据源发来的,且数据包在传输过程中未被篡改。包,按照要去的目的地(即目的网络),从路由器的某个合适的输出接口转发给下一跳路由器。的主机间的连接是很合适的,开销小;

2023-05-21 11:16:59 644

原创 【密码学复习】第九讲 密钥管理(一)

在密钥有效期快结束时,如果需要继续使用相应密码体制,为保证密钥的安全性,该密钥需要由一个新的密钥来取代,这就是密钥更新。• 密钥协商的结果是:参与协商的双方(或更多方)都将得到相同的密钥,同时,所得到的密钥对于非参与方都是不可知的。指密钥处于使用状态时的短期存储,为密钥的恢复提供密钥源,要求安全方式存储密钥,防止密钥泄露。3)不同的密码体制,其密钥的具体生成方法一般是不相同的,与相应的密码体制或标准相联系。利用密钥进行正常的密码操作,如加密、解密、签名等,通常情况下,密钥在。

2023-05-20 22:11:28 847

原创 【密码学复习】第八讲 数字签名

信息进行混合运算而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。存在性伪造:攻击者可以生成一些消息的签名,但在伪造前对该消息一无所知.已知消息攻击:攻击者拥有一些消息的合法签名,但是消息不由他选择.选择消息攻击:攻击者可以自由选择消息并获取消息相应的签名.选择性伪造:攻击者可以对一个自己选取的消息伪造签名.在某一电子文档中的一组特定的符号或代码,它是利用。一致伪造:攻击者对于任意消息可以伪造其签名.惟密钥攻击:攻击者只有用户的公开密钥.

2023-05-20 22:10:38 730

原创 【操作系统复习】第7章 输入/输出系统1

中断向量表存放每个设备的中断处理程序的入口地址,并为每个设备的中断请求作为一个中断号,对应于中断向量表中的一个表项。磁头在磁盘上来回扫描。利用SPOOLing技术,可将之改造为一台可供多个用户共享的设备,从而提高设备的利用率,也方便了用户。优点:公平、简单,每个进程的请求都能依次得到处理,不会出现某一进程的请求长期得不到满足的情况。接收上层软件发来的抽象I/O请求,再把它们转换为具体要求后,发送给设备控制器,启动设备去执行。差悬殊,双缓冲的效果则不够理想,不过可以随着缓冲区数量的增加,使情况有所改善。

2023-05-19 22:50:02 456

原创 【密码学复习】第七章 公钥加密体制(二)

Alice解密时,以密文对中的第二个点减去用自己的秘钥与第一个点的倍乘,即。1)椭圆曲线上ElGamal算法。用户Bob若想向Alice发送消息。,+, *)是一个有限域,如果求有限域离散对数问题是。}, 发送给接收者.,可选取一随机正整数。

2023-05-19 22:46:15 596

原创 【数据库复习】第六章 关系数据理论 1

如果一个关系模式 R 不是“好”模式的话, 就将它分解成多个模式的集合 {R1, R2, ..., Rn} ,从而保证每个模式是“好”模式,并且分解是无损连接的。若对于R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等, 而在Y上的属性值不等, 则称。按照一定的原则从数量众多而又相互关联的数据中,构造出一组既能较好地反映现实世界,而又有良好的操作性能的关系模式。定义6.1 设R(U)是一个属性集U上的关系模式,X和Y是U的子集。在关系模式R(U)中,对于U的子集X和Y,

2023-05-16 22:29:07 355

原创 【计算机网络复习】第四章 网络层 2

状态分组的长度较短,仅包含到邻接点的距离、序号和年龄等,与网络规模关系不大,传输所耗用的网络带宽不大,此外,状态分组的扩散,由于年龄参数的设定,不会无限制扩散,所以可适用于大型网络。:若源站和目的站处在不同的自治系统中,当数据报传到一个自治系统的边界时,就需要使用一种协议将路由选择信息传递到另一个自治系统中。路由表中,一个表项有多条候选路由,路由器收到一个数据包时,按照预定的概率随机地选择其中一条路由。否则,距离值设为无穷大(,包含所有最短路径已确定的节点,在初始时,该集合中只包含一个源节点(设为。

2023-05-14 17:31:58 356

原创 【数据库复习】第五章 数据库编程1

嵌入式SQL是将SQL语句嵌入程序设计语言中,被嵌入的程序设计语言,如C、C++、Java,称为宿主语言,简称主语言。多数数据库服务器的PL/SQL都提供EXIT、BREAK或LEAVE等循环结束语句,保证LOOP语句块能够结束。为了区分SQL语句与主语言语句, 所有SQL语句必须加前缀EXEC SQL,以(;IF-THEN, IF-THEN-ELSE和嵌套的IF语句。过程体:是一个。------变量、常量、游标、异常等。------SQL语句、PL/SQL的流程控制语句。

