![](https://csdnimg.cn/release/downloadcmsfe/public/img/no-data.51c5211b.png)
![](https://csdnimg.cn/release/downloadcmsfe/public/img/good-course.ff455529.png)
- 处理机调度算法基于优先数调度算法实现3、详细设计(各个模块的算法实现,即各个用户自己的头文件) */首先定义头结点headnode来标志队首*/ #include<stdio.h> #include<stdlib.h> #include<iostream> 4、代码清单(包含头文件<用命令括进去即可#include……>和主函数) #include<stdio.h> #include<iostream> using namespace std; #define MAX 10 struct task_struct { char name[10]; /*进程名称*/ int number; /*进程编号*/ float come_time; /*到达时间*/ float run_begin_time; /*开始运行时间*/ float run_time; /*运行时间*/ float run_end_time; /*运行结束时间*/ int priority; /*优先级*/ int order; /*运行次序*/ int run_flag; /*调度标志*/ }tasks[MAX]; int counter; /*实际进程个数*/ int fcfs(); /*先来先服务*/ int ps(); /*优先级调度*/ int sjf(); /*短作业优先*/ int hrrn(); /*响应比高优先*/ int pinput(); /*进程参数输入*/ int poutput(); /*调度结果输出*/ int main() { int option; pinput(); printf("请选择调度算法(0~4):\n"); printf("1.先来先服务\n"); printf("2.优先级调度\n"); printf(" 3.短作业优先\n"); printf(" 4.响应比高优先\n"); printf(" 0.退出\n"); scanf("%d",&option); switch (option) { case 0: printf("运行结束。\n"); break; case 1: printf("对进程按先来先服务调度。\n\n"); fcfs(); poutput(); break; case 2: printf("对进程按优先级调度。\n\n"); ps(); poutput(); break; case 3: printf("对进程按短作业优先调度。\n\n"); sjf(); poutput(); break; case 4: printf("对进程按响应比高优先调度。\n\n"); hrrn(); poutput(); break; } } int fcfs() /*先来先服务*/ { float time_temp=0; int i; int number_schedul; time_temp=tasks[0].come_time; for(i=0;i<counter;i++) { tasks[i].run_begin_time=time_temp; tasks[i].run_end_time=tasks[i].run_begin_time+tasks[i].run_time; tasks[i].run_flag=1; time_temp=tasks[i].run_end_time; number_schedul=i; tasks[number_schedul].order=i+1; } return 0; } int ps() /*优先级调度*/ { float temp_time=0; int i=0,j; int number_schedul,temp_counter; int max_priority; max_priority=tasks[i].priority; j=1; while ((j<counter)&&(tasks[i].come_time==tasks[j].come_time)) { if (tasks[j].priority>tasks[i].priority) { max_priority=tasks[j].priority; i=j; } j++; } /*查找第一个被调度的进程*/ /*对第一个被调度的进程求相应的参数*/ number_schedul=i; tasks[number_schedul].run_begin_time=tasks[number_schedul].come_time; tasks[number_schedul].run_end_time=tasks[number_schedul].run_begin_time+tasks[number_schedul].run_time; tasks[number_schedul].run_flag=1; temp_time=tasks[number_schedul].run_end_time; tasks[number_schedul].order=1; temp_counter=1; while (temp_counter<counter) { max_priority=0; for(j=0;j<counter;j++) { if((tasks[j].come_time<=temp_time)&&(!tasks[j].run_flag)) if (tasks[j].priority>max_priority) { max_priority=tasks[j].priority; number_schedul=j; } } /*查找下一个被调度的进程*/ /*对找到的下一个被调度的进程求相应的参数*/ tasks[number_schedul].run_begin_time=temp_time; tasks[number_schedul].run_end_time=tasks[number_schedul].run_begin_time+tasks[number_schedul].run_time; tasks[number_schedul].run_flag=1; temp_time=tasks[number_schedul].run_end_time; temp_counter++; tasks[number_schedul].order=temp_counter; }return 0; } int sjf() /*短作业优先*/ { float temp_time=0; int i=0,j; int number_schedul,temp_counter; float run_time; run_time=tasks[i].run_time; j=1; while ((j<counter)&&(tasks[i].come_time==tasks[j].come_time)) { if (tasks[j].run_time<tasks[i].run_time) { run_time=tasks[j].run_time; i=j; } j++; } /*查找第一个被调度的进程*/ /*对第一个被调度的进程求相应的参数*/ number_schedul=i; tasks[number_schedul].run_begin_time=tasks[number_schedul].come_time; tasks[number_schedul].run_end_time=tasks[number_schedul].run_begin_time+tasks[number_schedul].run_time; tasks[number_schedul].run_flag=1; temp_time=tasks[number_schedul].run_end_time; tasks[number_schedul].order=1; temp_counter=1; while (temp_counter<counter) { for(j=0;j<counter;j++) { if((tasks[j].come_time<=temp_time)&&(!tasks[j].run_flag)) { run_time=tasks[j].run_time;number_schedul=j;break;} } for(j=0;j<counter;j++) { if((tasks[j].come_time<=temp_time)&&(!tasks[j].run_flag)) if(tasks[j].run_time<run_time) {run_time=tasks[j].run_time; number_schedul=j; } } /*查找下一个被调度的进程*/ /*对找到的下一个被调度的进程求相应的参数*/ tasks[number_schedul].run_begin_time=temp_time; tasks[number_schedul].run_end_time=tasks[number_schedul].run_begin_time+tasks[number_schedul].run_time; tasks[number_schedul].run_flag=1; temp_time=tasks[number_schedul].run_end_time; temp_counter++; tasks[number_schedul].order=temp_counter; }return 0; } int hrrn() /*响应比高优先*/ { int j,number_schedul,temp_counter; float temp_time,respond_rate,max_respond_rate; /*第一个进程被调度*/ tasks[0].run_begin_time=tasks[0].come_time; tasks[0].run_end_time=tasks[0].run_begin_time+tasks[0].run_time; temp_time=tasks[0].run_end_time; tasks[0].run_flag=1; tasks[0].order=1; temp_counter=1; /*调度其他进程*/ while(temp_counter<counter) { max_respond_rate=0; for(j=1;j<counter;j++) { if((tasks[j].come_time<=temp_time)&&(!tasks[j].run_flag)) { respond_rate=(temp_time-tasks[j].come_time)/tasks[j].run_time; if (respond_rate>max_respond_rate) { max_respond_rate=respond_rate; number_schedul=j; } } } /*找响应比高的进程*/ tasks[number_schedul].run_begin_time=temp_time; tasks[number_schedul].run_end_time=tasks[number_schedul].run_begin_time+tasks[number_schedul].run_time; temp_time=tasks[number_schedul].run_end_time; tasks[number_schedul].run_flag=1; temp_counter+=1; tasks[number_schedul].order=temp_counter; } return 