上一页 1 2 3 4 5 6 7 8 ··· 17 下一页
摘要: FCB (file control block)文件控制块 对于操作系统而言,当任何一个文件存储在本地后,会为了方便后续读取管理,而为每个文件建立专门的用以收集必要属性信息的数据结构, 文件的物理结构 (文件分配方式) 文件数据应该怎 样存放在外存中? 文件的物理结构(文件分配方式) 连续分配 链接 阅读全文
posted @ 2022-06-09 00:24 Dinesaw 阅读(1284) 评论(0) 推荐(0) 编辑
摘要: 3.1 内存 什么是内存,有何作用 内存可存放数据。程序执行前需要先放到内存中才能被CPU处理——缓和CPU与硬盘之间的速度矛盾 思考:在多道程序环境下,系统中会有多个程序并发执行,也就 是说会有多个程序的数据需要同时放到内存中。那么,如何区分 各个程序的数据是放在什么地方的呢?方案:给内存的存储单 阅读全文
posted @ 2022-06-09 00:15 Dinesaw 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 2.5 死锁 什么是死锁 如哲学家进餐问题:每位哲学家都在等待自己右边的人放下筷 子,这些哲学家进程都因等待筷子资源而 被阻塞。即发生“死锁” semaphore chopstick[5]={1,1,1,1,1}; Pi (){ //i号哲学家的进程 while(1){ P(chopstick[i] 阅读全文
posted @ 2022-06-07 11:34 Dinesaw 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 2.3 进程同步 进程互斥 进程具有异步性的特征。异步性是指,各并发执行的进程以各自 独立的、不可预知的速度向前推进。 操作系统要提供“进程同步机制”来解决异步问题。进程的“并发”需要“共享”的支持。各个并发执行的进程不可避免的需要共享一些系统资源(比如内存,又比如打印机、摄像头这样的I/O设备) 阅读全文
posted @ 2022-06-07 11:27 Dinesaw 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 2.2 调度 调度的 概念、层次 三个层次 高级调度(作业调度) 中级调度(内存调度) 低级调度(进程调度) 什么是调度? 就是决定优先为谁服务!比如同时面对一大堆普通客人和一个vip客人,当然后者优先 当有一堆任务要处理,但由于资源有限,这些事情没法同时处理。这就需要确定某种规则来决定处理 这些任 阅读全文
posted @ 2022-06-06 19:32 Dinesaw 阅读(847) 评论(0) 推荐(0) 编辑
摘要: 2.1进程 进程的 概念、组成、 特征 "进程"和"程序“的区别 程序:是静态的,就是个存放在磁盘里的 可执行文件,如:QQ.exe。 进程:是动态的,是程序的一次执行过程, 如:可同时启动多次QQ程序 同一个程序多次执行会对应多个进程 进程控制块PCB 是进程存在的唯一标志,当进程被创建时,操作系 阅读全文
posted @ 2022-06-06 11:40 Dinesaw 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 第一章 操作系统的 概念(定义) 功能和目标 什么是操作系统,它要做什么? 操作系统:控制和管理整个计算机系统的硬件和软件资源,并合理地组织度计算机的工作和资源的分配;以提供给用户和其他软件方便的接口和环境;它是计算机系统中最基本的系统软件。 是系统资源的管理者(处理机管理、存储器管理、文件管理、设 阅读全文
posted @ 2022-06-02 16:15 Dinesaw 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 第六章 数字签名 数字签名应具有的特性 • RSA数字签名体制的原理、弱点及改进 • ElGamal数字签名体制 • DSS数字签名体制 • Schnorr数字签名 数字签名 数字签名:对身份认证,保持数据完整性、不可否认性。 用于对数字消息签名,以防消息的伪造或篡改,也可用于通信双方的身份鉴别。 阅读全文
posted @ 2022-05-27 00:04 Dinesaw 阅读(156) 评论(0) 推荐(0) 编辑
摘要: 第五章 Hash函数 杂凑函数的定义及性质 • 杂凑函数设计的一般模式 • SHA1的分组长度、填充、摘要长度、迭代轮数 • SM3的分组长度、填充、摘要长度、迭代轮数 Hash函数应满足条件 输入可以是任意长 输出是固定长 易于在软件和硬件实现 SHA-1 5.3 SHA-1 - Dinesaw 阅读全文
posted @ 2022-05-26 21:02 Dinesaw 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 第四章 公钥密码 公钥密码体制也被称为: 非对称密码体制 公钥密码的基本思想 • RSA算法原理及相关安全性分析 • ElGamal算法原理及相关安全性分析 • SM2算法原理 • 选择密文攻击 对称密码算法的缺陷 密钥分配问题:通信双方加密通信前要通过秘密的安全信道协商加密密钥,这种安全信道可能很 阅读全文
posted @ 2022-05-26 20:55 Dinesaw 阅读(223) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 17 下一页