cs保研经验贴|操作系统
保研资料:操作系统
OS实现什么?有效地管理系统中软件硬件资源(处理器、存储、设备、文件);提供计算机用户与计算机硬件之间的接口,使计算机系统更易于使用。操作系统特性:并发性、共享性、异步性、虚拟性(虚拟存储管理技术扩充内存空间;虚拟设备管理把独占型设备改造成共享的设备。)。PSW:CPU运算器的一部分,存放两类信息:一类是体现当前指令执行结果的各类状态信息,如有无进位、有无溢出、结果正负、结果是否为0等;一类是存放控制信息,如允许中断、屏蔽字、中断码等。并发进程:间断性、非封闭性、不可再现性。并发执行的条件:Bernstein条件。软件互斥算法一般适用于单处理机系统,多机环境下可并行执行的指令的效果可能是重排序执行的结果,会不满足互斥性。硬件互斥:存储障碍、原子变量、测试并设置、交换、关中断(仅在单CPU有效)。多CPU下, 指令周期间交叉, test_and_set, swap指令不是原子的。同步机制:信号量与PV操作、管程、会合(被调用者代调用者执行调用代码,适合分布式环境)、事件。
进程特征:并发性、动态性、独立性(可以调度)、交互性、异步性(进程各自独立的速度向前推进)、 ...
cs保研经验贴|概率论与数理统计
保研资料:概率论与数理统计
名词解释无偏性:估计量的无偏性指的是,估计量的数学期望等于被估计参数的实际值。一致性:在样本容量逐渐增大的情况下,估计值会越来越接近参数的真实值。有效性:估计量的有效性指的是最小方差的无偏估计,估计量的方差越小,则该估计量越有效。概率:对于每一个事件A,有唯一的实数与其对应,且满足非负性,规范性(必然事件=1),可列可加性(两两不相容)。古典概型:基本事件有限等可能。伯努利概型:重复n次独立试验,每次实验只有两个可能结果。泊松定理:伯努利实验中稀有事件出现的次数近似满足泊松分布。离散分布(对应分布律):均匀、0-1、二项(随机变量为事件发生的次数)、几何、泊松。连续型分布(对应概率密度):均匀分布、正态分布、指数分布。当f(x,y)、fY(y)连续时,可求得X的条件概率密度函数。数学期望:对于随机变量而言,指的是在其概率意义下的加权平均值。方差:反映随机变量取值的波动程度,是随机变量与其数学期望差值平方的数学期望三阶中心矩,偏度,衡量偏离中心的点的位置情况,均值和中位数之间的距离。四阶中心矩,峰度,衡量偏离中心的点的密集程度。变量和随机变量:变 ...
HEXO美化:弹窗、昼夜切换调用
sweetalert弹窗
step1:butterfly引入
在inject的bottom处加入:
1<script src="https://unpkg.com/sweetalert/dist/sweetalert.min.js"></script>
step1:nexT引入
修改_layout.njk:
1234567891011121314151617181920212223242526<!DOCTYPE html><html lang="{{ page.lang }}"><head> {{ partial('_partials/head/head.njk', {}, {cache: theme.cache.enable}) }} {%- include '_partials/head/head-unique.njk ...
MP有限状态自动机和AC自动机
模式匹配自动机
什么是有限状态自动机?定义n个不同状态,记为{1,2…n},在状态i时输入s,达到状态j,记为goto(i,s)=j对于字符串s而言,在一个状态i下输入一个字符ch,也会达到一个指定状态 :假定新的状态为串s[1,i]+ch的最长相等前后缀 ,便能够用这个状态机模拟KMP算法匹配字符串的过程。当字符集仅为a、b时,有:其中goto(4,a)=3,也就是说abab+a的最长相等前后缀 对应的状态是状态3 ,也即表示字符串“aba”的状态。似乎这样就足够了。我们获得了goto函数,定义为:
goto(Si,a):串s[1,i]a的最长相等前后缀。
为了得到这个goto函数的值,我们需要定义fail函数:
fail(Si):串s[1,i]的最长相等前后缀。
因为得到goto(i,a)的前提是,知道s[1,i]的最长相等前后缀s\[1,j] :若s[j+1]与a相同,则goto(i,a)=j+1,否则求s[1,j]的最长相等前后缀,直到长度为0。为了表示“s[j+1]与a相同”这一条件,定义函数:
follow(Si, a):状态Si输入 ...
BM算法(手算版)
BM算法
BM算法是一种字符串匹配的算法。与KMP相比,BM算法不扫描全部输入字符,平均匹配时间c·n, 常量 c <1 (随机或真实文本), 但最坏情况是O(n·m).可以将BM算法的最坏情况改进到O(n):通过记录文本后缀中最长的模式后缀。要使用BM算法,需要知道两个信息:1.用于坏字符规则的bc数组2.用于好后缀规则的gs数组
坏字符规则
坏字符规则分为两种情况:1.失配位置指向的文本串中对应的字符 ,不存在于模式串中。如上图所示,在这种情况下,直接将整个模式串移动到失配位置 之后。
2.失配位置指向的文本串中对应的字符 ,存在于模式串中,且在失配位置 的左边。如上图所示,在这种情况下,将模式串中的文本串中对应的字符 放在失配位置 上。需要注意两个问题:1.这个“模式串中的文本串中对应的字符 ”,是整个模式串从右往左数的第一个符合的字符。否则会造成过度左移。2.模式串中最后一个字符,不能和任何的失配位置 匹配。这是因为“失配”的前提是有匹配,而右边第一个字符必然被匹配;否则在右边第一个字符失配,那说明所需要的字符不是这个右边的第一个字符。故最后一个字符对应的位置是从右边数 ...