0; } int pinput() /*进程参数输入*/ { int i; printf("please input the process counter:\n"); scanf("%d",&counter); for(i=0;i<counter;i++) { printf("******************************************\n"); printf("please input the process of %d th :\n",i+1); printf("please input the name:\n"); scanf("%s",tasks[i].name); printf("please input the number:\n"); scanf("%d",&tasks[i].number); printf("please input the come_time:\n"); scanf("%f",&tasks[i].come_time); printf("please input the run_time:\n"); scanf("%f",&tasks[i].run_time); printf("please input the priority:\n"); scanf("%d",&tasks[i].priority); tasks[i].run_begin_time=0; tasks[i].run_end_time=0; tasks[i].order=0; tasks[i].run_flag=0; } return 0; } int poutput() /*调度结果输出*/ { int i; float turn_round_time=0,f1,w=0; printf("name number come_time run_time run_begin_time run_end_time priority order turn_round_time\n"); for(i=0;i<counter;i++) { f1=tasks[i].run_end_time-tasks[i].come_time; turn_round_time+=f1; w+=(f1/tasks[i].run_time); printf(" %s, %d, %5.3f, %5.3f, %5.3f, %5.3f, %d, %d, %5.3f\n",tasks[i].name,tasks[i].number,tasks[i].come_time,tasks[i].run_time,tasks[i].run_begin_time,tasks[i].run_end_time,tasks[i].priority,tasks[i].order,f1); } printf("average_turn_round_timer=%5.2f\n",turn_round_time/counter); printf("weight_average_turn_round_timer=%5.2f\n",w/counter); return 0; }
5 244浏览
会员免费 - 哲学家就餐问题与死锁理解死锁的概念,掌握死锁预防方法。 死锁是进程并发执行过程中可能出现的现象,哲学家就餐问题是描述死锁的经典例子。假设有几位哲学家围坐在一张餐桌旁,桌上有吃不尽的食品,每两位哲学家之间摆放着一根筷子,筷子的个数与哲学家的数量相等,每一位哲学家要么思考,要么等待,要么拿起左右两根筷子进餐。本设计假设有五个哲学家和五根筷子,它们的编号都是从0到4。 如果每位哲学家都拿起左边的筷子,就会发生死锁。 为了防止死锁,可以采用资源预分配法或者资源按序分配法。资源预分配法是指进程在运行前一次性地向系统申请它所需要的全部资源,如果系统当前不能够满足进程的全部资源请求,则不分配资源, 此进程暂不投入运行,如果系统当前能够满足进程的全部资源请求, 则一次性地将所申请的资源全部分配给申请进程。资源按序分配法是指事先将所有资源类全排序, 即赋予每一个资源类一个唯一的整数,规定进程必需按照资源编号由小到大的次序申请资源。 在哲学家就餐问题中,要采用资源预分配法只需让每个哲学家同时申请左右两根筷子。要采用资源按序分配法只需规定每个哲学家先申请左右两根筷子中编号小的筷子,再申请编号大的筷子。
5 1487浏览
会员免费 - HTTP_Status_404的几种解决方案HTTP_Status_404的处理方案~
4 1w+浏览
会员免费 - 将用户的密码加密后再存入数据库的方法密码直接存储进数据库是极不安全的,因为一旦别人入侵了你的机器或别人有机会用你的电脑,那数据库中的密码就非常容易被别人获得,所以应该将用户的密码先进行加密再存入数据库
4 3767浏览
会员免费 - Windows CE程序设计第一部分 - Windows程序设计基础 第1章 - "Hello Windows CE" 第2章 - 屏幕绘画 第3章 - 输入:键盘、鼠标和触摸屏 第4章 - 窗口、控件和菜单 第5章 - 公共控件和Windows CE 第6章 - 对话狂和属性表 第二部分 - Windows CE程序设计 第7章 - 内存管理 第8章 - 文件和注册 第9章 - Windows CE数据库 第10章 - 模块、进程和线程 第11章 - 通知机制 第三部分 - 通信 第12章 - 串口通信 第13章 - Windows CE网络通信 第14章 - 设备间通信 第15章 - 桌面连接 第四部分 设备编程 第16章 - 浏览器Shell编程 第17章 - Pocket PC编程 第18章 - Pocket PC扩展 第19章 - Smartphone编程 第20章 - 游戏API-GAPI 第五部分 - Windows CE高级编程 第21章 - 系统编程 第22章 - 设备驱动程序和服务编程 第23章 - .Net CF下的程序设计
