摘要:
5.1 数据库管理概述 数据库管理:是指为保证数据库系统的正常运 行和服务质量必须进行的系统管理工作。 系统化的管理,负责数据库系统管理任务的人员被称为数据库管理员(DataBase Administrator,DBA)。 5.1.1 数据库管理的目标与内容 数据库管理的目标如下。 (1)保障数据库 阅读全文
摘要:
4.6 PowerDesigner实践 视频推荐:PowerDesigner数据库设计软件讲解_哔哩哔哩_bilibili 首先介绍一下软件里面的一些选项 Name 是给自己看的 Code是给数据库来转换的 属性 Identity 自动增长 P主键 M 强制填写-非空 C-CLUSTERED U-U 阅读全文
摘要:
4.1 数据库设计概述 任何信息系统都离不开数据库的应用。 有效地分析数据对象组成及其关系,即建立系统数据架构。 系统数据架构 系统数据架构可由概念数据模型、逻辑数据模型和物理数据模型组成。 1.概念数据模型(Conceptual Data Mode,CDM) 是一种将业务系统的内在数据关系映射到信 阅读全文
摘要:
4.7 IPv6 中国主导“雪人计划”于2016年在全球16个国家完成25台IPv6根服务器架设,事实上形成了 13 台原有 IPv4 根加 25 台 IPv6 根的新格局。在中国,目前部署有4台服务器,其中含有1台主根服务器和3台辅根服务器,这也打破了中国过去没有根服务器的格局。 32位IPv4地 阅读全文
摘要:
第四章 网络层服务模型 转发(forwarding)和路由(routing)的概念对比 路由器的工作原理 路由算法及路由协议 能够完成简单的组网及IP地址和路由配置 路由器内部有什么:输入端口,交换端口,输出端口,缓冲区管理,调度 4.1 网络层概述 网络层功能 主要任务:把分组从源端传到目的端,为 阅读全文
摘要:
5.3 SHA-1 与MD4相似 算法描述 算法的输入:小于2^64比特长的任意消息,分为512比特长的分组。 算法的输出:160比特长的消息摘要。 算法的框图与MD5一样,但杂凑值的长度和链接变量的长度为160比特 B站视频--讲解得非常好(已三连) https://www.bilibili.co 阅读全文
摘要:
5.2 生日攻击 生日攻击相关问题 问题1 第Ⅰ类生日攻击问题 已知一杂凑函数H有n个可能的输出,H(x)是一个特定的输出,如果随机取k个输入,则至少有一个输入y使得H(y)=H(x)的概率为0.5时,k有多大? 问题2 生日悖论--第Ⅱ类生日攻击:寻找函数H的具有相同输出的两个任意输入的攻击方式。 阅读全文
摘要:
5.1 Hash函数 Hash函数的定义 Hash函数满足条件 Hash函数满足的安全条件 Hash函数使用方式 Hash函数的定义 将任意长的消息M映射为较短的、固定长度的一个值H(M)。【其函数值H(M)为哈希值、散列值、杂凑码、指纹、消息摘要等。】 别称:Hash函数也称为哈希函数、散列函数、 阅读全文
摘要:
5.1传输层 传输层概述 传输层两个协议:TCP、UDP TCP协议 可靠传输 流量控制 拥塞控制 UDP协议 端口号 套接字 TCP与UDP的差别 多路复用与多路分解 传输层概述 为应用层提供通信服务,使用网络层的服务 网络层:主机之间的逻辑通信 传输层:进程之间的逻辑通信 (注:通信的实质:主机 阅读全文
摘要:
7.2 Shamir秘密共享 秘密共享的概念 问题1: 保险柜中存放有10个人的共有财产,要从保险柜中取出物品,必须有半数以上的人在场才可取出,半数以下则不行。如何构造锁的设计方案? 问题2: 导弹的发射控制、重要安保场所的通行检验,通常需要多人同时参与才能生效。因此,需要将秘密分给多人掌管,并且由 阅读全文