- 博客(125)
- 收藏
- 关注
原创 计算机组成原理——精简指令集计算机(RISC)与复杂指令集计算机(CISC)
RISC 是一种计算机体系结构设计理念,它通过简化计算机指令系统,使计算机的结构更加简单、合理,从而提高计算机的运算速度和效率。CISC 是一种计算机体系结构设计理念,它试图在指令系统中包含尽可能多的复杂指令,以满足各种不同的应用需求,使得计算机可以用较少的指令完成复杂的任务。概念辨析:要求考生准确区分 RISC 和 CISC 的定义、特点和典型代表架构。性能分析:分析 RISC 和 CISC 在指令执行效率、内存访问、硬件复杂度等方面的差异,并解释其原因。应用场景。
2025-04-03 10:42:22
464
原创 KMP算法一文全讲
KMP算法(Knuth-Morris-Pratt算法)是一种高效的字符串匹配算法,用于在文本中快速查找特定子串的位置。其核心思想是通过预处理模式串(待查找的子串),避免在匹配失败时进行不必要的回溯,从而将时间复杂度优化为O(n + m)(n为文本长度,m为模式串长度),显著优于暴力算法的O(n*m)。前缀与后缀的定义前缀必须从第一个字符开始,且不包含最后一个字符。后缀必须以最后一个字符结束,且不包含第一个字符。动态回退指针j当字符不匹配时,j根据pmt[j-1]
2025-03-30 22:18:49
851
原创 信息安全和病毒防护——入侵检测技术
入侵检测系统(Intrusion Detection System,IDS)是一种网络安全设备或软件,用于实时监控网络或计算机系统中的异常行为、潜在攻击或违反安全策略的活动,并在发现威胁时发出警报。它是网络安全防护体系的重要组成部分,可帮助组织及时发现并响应安全事件。特征匹配类技术(简单匹配、模型匹配、专家系统)依赖已知攻击特征库,适合检测已知威胁。异常检测类技术(统计、机器学习)依赖行为基线,适合发现未知攻击。实际部署。
2025-03-24 15:26:54
698
原创 信息安全和病毒防护——安全协议关于SSL和TLS协议的补充说明
SSL是TLS的前身,两者本质是同一协议的不同版本。当前网络安全中SSL已完全被TLS取代,建议优先使用TLS 1.3以确保安全性与性能。在配置服务器或客户端时,需明确指定支持的协议版本,避免因兼容性问题引入安全风险。
2025-03-24 14:20:24
516
原创 信息安全与病毒防护——安全协议
信息安全中的安全协议是保障网络通信安全的核心技术,用于实现加密、身份认证、数据完整性和不可否认性等目标。安全协议通过加密、认证、密钥交换等技术,构建了网络安全的基础设施。HTTPS(TLS)是Web安全的标配;IPsec适合企业级VPN;OAuth用于第三方应用授权;Kerberos简化多系统单点登录。这些协议与密码学算法(如RSA、SHA-256)和PKI体系结合,共同保障了现代网络通信的安全性。
2025-03-24 14:18:05
853
原创 信息安全和病毒防护——公开密钥加密算法(Public Key Cryptography),又称非对称加密算法
公开密钥加密算法是现代网络安全的基石,通过公私钥对实现了安全通信、身份认证和数据完整性验证。尽管其性能存在局限性,但通过与对称加密结合(如先用公钥交换对称密钥,再用对称加密传输数据),可兼顾安全性与效率。从电子商务到物联网,其应用已渗透到数字世界的方方面面。
2025-03-24 11:19:31
404
原创 信息安全和病毒防护——PKI体制
PKI(Public Key Infrastructure,公钥基础设施)是一套用于创建、管理、分发、使用、存储和撤销公钥证书的安全体系。它借助非对称加密技术(也就是公钥和私钥),达成身份认证、数据加密、完整性校验以及不可否认性等安全目标。PKI的核心构成有证书颁发机构(CA)、注册机构(RA)、证书库、密钥管理系统等。PKI通过数字签名、哈希算法、CA的严格管理等一系列措施,确保了数字证书的完整性和不可篡改性。用户在使用证书时,只需验证证书的数字签名,就能确认其真实性和完整性。
