- 博客(19)
- 收藏
- 关注
原创 分支限界法
分支限界法常以广度优先或以最小耗费优先的方式搜索问题的解空间树,目标是找到满足约束条件的解,或者找到符合某种优化目标的解。它结合了分支和界限的思想,通过剪枝策略有效地减少搜索空间。搜索策略:在扩展结点处,先生成其所有儿子结点,再从当前的活结点表中选择下一个扩展节点。为了有效地选择下一扩展节点,加速搜索进程,在每个活结点处,计算一个函数值(限界),并根据函数值,从当前活结点表中选择一个最有利的结点作为扩展结点,使搜索朝着解空间上有最优解的分支推进,以便尽快地找出一个最优解。适用:离散最优化问题。
2024-11-29 17:27:52
478
原创 回溯法(Backtracking)
回溯法是一种通过逐步构造解,并在发现当前解不满足问题要求时回退、尝试其他可能性的算法。回溯法通过逐步构建解并不断进行验证,当发现当前解无法继续满足约束条件时,算法会回溯到上一步进行其他选择,直到找到一个符合要求的解或穷尽所有可能。回溯法的核心步骤:1、解空间:问题的所有可能组成的空间。2、选择:逐步构造解,每一步根据一定的规则尝试一个可行的选择。3、验证约束:检查当前部分解是否满足问题的约束条件4、回溯:如果当前选择导致不满足约束条件,则回退到上一个状态,尝试其他可能性。
2024-11-03 18:05:52
1156
原创 贪心算法(Greedy Algorithm)
贪心算法是一种在每一步选择中都做出当前最优解的算法,以期通过这些局部最优解,最终得到全局最优解。它的核心思想是贪心选择性质,即每一步都选择能带来最优解的那个选项,而不考虑后续步骤的影响。步骤:1、建立贪心选择标准:确定可以用来判断当前局部最优解的标准2、验证贪心选择性质:确保在局部最优的条件下,整体的解也是最优的3、问题缩小:将问题分解为子问题,并应用贪心策略qiuj4、构建解:根据每一步的选择构造最终的解。
2024-10-30 19:35:55
2245
1
原创 动态规划算法(Dynamic Programming)
动态规划是一种用于解决具有重叠子问题和最优子结构性质的复杂问题的算法设计技巧。它将问题分解为更小的子问题,并通过保存这些子问题的解来避免重复计算。
2024-10-11 09:41:11
1167
原创 基于Capability的安全原则
基于Capability的安全原则是一种访问控制模型。capability是一种可传达但不可伪造的权威令牌,赋予持有者对某些资源(如文件、内存、设备等)的特定操作权限。持有者只有通过capability才能访问特定的资源,确保资源的访问严格受到控制。
2024-10-05 13:35:52
184
原创 Hash(哈希/散列)
Hash是一个非常常见的用空间换时间的策略。简单来说,就是将任意长度(字节数)的输入通过特定的函数映射为固定长度(字节数)输出的算法,该输出值被称为散列值,把输入映射到输出的函数称为散列函数。考虑下面的问题:给出N个正整数,再给出M个正整数,问这M个数中的每个数,分别是否在N个数出现过,其中N,M
2024-09-30 10:13:00
786
原创 异常向量和异常向量表
异常向量(Exception Vector)是处理器架构中用于识别和处理不同类型异常的一个机制。每个异常类型都有一个唯一的异常向量,处理器通过该向量确定如何处理特定的异常。每个异常级别都有自己的向量表,即EL3、EL2和EL1各有一个向量表。向量表中的每个条目有 16 个指令长(在 ARMv7-A 和 AArch32 中,每个条目只有 4 个字节)。·如果在较低的异常级别发生异常,则为下一个较低级别(AArch64 或 AArch32)的执行状态。异常发生时,处理器必须执行与异常相对应的处理程序代码。
2024-05-19 17:27:43
573
1
原创 中断和异常的异同
异常是由程序在运行过程中发生的错误或特殊情况引发的事件。这些错误或特殊情况通常包括除零错误、访问非法内存地址、非法指令等。异常通常由硬件检测到并报告给操作系统或运行时环境,后者会采取相应的措施处理这些异常。
2024-05-19 17:03:11
799
1
原创 使用QEMU创建arm64架构下linux的虚拟机(两种方法)
这篇文章提供了两种使用qemu创建arm64架构的linux虚拟机的方法。方法一比较简单,直接下载了一个ubuntu操作系统镜像而方法二是自己制作根文件系统。在使用方面,因为方法一是安装了ubuntu的操作系统,使用会更便捷一些而方法二无法使用apt也无法识别sudo。
2024-04-15 21:28:55
5946
1
原创 为什么可以使用TrustZone和CCA来构建TEE
使用ARM TrustZone和CCA来构建可信执行环境基于这两种技术提供的安全特性和目标。它们各自在不同层面提供硬件级别的安全保障和隔离,能够有效地保护代码和数据在执行时不被操作系统或其他应用访问,即使是在有高级权限的软件也无法突破这一保护。这种安全级别对于处理敏感信息或执行信任计算尤为关键。对于TrustZone,CAA,TEE的具体介绍可以参见以下三篇文章:TrustZone技术CCA可信执行环境。
2024-04-01 18:55:57
1088
原创 可信执行环境
可信执行环境(Trusted Execution Environment,简称TEE)是一种安全的执行环境,旨在在主处理器或设备内提供一个隔离的环境,以保护运行在其中的应用程序免受操作系统中的其他应用程序或恶意软件的干扰。TEE通常与主操作系统(在所谓的富执行环境,REE,即Rich Execution Environment中运行的操作系统)并行运行,在安全性和隔离性方面提供了额外的保障层。
2024-04-01 18:32:55
630
1
原创 Confidential Computing Architecture(保密计算架构,CCA)
保密计算架构(Confidential Computing Architecture)是一种专注于保护数据在处理时的安全性的技术。传统的数据保护措施通常集中在数据的传输和存储阶段,例如使用加密技术保护数据在网络上传输时不被截获,以及确保数据在存储时不被未授权访问。然而,当数据需要被处理或分析时,它必须在处理器的内存中解密,这使得数据在“使用中”时可能暴露给操作系统、虚拟机监控程序或管理员等潜在的威胁。保密计算旨在解决这一问题,通过提供技术手段保护数据在使用过程中的隐私和安全。
2024-04-01 18:32:43
609
原创 TrustZone技术
ARM TrustZone技术是一种综合的系统安全解决方案,它在ARM处理器和相关系统组件中实现,提供了一种有效的方法来增强设备的安全性。TrustZone通过在单一的物理处理器上创造两个独立的运行环境——“安全世界”(Secure World)和“非安全世界”(Non-secure World)——来实现这一点,从而在硬件级别上提供安全功能和资源隔离。
2024-04-01 10:40:45
407
1
原创 更改文件路径后桌面图标不见了怎么办?
心血来潮,整理一下文件夹,在E盘下新建了一个文件夹software,把原先在E盘下的软件都放在了这个文件夹下,重启以后,图标消失了,但是点击可以正常使用,以下方式记录下如何找回这个图标。3、像steam里的游戏这种,更改图标后,单击图标找不到文件位置,可以选择找到文件所在位置,新建一个快捷方式然后替换掉原来的图标。2、将目标和起始位置更改为现在的路径(左图为更改前,右图为更改后)找到这个文件,打开,然后选择好图标以后操作同上。如果没有错误,可以单击确定、然后选择浏览。1、鼠标右键,选择属性。
2024-03-24 12:39:49
5234
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人