原创 學習筆記——DB系統結構

從數據庫應用開發人員角度看, 數據庫系統通常採用三級模式結構, 這是數據庫系統內部的系統結構。 一、基本概念         在數據模型中有“型” (type)和“值” (value)的概念。 型是指對某一類數據的結構和屬性的說明, 值是

原创 學習筆記——DB關係數據庫

關係模型的三個組成部分:關係數據結構、關係操作集合和關係完整性約束。 關係數據庫系統與非關係數據庫系統的區別是,關係系統只有“表”這一種數據結構; 而非關係數據庫系統還有其他數據結構,以及對這些數據結構的操作。 一、關係數據結構及形式化定

原创 學習筆記——DB的SQL

一、SQL概述 1.特點         結構化查詢語言(Structured Query Language,SQL)是關係數據庫的標準語言,也是一個通用的、功能極強的關係數據庫語言。其功能不僅僅是查詢,而是包括數據庫模式創建、數據庫數據

原创 學習筆記——計組—主存儲器

一、SRAM SRAM存儲器的存儲元爲一個觸發器。 SRAM的優點是存取速度快,但存儲容量不如DRAM大。 任何一個SRAM,都有三組信號線與外部打交道:地址線、數據線和控制線。 如下圖表示存儲容量爲32K*8位的SRAM邏輯結構圖,即2

原创 【PowerJob】值得你擁有的新一代分佈式任務調度與計算框架

概述 PowerJob是新一代分佈式任務調度與計算框架,支持CRON、API、固定頻率、固定延遲等調度策略,提供工作流來編排任務解決依賴關係,能讓您輕鬆完成作業的調度與繁雜任務的分佈式計算。 爲什麼選擇PowerJob? 當前市面

原创 南師大複試編程訓練——C語言中的feof()和EOF

121.爲什麼用feof()讀取文件,結果最後總是多讀些東西 C語言中,用feof()讀取文件,遇到EOF(End Of File)標識符結束,而EOF要被讀取。讀取到EOF就會產生不必要的困擾,例如多讀兩個字符或者一行。 在文本文件中,

原创 南師大複試編程訓練十一

101.共用體類型存儲方式 #include <stdio.h> union Data { int i; char ch; float f; //i,ch,f共用同一存儲單元 } a; //一瞬間只能放其中

原创 南師大複試編程訓練十二

111.從鍵盤輸入一個字符串,將其中的小寫字母全部轉換成大寫字母,然後輸出到一個磁盤文件"file.txt"中保存,輸入的字符串以“!”結束。 #include <stdio.h> #include <stdlib.h> int mai

原创 南師大複試編程訓練十

91.建立動態數組,輸入5個學生的成績,另外用一個函數檢查其中有無低於60分的,輸出不合格的成績 #include <stdio.h> #include <stdlib.h> void check(int *p) //打印成績<

原创 應用層網關防火牆簡介

1.需求簡述 默認拒絕策略,防止意外的網絡攻擊 只允許內網用戶在上班時間訪問Internet上知名的www/ftp/mail/流媒體/dns/telnet/ssh服務 拒絕顯示www.sina.com上的圖片 拒絕用戶從www.newhu

原创 利用Wireshark進行協議分析

1.實驗目的及環境 目的: 熟練使用網絡流量捕獲工具 掌握使用Wireshark分析網絡協議的方法 掌握常用的與網絡操作相關的系統內部命令 瞭解常用的網絡應用服務內部的協議工作過程環境:1)本地流量的捕獲 特點:捕獲流進或者流出本地主機網

原创 網絡層安全協議——IPSec

1.IPSec的目標 爲IPv4和IPv6提供具有較強的互操作能力,IPv4下IPSec爲可選,而IPv6下爲必選 高質量和基於密碼的安全 在IP層實現多種安全服務,包括: 訪問控制、無連接完整性、數據源驗證、抗重播、保密性和有限的業務流

原创 密鑰分配&&認證中心&&證書原理

一、密鑰分配 密碼算法是公開的,網絡的安全性取決於密鑰的安全保護上,因此密鑰管理非常重要。包括:密鑰的產生、分配、注入、驗證和使用。分爲網外分配方式(派非常可靠的信使)和網內分配方式(對密鑰自動分配)。 1.對稱密鑰的分配 目前常用的密鑰

原创 數字簽名及散列

一、數字簽名 1.簡介 如書信或文件是根據親筆簽名或印章來證明其真實性的。而計算機網絡中,則使用數字簽名。 實現如下三種功能: 1)接收者能夠覈實發送者對報文的簽名。也就是說,接收者能夠確信該報文的確是發送者發送的。其他人無法僞造對報文的

原创 網絡安全概述及加密算法

一、概述 1.網絡安全的主要威脅及技術隱患 自然災害、意外事故 硬件故障、軟件漏洞 人爲失誤 計算機犯罪、黑客攻擊 內部泄漏、外部泄密 信息丟失、電子諜報、信息戰 網絡協議中的缺陷 2.黑客常採用的攻擊方法 3.網絡安全的基本要求 1)