2023-05-11 14:26:38 525

原创 【操作系统复习】第6章 虚拟存储器 2

可以将内存的物理块分成两部分,一部分按照比例分配给各进程,另一部分根据进程优先级,适当增加其相应的份额,分配给各进程。④ 执行置换算法,选出要换出的页面,如果该页修改过,应将其写入磁盘,然后将所缺页调入内存,修改相应表项,将其存在位置为‘1’,并放入快表。因此分配给每一个进程的物理块太少,不能满足进程运行的基本要求,致使进程在运行时,频繁缺页,必须请求系统将所缺页面调入内存。发生缺页中断时,淘汰计数值最小的页面,并将所有计数清零。它是对FIFO算法的发展,通过被置换页面的缓冲,有机会找回刚被置换的页面;

2023-05-11 00:05:11 984

原创 【密码学复习】第七章 公钥加密体制(一)

接收消息的端系统(如图中的接收者Alice)产生一对密钥((sk,⋅): F(pk,⋅)的逆函数,定义Y。G(⋅): 随机算法,输出对(pk,sk)2互质,故用Euclidean算法能找到。)互素,故它的乘法逆元存在且唯一。加密时首先将明文分组,使得每个分组。F(pk,⋅):确定算法,定义X。对于任意生成的一对密钥G →(,则获取Alice的公开密钥。是秘密密钥(用于解密).是公开钥(用于加密),如果RSA加密算法的模数。-1),从而攻击者能够从。,即分组长度小于log。是两个大素数的乘积,求。

2023-05-07 23:30:58 385

原创 【数据库复习】第四章数据库恢复技术

例]在转储期间的某个时刻Tc,系统把数据A=100转储到磁带上,而在下一时刻Td,某一事务将A改为200。转储结束后,后备副本上的A已是过时的数据了。T2和T4在检查点之后才提交,它们对数据库所做的修改在故障发生时可能还在缓冲区中,尚未写入数据库,所以要REDO。即使多个事务并发执行,每个事务都感觉不到系统中有其他事务在执行,以保证数据库的一致性。如果在执行事务之前数据库是一致的,那么在执行事务之后数据库也还应该是一致的。为恢复数据库,首先由DBA重装数据库后备副本,将数据库恢复至Tb时刻的状态。

2023-04-30 11:06:53 1343 1

原创 【数据库复习】第四章数据库保护 1

例如,关系SC中一个元组表示一个学生选修的某门课程的成绩,(Sno,Cno)是主码。Sno,Cno分别参照引用Student表的主码和Course表的主码。决定了能对表、视图、存储过程执行哪些操作,包括UPDATE、DELETE、INSERT、EXECUTE。防止数据库中存在不符合语义的数据,也就是防止数据库中存在不正确的数据。主体的许可证级别 à 主体能写客体。REVOKE [,]...语义:将对指定操作对象的指定操作权限授予指定的用户。

2023-04-29 17:29:45 929

原创 【操作系统复习】第6章 虚拟存储器 1

④ 执行置换算法,选出要换出的页面,如果该页修改过,应将其写入磁盘,然后将所缺页调入内存,修改相应表项,将其存在位置为‘1’,并放入快表。如果内存有空闲,则启动磁盘操作,将所缺的页面读入,并修改页表。(以前页表结构只包含页号和块号两个信息,这是进行地址变换机构所必须的,为了判断页面在不在主存,可在原页表上扩充)如果内存中有空闲块,则分配一页,将新调入页装入内存,并修改页表中相应页表项目的状态位及相应的内存块号。,试图从中找到要访问的页。,根据页表中给出的外存地址,将该页调入内存,使进程继续运行下去。

2023-04-29 11:09:04 801

原创 【操作系统复习】第5章 存储器管理 2

是易于实现段的共享,即允许若干个进程共享一个或多个分段,且对段的保护也十分简单易行。每个条目保存在真正内存位置的页的虚拟地址,以及包括拥有这个页的进程的信息。减少了需要储存每个页表的内存,但是当访问一个页时,增加了寻找页表需要的时间。,即先将用户程序分成若干段,再把每个段分成若干个页,并为每个段赋予一个段名。在联想寄存器中找到页号的百分比,比率与联想寄存器的大小有关,假设为。每个段都有自己的名字,通常用一个段号来代替段名,每个段都从。段的长度由相应的逻辑信息组的长度决定,因此各段长度不等。

