首页
熊猫办公下载
文件下载
根据地址查询经纬度
登录 / 注册
一级分类:
安全技术
存储
操作系统
服务器应用
行业
课程资源
开发技术
考试认证
数据库
网络技术
信息化
移动开发
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
二级分类:
操作系统存储器管理模拟实验报告(报告中附源码)
【实验目的】1.通过编写和调试存储管理的模拟程序以加深对存储管理方案的理解;
2.熟悉虚存管理的各种页面淘汰算法;
3.通过编写和调试地址转换过程的模拟程序以加强对地址转换过程的了解。
【实验准备】1.虚拟存储器的管理方式段式管理页式管理段页式管理2.页面置换算法先进先出置换算法最近最久未使用置换算法Clock置换算法其他置换算法【实验内容】1.实验题目设计一个请求页式存储管理方案。
并编写模拟程序实现之。
产生一个需要访问的指令地址流。
它是一系列需要访问的指令的地址。
为不失一般性,你可以适当地(用人工指定地方法或用随机数产生器)生成这个序列,使得50%的指令是顺序执行的。
25%的指令均匀地散布在前地址部分,25%的地址是均匀地散布在后地址部分。
为简单起见。
页面淘汰算法采用FIFO页面淘汰算法,并且在淘汰一页时,只将该页在页表中抹去。
而不再判断它是否被改写过,也不将它写回到辅存。
2.具体做法产生一个需要访问的指令地址流;
指令合适的页面尺寸(例如以1K或2K为1页);
指定内存页表的最大长度,并对页表进行初始化;
每访问一个地址时,首先要计算该地址所在的页的页号,然后查页表,判断该页是否在主存——如果该页已在主存,则打印页表情况;
如果该页不在主存且页表未满,则调入一页并打印页表情况;
如果该页不足主存且页表已满,则按FIFO页面淘汰算法淘汰一页后调入所需的页,打印页表情况;
逐个地址访问,直到所有地址访问完毕。
2025/8/1 1:30:33
17KB
存储器管理
操作系统实验
1
请求页面算法
设计一个请求页式存储管理方案。
并编写模拟程序实现之。
要求包含:1.过随机数产生一个指令序列,共320条指令。
其地址按下述原则生成:①50%的指令是顺序执行的;
②25%的指令是均匀分布在前地址部分;
③25%的指令是均匀分布在后地址部分;
#具体的实施方法是:在[0,319]的指令地址之间随机选区一起点M;顺序执行一条指令,即执行地址为M+1的指令;
在前地址[0,M+1]中随机选取一条指令并执行,该指令的地址为M’;顺序执行一条指令,其地址为M’+1;
在后地址[M’+2,319]中随机选取一条指令并执行;
重复A—E,直到执行320次指令。
2.指令序列变换成页地址流设:(1)页面大小为1K;
用户内存容量为4页到32页;
用户虚存容量为32K。
在用户虚存中,按每K存放10条指令排列虚存地址,即320条指令在虚存中的存放方式为:第0条—第9条指令为第0页(对应虚存地址为[0,9]);
第10条—第19条指令为第1页(对应虚存地址为[10,19]);
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
第310条—第319条指令为第31页(对应虚存地址为[310,319]);
按以上方式,用户指令可组成32页。
3.计算并输出下述各种算法在不同内存容量下的命中率。
FIFO先进先出的算法LRU最近最少使用算法OPT最佳淘汰算法
2025/5/25 19:16:15
44KB
fifo
lru
opt
1
密码编码学与网络安全原理与实践(原书第5版中文版全.pdf)
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
2025/4/26 14:44:01
59.97MB
密码学
密码编码学
网络安全
密码学中文版
1
Matlab正态分布随机数
Matlab正态分布随机数,产生N(a,b^2)的正态分布
2025/4/4 12:29:06
627B
Matlab正态分布随机数
1
伪随机数产生的verilog文件
伪随机数产生的verilog文件LFSR
2025/2/21 3:14:06
2KB
伪随机数
1
线性同余法随机数产生算法
随机数在概率算法中扮演着重要的作用,在现实的计算机系统无法产生真正的随机数,因此概率算法在实际中使用的随机数都是在一定程度上随机的,称为伪随机数.线性同余法是经典的随机数产生算法,详细介绍请参照<>,王小东著.本代码是用matlab开发的
2024/12/24 7:31:08
1KB
随机数产生
线性同余法
1
数据结构--课程设计内部排序算法比较,几大常用算法
【问题描述】设计一个测试程序比较几种内部排序算法的关键字比较次数和移动次数以取得直观感受。
【基本要求】(1)实现各种内部排序。
包括冒泡排序,直接选择排序,希尔排序,快速排序,堆排序。
(2)待排序的元素的关键字为整数。