5 100浏览
会员免费 - 凝思&麒麟操作系统加固操作手册.docx国产凝思及麒麟操作系统安全加固指导。含用户策略、身份鉴别、桌面配置、安全内核、主机配置、防火墙功能、网络服务管理、外设接口、自动播放、远程登录、外部连接管理、日志与审计等方面内容。
0 4914浏览
会员免费 - 商用密码应用安全性评估试题.docx第二批商用密码应用安全性评估
1 5782浏览
会员免费 - SSL协议标准中文翻译版SSL协议标准的中文翻译 可能不大准确 希望有帮助
4 201浏览
会员免费 - LR多机联合产生负载loadrunner大小:27KBLOADRUNNER对应用程序施压时,采用的方法就是让一台机器模拟很多用户,同时向被测用户发送请求或进行操作。这样,如果一台测试机器模拟的虚拟用户数过多,他本身性能的下降会直接影响测试效果。为了避免这种情况,LOADRUNNER允许使用多台机器运行场景来均衡测试机器的负荷。只要一台机器安装了LOAD GENERATOR并启动了LOADRUNNER AGENT PROCESS进程,就可以被CONTROLLER统一调度来运行场景,CONTROLLER负载收集统一的测试信息和执行结果。LOADRUNNER对应用程序施压时,采用的方法就是让一台机器模拟很多用户,同时向被测用户发送请求或进行操作。这样,如果一台测试机器模拟的虚拟用户数过多,他本身性能的下降会直接影响测试效果。为了避免这种情况,LOADRUNNER允许使用多台机器运行场景来均衡测试机器的负荷。只要一台机器安装了LOAD GENERATOR并启动了LOADRUNNER AGENT PROCESS进程,就可以被CONTROLLER统一调度来运行场景,CONTROLLER负载收集统一的测试信息和执行结果。
5 116浏览
会员免费 - ISO/IEC27004信息安全体系大小:525KB中文版的哦,欢迎小伙伴们下载! 本国际标准就测度和测量的开发和使用提供了指南和建议,以评估信息安全管理体系(ISMS)的有效性,包括ISO/IEC 27001中用来实施和管理信息安全的ISMS策略、控制目标和安全控制措施。中文版的哦,欢迎小伙伴们下载! 本国际标准就测度和测量的开发和使用提供了指南和建议,以评估信息安全管理体系(ISMS)的有效性,包括ISO/IEC 27001中用来实施和管理信息安全的ISMS策略、控制目标和安全控制措施。
5 310浏览
会员免费 - 无线路由器 wpa wpa2 密码破解软件 安装使用无线路由器 wpa wpa2 密码破解软件 安装使用
4 238浏览
会员免费 - 网页js脚本注入,可执行任意代码。网页js脚本注入,可执行任意代码。这里有个实例教程,通过注入实现跳过验证码。
4 6737浏览
会员免费 - 信息系统信息安全集成等级保护建设设计方案&安全规划信息系统信息安全集成等级保护建设设计方案&安全规划 国家相关政策要求,依据信息系统的实际需要,基于现代信息系统安全保障理论,采用现代信息安全保护技术,按照一定规则和体系化的信息安全防护策略进行的整体设计。建设目标覆盖以下内容 完善基础安全防护整体架构,开展并完成信息系统等保工作,使之基本达到(符合)行业等级保护基本要求。 加强信息安全管理工作,制订科学合理的信息安全工作方针、政策,进一步完善信息安全管理制度体系,实现管理制度的标准化、规范化和流程化。 建立科学、完备的信息安全运维管理体系,实现信息安全事件的全程全周期管理,切实保障信息系统安全、稳定运行。
5 943浏览
会员免费 - 单表置换密码的C++代码实现单表置换密码的C++代码实现,源码直接可以用
5 2105浏览
会员免费 - 网络安全与防火墙_英文文献翻译网络安全与防火墙 Abstract: As the key facility that maintains the network security , firewalls take the purpose of establishing an obstacle between trust and trustless network, and put corresponding safety strategy into practice. In this paper , the computer network security and the techniques of firewalls were mainly discussed, the concept and classification of the firewalls were introduced. It also introduced three kind's of basic implement techniques of the firewalls: Packet filtering , Application Proxy and Monitor model in detail. Finally described the trend of development of the firewalls techniques in Internet briefly.
5 457浏览
会员免费 - office软件的加密解密技术.docoffice软件的加密解密技术.doc
4 123浏览
会员免费 - 28181平台对接接口详解GB/T-28181平台对接接口详解,在进行国标平台对接的时候参考文档
2 2425浏览
会员免费 - 文件透明加解密系统研究与实现(有源代码)原创论文,题目:《基于文件系统过滤驱动的文件透明加解密系统的研究与实现》,此篇论文附有源代码,源代码有MFC用户界面程序和底层文件系统驱动程序组成。源代码下载链http://download.csdn.net/source/2588133
5 529浏览
会员免费 - 信息安全风险评估调查表信息安全风险评估调查表
5 1109浏览