2025-03-24 11:12:49
229
原创 信息安全与病毒防护——dos攻击
DOS攻击(Denial of Service Attack,拒绝服务攻击) 是一种通过消耗目标系统资源(如带宽、内存、CPU等),使其无法正常提供服务的网络攻击手段。其核心目的是让合法用户无法访问目标资源,通常表现为网站无法打开、服务器响应缓慢或崩溃。DOS攻击是网络安全的重大威胁,但通过技术手段和规范管理,可有效降低风险。合法使用相关技术需遵循伦理和法律边界。
2025-03-24 11:09:16
616
原创 信息安全和病毒防护——防火墙的作用
防火墙是一种位于网络边界的安全设备(硬件或软件),通过预设规则监控、过滤和控制进出网络的数据流,保护内部网络免受未经授权的访问和恶意攻击。它是网络安全的第一道防线。防火墙是网络安全的基石,通过流量控制和攻击拦截保护网络边界。现代防火墙(如NGFW)结合AI和深度检测技术,成为抵御高级威胁的核心组件。但需注意,防火墙需与入侵检测系统(IDS)、杀毒软件、访问控制列表(ACL)等协同工作,才能构建完整的安全体系。核心逻辑:防火墙通过特征库匹配和行为分析防御已知漏洞,需依赖持续的规则更新。最佳实践。
2025-03-24 00:00:15
1177
原创 信息安全和病毒防护——非对称加密和对称加密
加密和解密使用同一密钥,密钥需在通信双方保密共享。使用一对密钥(公钥和私钥),公钥可公开,私钥需严格保密。维度对称加密非对称加密密钥数量1个(共享)2个(公钥+私钥)加密方向双向(同一密钥)单向(公钥加密→私钥解密)速度快慢密钥管理需安全分发公钥公开,私钥保密典型算法应用场景数据加密(大量)密钥交换、数字签名、身份认证。
2025-03-23 13:23:03
524
原创 信息安全和病毒防护——用户之间的安全通信
如果用户A和B要进行安全通信,通信过程中需要确认双方身份和信息不可否认,A和B通信时可以用什么来对用户的身份进行认证,又用什么来确保消息不可否认。通过这两个名词的解释,我们可以知道,上述问题可以简要的描述为两个人发送消息的时候,如何确定对方的身份,以及对发生消息的有效性的确认。首先我们要了解到底什么是身份认证,消息不可否认又是什么意思?那么有哪些方式可以实现上述的两个功能呢?
2025-03-23 12:46:13
729
原创 系统性能评测和可靠性基础——可靠性、可用性、可维护性
这三个特性相互关联、相互影响。可靠性是可用性的基础,只有系统可靠运行,才能保证较高的可用性;而可维护性则是在系统出现故障时,能够快速恢复可用性的关键。在系统设计和运维过程中,需要综合考虑这三个方面,以实现高性能、高可靠的系统。
2025-03-23 12:10:42
168
原创 指令系统和计算机体系结构——Flynn分类法
Flynn分类法是由计算机科学家迈克尔·弗林(Michael J. Flynn)于1966年提出的一种计算机体系结构分类方法,用于根据指令流和数据流的并行性对计算机系统进行分类。
2025-03-21 11:24:27
274
原创 指令系统和计算机体系结构——移位运算
在二进制运算中,移位运算符用于将二进制位整体移动指定的位数。常见的移位运算符有三种:左移、右移和无符号右移,它们的行为和适用场景有所不同。为了便于理解,本文会讲十进制和二进制进行转换,来方便大家更好的理解这个计算的过程。{10}:表示十进制的数据。如8{10}表示十进制的8{2}:表示二进制的数据。0000 1000{2}表示二进制的8溢出原因:在固定位数的二进制表示中,运算结果超出了该位数所能表示的范围,就会出现溢出。补码运算优势。
2025-03-20 14:48:52
671
原创 MySQL错误 “duplicate entry ‘1‘ for key ‘PRIMARY‘“ 解决方案