其中的数据要用随机数产生(如10000个),至少用5组不同的数据做比较,再使用各种算法对其进行排序,记录其排序时间,再汇总比较。
(3)演示程序以人机对话的形式进行。
每次测试完毕显示各种比较指标值的列表,比较各种排序的优劣。
(4)界面友好,易与操作。
采用菜单方式进行选择。
2024/5/15 13:30:35
348KB
课程设计
内部排序算法
1
密码编码学与网络安全原理与实践(原书第5版中文版全.pdf)
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
2024/4/30 9:50:27
59.97MB
密码学
密码编码学
网络安全
密码学中文版
1
蒙特卡洛算法入门
从随机数产生开始讲述蒙特卡洛方法的原理,大致实施步骤,并以随机过程模拟等为例,示范蒙特卡洛方法的应用场景。
有少量matlab代码,可供参考。
2024/4/28 12:36:30
854KB
蒙特卡洛仿真
1
进程调度实验用高级语言编写和调试一个进程调度程序,以加深对进程的概念及进程调度算法的理解。
每个进程有一个进程控制块(PCB)表示。
进程控制块可以包含如下信息:进程名、优先数、到达时间、需要运行时间、已用CPU时间、进程状态等等。
进程的优先数及需要的运行时间可以事先人为地指定(也可以由随机数产生)。
进程的到达时间为进程输入的时间。
进程的运行时间以时间片为单位进行计算。
每个进程的状态可以是就绪W(Wait)、运行R(Run)、或完成F(Finish)三种状态之一。
就绪进程获得CPU后都只能运行一个时间片,运行后已占用CPU时间加1。
如果运行一个时间片后,进程的已占用CPU时间已达到所需要的运行时间,则撤消该进程,如果运行一个时间片后进程的已占用CPU时间还未达所需要的运行时间,也就是进程还需要继续运行,此时应将进程的优先数减1(即降低一级),然后把它插入就绪队列等待CPU。
每进行一次调度程序都打印一次运行进程、就绪队列、以及各个进程的PCB,以便进行检查。
2024/1/19 21:17:22
3KB
最高优先数优先的调度算法
1
共 13 条记录
首页
上一页
下一页
尾页
钉钉无人值守自动打卡脚本 永不迟到的神器 安卓和苹果教程
New!
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03
15KB
钉钉
钉钉打卡
个人信息
点我去登录or注册
|
微信登录
一言
热门下载
双系统双频伪距单点定位程序
飘逸传世引擎源代码
中科院考博英语2009-2018年试题及答案解析(十五套436面).pdf
Docker构建tomcat镜像jdk1.8+tomcat9.zip
CNS2_CN_VW_P0095D_0332.7z
KEPServerEXV6.7.zip
新升级版TP5商城小程序源码+公众号版+h5一整套源码V3.zip
几何画板课件350套.zip
vue项目demo(asp.netmvc5+vue2.5)
StimulsoftReports2020.1.1License.rar
ENVI去云补丁Haze_tool文件及其使用说明和安装方法
吉利新金刚2016款车机导航系统
ABAQUS金属非稳态和稳态切削过程的模拟分析_张东进.pdf
R9390系列BIOS修改和风扇调速工具
HTML5+CSS3中文参考手册(3手册)chm版中文参考手册打包
最新下载
中景园电子0.96OLED显示屏_STM32ZET系列_SPI_例程
java毕业设计电子商务网站电子商务系统
p5.serialport:用于p5.js的串行端口API和服务器-源码
autojs.rar
json转excel脚本
相机标定图像
基于xilinxSpartan™-3E开发板的SOC设计
编译原理课件北邮
卷积神经网络笔记
4AM1U1P1课件.ppt
数学建模-层次分析法建模
WinCCV7.4SP1中实现声音报警的方法
无刷电机控制源程序
pdf批量添加水印工具
学生成绩管理系统[网页版+数据库]
其他资源
multi_layer_AHB_overview.pdf
图书管理系统(完全可以运转)
RN8302锐能微芯片驱动法度圭表标准
Swarm-2.2-java.zip
网络设备台账(电脑、服务器、交换机、路由器、电话).xlsx
硬盘分区注意.docx
图论及其应用论文
base-1.4.5.tar.gz
贝叶斯分类器实现手写数字识别
TDC-GP2激光测距应用
思科模拟软件-汉化版
中国电信运营商骨干网络架构(企业秘密)
汽车三自在度非线性状态微分方程S函数
xpsp3check版acpi.sys
umeshmotion子程序汇总
requirements.txt
全国人口、面积矢量文件
ssh完成的科技项目申报(文档+源码+数据库脚本)
风电功率预测模型的比较
2011电赛E题简易数字信号传输性能分析仪