计算机安全:入侵检测系统
入侵检测系统概念
入侵:未经授权的计算机使用者以及不正当使用(misuse)计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测:通过监测计算机系统的某些信息,加以分析,检测入侵行为,并作出反应。入侵检测系统:实现入侵检测功能的硬件与软件。核心问题:降低误报率结构:事件产生器(Event generater, E-box)收集入侵检测事件,并提供给IDS其他部件处理。事件可以是网络活动,也可是系统调用序列等系统信息。事件分析器(Analysis engine, A-box)对输入的事件进行分析并检测入侵。事件数据库(Event database, D-box)存储和管理E-boxes 和 A-boxes 产生的大量数据,用于IDS(入侵检测系统)的训练和证据保存。事件响应器(Response unit, C-box)对入侵做出响应,包括向管理员发出警告,切断入侵连接,根除入侵者留下的后门以及数据恢复等。分类:误用检测(基于特征的检测):判别当前行为是否符合已知攻击的知识库中记录的的攻击模式。机制:状态模型、专家系统、正则表达式匹配异常检测(基于行为的 ...
计算机安全:buffer overflow attack
堆栈构造
静态存储可变存储函数调用text segment存放代码;data segment存放初始化了的静态变量;BSS segment存放未初始化的静态变量。Heap存放需要长期保存的变量;Stack存放临时变量。调用函数时,如f(int a,int b):则b放在大的正地址如ebp+12,a放在小的正地址如ebp+8,临时变量放在负地址如ebp-4。旧的ebp放在ebp+0,返回地址放在ebp+4。这些数据构成一个栈帧。
内存分配
攻击方式
攻击原理:栈溢出时,能把以前的数据覆盖。
-攻击步骤1:在return address和攻击代码之间可写NOP;如果return address域指向的地址高于其自身的地址,则程序会沿着NOP走到攻击代码。(攻击代码足够短的话,也能放在return address之前)-攻击步骤2:确定return address到栈底的偏移量,在这里将存放新的返回地址。-攻击步骤3:在堆栈空间内找到存放攻击代码(操作寄存器的汇编代码)的地址。
注意:字符串中的0会将字符串截断。解决:寄存器与寄存器自身异或获得数据0。例子:execve()的 ...
计算机安全:门限秘密分享
(t-n)门限方案
n个人中的t个人能还原秘密。
用对称密钥实现shamir方案实现使用几何学实现基于中国剩余定理略用拉格朗日插值定理实现。考试重点t-1阶的多项式P(x),P(0)=s秘密。所有运算都是模p的,且s,n<p。表达式:f(x)=∑i=0nyili(x),其中li(x)=∏j=0,j!=in(x−xj)(xi−xj)例子:p=7,f(1)=2,f(2)=1,f(4)=5:ff(1)=2*(x-2)(x-4)/(1-2)(1-4)=10(x-2)(x-4);ff(2)=1(x-1)(x-4)/(2-1)(2-4)=3(x-1)(x-4);ff(3)=5(x-1)(x-2)/(4-1)(4-2)=30(x-1)*(x-2);相加得:x²-4x+5(mod 7)略任选n个俩俩互质的数,任意k个数的乘积>m,s<m。原理:少于k个时,得到的s‘比真正的s小,不能唯一地确认真正的s。
计算机安全:安全策略
什么是安全策略
计算机安全的一般定义:你可以依赖计算机,且计算机如你预料的那样行动。不同的计算机对安全有更精确的划分,描述这种安全的方式叫做安全策略。安全机制:实现安全策略的机制。攻击破坏安全机制,使计算机在预料之外行动。
计算机安全基本问题
在什么条件下,一个计算机算法可判定一个计算机系统是否安全?结论:安全模型表达能力越强,验证安全性越难。简单模型描述能力有限,但存在有效验证安全性的方法。
访问控制模型
访问控制矩阵ACMHaarrion-Ruzzo-Ullman模型Take-Grant模型保护状态:涉及安全保护的状态ACM是描述当前保护状态的最精确的模型,主体与主体之间也存在不同权限。
文件f
文件g
进程p
进程q
进程p
读写
读写
读写添加创建
写
进程q
读写
读写
读
读写添加创建
ACM的行称为能力表,ACM的列称为访问控制列表(常用)。基本命令:创建主体客体、删除主客体、增加权限,删除权限。单步命令:包含一条基本命令(基本命令不可直接调用)的命令。单步命令系统的可靠性问题可判定。
证明:1.delete操作可忽略:因为状态数固定2.所有cre ...

.jpg)
.jpg)
.jpg)
.jpg)