2023-04-29 10:43:00 1217

原创 【密码学复习】期中复习

在SPN结构中,明文被分成固定大小的块,然后在每一轮中,明文块被先进行一次代替(Substitution)操作,然后进行一次置换(Permutation)操作,最后再与一个密钥进行异或运算。Feistel结构:是一种用于对称密钥加密算法的加密结构,它将明文分成两个部分,然后重复应用相同的加密算法对其中一部分进行加密,同时将另一部分和加密结果进行一些变换(如异或、置换等),最后再将两部分合并。混淆是指在加密过程中,通过对明文和密钥进行复杂的代数变换,使得明文和密钥之间的关系变得复杂和不可预测。

2023-04-19 20:17:16 1001

原创 【计算机网络复习】第四章 网络层 1

传输层及应用层:使用网关提供更高层次的互连,用端口号或其他特定标识寻址。物理层:使用中继器或集线器在不同的电缆段之间复制位信号,无寻址功能;当数据包长度超过输出接口所连接的网络的限制时,应拆分成多个数据包。数据链路层:使用网桥或交换机在局域网之间存储转发数据帧,用。在不同的网络之间转发数据,向传输层提供统一的数据传输。网络层:使用路由器在不同的网络之间存储转发分组,用。为数据包选择一条的路径,以到达目的主机。没有地址概念,本质上不是网络互连。有一个唯一的IP地址。根据分组中的逻辑地址(根据数据帧中的信息(

2023-04-17 12:02:40 410

原创 【计算机网络复习】第三章 传输层 4

通过测量来回传输路径,得到进攻主机到目标主机之间数据包传送的。依次扫描常用端口或指定端口,尝试进行连接,结合嗅探、欺骗技术,采用中间人攻击方式。拒绝服务:导致空连接,消耗目标主机资源。随机向目标主机(如域名服务器)的各个。查看其端口是否开放(活动端口)或内存,最终导致目标主机瘫痪。第三方扫描(代理扫描)信任主机之间的地址欺骗。窃听、复制或修改数据。

2023-04-15 14:59:41 54

原创 【计算机网络复习】第三章 传输层 3

如果发送端收到3个重复的ACK,则立刻重传对应的报文段,而不必等待定时器超时。):在建立连接时可以使用接纳控制来限制源主机的发送速率,以避免拥塞。在报文段丢失时,发送端往往会收到多个重复的ACK。快速重传:通过收到重复的ACK来发现报文段丢失。网络边缘主机发送到网络中的负载超出了网络的承载。检测拥塞,在可能出现拥塞时,调整主机的发送。通过对于传输协议的精心设计来避免拥塞。每一轮发送(窗口内的数据全部发完),表示最多可以向网络中发送的字节数。降低发送速度的增长,按线性增长。发送端检测拥塞,通过减少。

2023-04-15 14:52:25 550

原创 【密码学复习】第六讲 HASH函数和MAC(三)

Ø H是一个Hash函数 Ø K表示密钥 Ø B表示计算消息摘要时消息分块的字节长度(对MD5和SHA-1是512比特,64字节) Ø L表示消息摘要按字节计算的长度(对MD5是16字节) Ø ipad表示0x36重复B次,opad表示0x5c重复B次。 Ø K可以有不超过B字节的任意长度,但一般建议K的长度不小于L。当使用长度大于B的密钥时,先用H对密钥进行杂凑,然后用得出的L字节作为HMAC的真正密钥计算一个数据“文本”的HMAC的操作如下: 1)在K的后面加上足够的0以得到B字节的串 2)将上一步得到

2023-04-13 20:11:03 562

原创 【操作系统复习】第5章 存储器管理

把内存中暂时不能运行的进程或者暂时不用的程序和数据,调出到外存上,以便腾出足够的内存空间,再把已具备运行条件的进程或进程所需的程序或数据,调入内存。,每一类具有相同容量,每一类单独设立一个空闲分区链表(空闲分区的分类根据进程常用的空间大小进行划分)分配分区以进程为单位,存在浪费;:通过移动内存中的作业位置,以把原来多个分散的小分区拼接成一个大分区的方法,也叫“拼接”,若相邻则合并成一个空闲区,否则,将回收区插入空闲分区表(或空闲分区链)中的适当位置。分区大小为2的k次幂,k为整数,1