该错误通常由主键冲突引起,表示尝试插入或更新的主键值已存在于表中。
2025-03-20 09:40:44
982
原创 指令系统和计算机体系结构——CPU执行指令的过程(简要介绍各个存储器在其中的作用)
PC控制指令流顺序,IR保存当前指令,ALU负责运算,FLAGS记录状态,寄存器堆存储操作数。访存阶段通过MAR/MDR与内存交互,写回阶段通过Mux选择数据来源。现代CPU通过流水线寄存器、ROB等组件优化性能,但基本流程仍基于上述经典架构。
2025-03-19 10:40:44
777
原创 指令系统和计算机体系结构——一文解析冯·诺依曼架构
技术解决的瓶颈典型性能提升流水线指令顺序执行2-5倍吞吐量缓存内存延迟80%以上延迟降低多核并行处理能力接近线性扩展乱序执行数据依赖与分支延迟30%-50%性能增益这些技术通过硬件并行化、数据预取、动态优化等方式,持续突破冯·诺依曼架构的固有局限。未来,光计算、量子计算等新兴技术可能带来更颠覆性的变革。冯·诺依曼架构通过“存储程序”和“顺序执行”奠定了现代计算机的基础,其核心组件(CPU、内存、总线)至今仍是计算机设计的标准。
2025-03-19 10:39:31
767
原创 总线系统——总线分类以及功能详解,最后面有例题解析
总线系统是计算机的“神经系统”,其设计直接影响系统性能、扩展性和兼容性。从并行到串行、从单一总线到分层架构,总线技术的演进始终围绕提升带宽、降低延迟和简化设备互联展开。理解总线原理有助于优化硬件配置(如选择PCIe 4.0 SSD)或解决通信故障(如USB设备枚举失败)。
2025-03-18 16:32:30
1055
原创 存储系统——存储容量问题计算
内存按字节编址,若用存储容量为32K*8bit的存储器芯片构成地址从A0000H到DFFFFH的内存,需要几块芯片。40000上面这个数去掉H就是十进制的数。40000H这个是16进制的数。这里的计算给一个最笨的,但是最好记住的方法。这个给一个十进制数来帮忙大家更好的理解。
2025-03-18 15:04:46
573
原创 存储系统——Cache的地址映像以及Cache地址映像过程中的块冲突
Cache 地址映像是指将主存块映射到 Cache 存储位置的机制,主要分为直接映射、全相联映射和组相联映射三种方式。块冲突是指不同主存块被映射到 Cache 同一位置时引发的竞争现象,会导致频繁的替换操作,降低 Cache 命中率。
2025-03-17 17:09:16
655
原创 存储系统——一文搞懂主存、辅存、Cache、寄存器
速度:寄存器 > Cache > 主存 > 辅存。容量:辅存 > 主存 > Cache > 寄存器。核心作用:寄存器和Cache优化CPU运算速度,主存作为临时数据中心,辅存提供长期存储。虚拟存储体系是现代计算机系统的核心技术之一,通过软硬件结合解决了物理内存容量限制的问题,使多任务、大型程序的运行成为可能。其核心是通过分页/分段技术实现虚拟地址到物理地址的动态映射,同时依赖请求调页和置换算法优化内存使用效率。虚拟存储体系是“空间扩展工具”,通过牺牲访问速度换取更大的逻辑地址空间,解决内存容量限制。
2025-03-17 16:56:57
669
原创 Java的自动内存管理
Java的自动内存管理是Java语言的一个重要特性,它极大地简化了开发者的工作,避免了许多因手动管理内存而可能出现的问题。
2025-03-17 16:46:26
1008
原创 计算机基本工作原理——一文搞懂定点数与浮点数
核心特征:小数点的位置在存储时是固定不变的。示例二进制 0011 1100 表示 0011.1100,即十进制 3.75。核心特征:小数点位置可以“浮动”,通过指数动态调整数值范围。科学计数法的二进制版本:数值 = 符号 × 尾数 × 2指数例如:-1.1011 × 25→ 十进制 −54.0对于二进制数-1.1011 × 25转换为十进制数,具体步骤如下:计算 25的值:\ 25。