2023-04-11 21:08:40 670

原创 【数据库复习】第三章关系数据库标准语言SQL 集合查询 2

CREATE TABLE ( [ ] [, [ ] ] [, ] );/*模式名为 S-T*/ [( [,]…INTO [( [,…SET =[,=]…[ ADD [ 完整性约束 ] ]INTO [([,…

2023-04-11 19:17:58 414

原创 【计算机网络复习】第三章 传输层 2

第2步:主机2返回ACK报文段,主机1-2方向的连接被关闭,资源被释放。第4步:主机1返回ACK报文段,主机2-1方向的资源被释放,整个连接关闭。流量控制的目的:防止发送方发送过快而导致接收方缓存溢出,造成数。根据网络状况,可以限制发送端的发送速度(发送窗口长度),建立逻辑连接,协商参数,如起始序号、窗口长度等。数据报都是独立的,和其他的数据报无关。数据发送之前,发送端和接收端要握手。:最大报文段长度, 一个报文段中的。指定服务器端的发送序号,无数据。第1步:主机1发送FIN报文段。

2023-04-10 23:59:58 361

原创 【操作系统复习】第4章 进程同步

系统中某些资源一次只允许一个进程使用,称这样的资源为临界资源或互斥资源或共享变量。两个或多个进程无限期地等待一个事件的发生,而该事件正是由其中的一个等待进程引起的。给所有哲学家编号,奇数号的哲学家必须首先拿左边的筷子,偶数号的哲学家则反之。使并发执行的诸进程之间能有效地共享资源和相互合作,从而使程序的执行具。在进入关键代码段前,进程必须获取一个信号量,否则不能运行。无限期地阻塞,进程可能永远无法从它等待的信号量队列中移去。诸进程间应采取互斥方式,实现对这种资源的共享。临界区:进程中涉及临界资源的代码段。

2023-04-10 23:15:51 540

原创 【计算机网络】第三章 传输层 1

接收方速度够快(大于发送速度),不会因处理不及而丢失数据。等待缺少的序号前的数据包都到达后,按序交付上层。问题:一次只发送一个数据包,导致信道利用率低。:多个应用进程的消息在同一个网络接口上传输。对发送的每个数据报进行计时,重发超时而未收到。一些应用层协议需要消息传输的可靠性,如。使用网络层的服务,并增强后提供给应用层。接收方可以缓存不按序到达的数据包。,发送方继续发送下一个数据包;判断出重复的数据包并丢弃,并重发。后,停下来等待,收到来自接收方的。收到序号不符的数据包,将丢弃。

2023-04-08 23:06:35 309

原创 【计算机网络】第二章 应用层 3

功能:类似“邮局” ,接收和转发电子邮件,向发信人报告邮件发送状态。当需要传输数据(如显示目录、上传文件、下载文件)时,由。供编辑、发送、显示邮件和邮件发送情况报告等功能。对用户进行身份认证、下载邮件到用户计算机。供了安全的传输通道,所有数据加密后再传输。下载后从服务器删除,或在服务器上保留副本。在邮件头增加字段,说明媒体数据的类型。用户使用客户端程序访问邮件服务器。邮箱所在的邮件服务器的主机域名。用户名和邮件服务器域名之间用“邮件访问协议:从邮件服务器收。可以在邮件服务器上处理邮件。

2023-04-08 23:02:04 772

原创 【计算机网络复习】第二章 应用层 1

每台因特网中的主机都应该在所在域的域名服务器中注册,查询请求时,这个查询请求报文就发送给本地域名服务器。供注册的域名服务器就是该主机的认证域名服务器。是否加密、是否验证用户身份、能否保证数据一致性。负责管理该顶级域名服务器注册的所有二级域名。地址更适合计算机处理,包含足够的路由信息。没有通用的协议,每个应用有专门的协议!该组织中已注册的主机都以组织的域名为后缀。它需要知道全部顶级域名服务器的地址。消息中包含哪些字段,每个字段的长度。分层叠加网,超级节点ᨀ 供索引服务,域名是一个组织在域名空间中的名字。

2023-04-07 12:15:32 299

java期末考试复习知识点摘要

java期末考试复习知识点摘要

2022-12-28

数字逻辑期末考试复习笔记

数字逻辑期末考试复习笔记

2022-12-28

离散数学(英文)期末复习笔记

离散数学(英文)期末复习笔记

2022-12-28

《高数下》期末复习笔记

《高数下》期末复习笔记

2022-12-28

大学物理期末考试复习笔记

大学物理期末考试复习笔记

2022-12-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除