2025-03-17 15:42:18
1753
原创 模2除法的本质
规则不同:模2除法中,减法用异或代替,无借位。商的确定:只看当前被除数的最高位是否为1。余数位数:余数的位数一定比除数少1。计算目标:余数即为校验码,用于检测数据错误。
2025-03-14 15:25:41
349
原创 PostgreSQL 数据库备份与恢复指南
在数据库管理中,备份和恢复是至关重要的操作,它们能确保数据的安全性和可恢复性。下面将为你详细介绍 PostgreSQL 数据库的备份和恢复操作。环境准备在进行备份和恢复操作之前,需要确保已经进入 PostgreSQL 的可执行文件目录。
2025-03-11 16:27:17
381
原创 Oracle 数据库导出与导入操作指南
expdp/impdp 是推荐的数据迁移工具模式重映射功能 (remap_schema) 常用于版本升级注意区分全库导出与用户级导出的参数差异希望这篇指南能帮助您高效完成数据库迁移工作!
2025-03-11 16:06:31
367
原创 Linux 服务器安全配置:密码复杂度与登录超时设置
通过PAM模块实现密码强度策略,配置文件:system-auth该文件主要用于定义系统范围内的认证策略,涵盖了用户登录、su 命令切换用户、sudo 权限提升等多种认证场景。当用户尝试进行系统级的认证操作时,PAM 模块会依据此文件中的配置来验证用户身份和处理相关权限。common-password此文件专门用于管理用户密码更改的认证策略。当用户执行 passwd 命令修改密码时,PAM 模块会读取该文件的配置,以确保新密码符合指定的复杂度要求。在后面添加。
2025-03-11 15:46:57
440
原创 UML类图中的各种元素
类是 UML 类图中最基本的元素,用于表示系统中的对象类型。一个类通常包含类名、属性和方法。解释:class Person:定义了一个名为Person的类。-name: String 和 -age: int:表示类的私有属性,- 符号表示私有访问权限。+getName(): String 等:表示类的公有方法,+ 符号表示公有访问权限。
2025-03-07 15:52:25
479
原创 AI写PPT
在它讲完之后,最下面有一个按钮。随便选一个模板,然后点击生成PPT。通过KIMI可以快速生成ppt。如果是本地安装的话,点击这个。我这里只是随便让它写一个东西。我是习惯下载之后再修改。下面是kimi官网。
2025-03-03 11:15:59
288
原创 对于宝兰德BES多次部署war包应用出现的内存问题
原因:代码中存在未正确释放资源的情况,例如未关闭的数据库连接、文件句柄、网络连接等,随着部署次数增多和应用运行,这些未释放的资源会持续占用内存。静态集合不断添加对象且未清理,使得对象一直驻留在内存中。解决办法:对代码进行严格的审查,确保所有使用的资源在不再使用时都能正确关闭。可以使用 try-with-resources 语句来自动管理实现了 AutoCloseable 接口的资源,例如数据库连接和文件流。对于静态集合,在合适的时机(如应用关闭或不再需要某些数据时)进行清理。
2025-02-18 15:13:39
819
原创 deeepseek可视化界面(ollama+deepseek-r1+Ollama WebUI)
之前写了deepseek大模型的本地部署。成功解决了网页端或者APP端经常出现的服务器繁忙的问题。本地部署的缺陷之前的本地部署都是通过cmd命令行窗口来操作的,比网页上的效果差了很多。这篇文章记录一下本地界面优化。
2025-02-09 19:33:38
645
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人