会员免费 - 《工业控制系统安全指南》(NIST-SP800-82)美国国家标准与技术研究院(NIST)以特别出版物形式发布的关于工业控制系统信息安全的一个指南。目的是为工业控制系统(ICS)的安全保障提供指导,包括监控和数据采集(SCADA)系统、分布式控制系统(DCS)及其他执行控制功能的系统。范围包括通常在电、水和污水处理、石油和天然气、化工、制药、纸浆和造纸、食品和饮料以及离散制造(汽车、航空航天和耐用品)等行业应用的工业控制系统。
5 450浏览
会员免费 - 运维应急操作手册V1.0(参考,这里需要写具体操作步骤的)运维应急操作手册V1.0(参考,这里需要写具体操作步骤的):1、定位故障级别、每个级别具体操作;2、能快速降低故障处理时间
3 1891浏览
会员免费 - http隧道 防火墙穿透http隧道 防火墙穿透
5 174浏览
会员免费 - 等保三级应用测评指导书等保三级应用测评指导书
5 1405浏览
会员免费 - 信息安全管理制度信息安全管理制度:为规范信息安全管理工作,加强过程管理和基础设施管理的风险分析及防范,建立安全责任制,健全安全内控制度,保证信息系统的机密性、完整性、可用性,特制定本规定。
5 412浏览
会员免费 - 避开复杂公式电机控制FOC详解开始说FOC之前,我们先来弄清楚电机是怎么动起来的,电机的q轴、d轴是什么,FOC存在的意义是什么。
0 4358浏览
会员免费 - 医疗器械软件网络安全描述文档1.基本信息 1.1类型 说明软件包含的数据类型。 1) 健康数据:标明生理、心理健康状况的私人数据(“Private Data”,又称个人数据“Personal Data”、敏感数据“Sensitive Data”,指可用于人员身份识别的相关信息),涉及患者隐私信息; 2) 设备数据:描述设备运行状况的数据,用于监视、控制设备运行或用于设备的维护保养,本身不涉及患者隐私信息。
5 1616浏览
会员免费 - 信息安全实验三:Snort入侵检测系统的配置与使用信息安全实验三:Snort入侵检测系统的配置与使用 信息安全实验三:Snort入侵检测系统的配置与使用
4 3186浏览
会员免费 - 数据治理服务解决方案(大数据时代-收藏)一、数据治理概述 2 (一) 数据治理概念 2 (二) 数据治理目标 2 二、数据治理需求分析 2 三、数据治理体系建设 4 (一) 数据治理管控机制 4 (二) 数据治理核心域 9 (三) IT工具支撑 14 (四) 数据治理管控宣介 16 (五) 数据治理实施规划 17 四、数据治理应用 17 (一) 证券行业数据治理应用 17 五、附录 20 (一) 附录A 数据治理工作管理办法 20 (二) 附录B 数据质量评估办法 30 (三) 附录C 数据质量管控流程 33
0 1323浏览
会员免费 - OllyICE使用教程OllyICE使用教程.doc大小:275KBOllyICE使用教程有图,OllyICE使用说明与示例 OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了。汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可OllyICE使用教程有图,OllyICE使用说明与示例 OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了。汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可
4 960浏览
会员免费 - Win2008 r2 安全设置国内某大型互联网公司定制安全模板配置,在系统上线先建议参考此文档对系统做安全加固
5 187浏览
会员免费 - 密码学论文上密码课时,老师要求写篇论文 于是就上传了
4 860浏览
会员免费 - 教你如何破解无线网络路由器密码wap2等加密方式hello。同学们面对电脑搜索到附件的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。不要怕本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算终学有所成,于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程图文并茂,里面提供了需要下载的软件!
3 557浏览
会员免费 - 密码编码学与网络安全(课后习题答案)什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。 分组密码和流密码的区别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块...... 分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。
3 3972浏览
会员免费 - dos命令学习dos命令学习 常见DOS命令精讲 各种各样的DOS命令 使用与初学者...
4 79浏览
会员免费 - 公安视频专网安全解决方案原厂公安系统视频专网安全解决方案,涵盖了网络安全、数据中心安全、应用安全、终端安全、安全管理等内容
0 1599浏览
会员免费 - 5.4 NIST SP800-30 IT系统风险管理指南美国国家标准和技术学会(NIST)信息技术实验室(ITL)通过对国家测量和标准体系提供技术指导而促进美国经济和公共事业的发展。ITL通过开发测试、测试方法、参考数据、对概念的证明、以及技术分析来改善信息技术的开发和生产应用。ITL的职责包括开发应用于联邦计算机系统中为敏感信息提供经济有效的安全和隐私保护的相关技术性、物理性、行政性和管理性的标准和指导方针。
5 562浏览
会员免费 - ECDSA算法实现源码本文档提供了基于openssl的ECDSA算法实现 提供了密钥对生成,签名,验签,获得椭圆曲线的值,设置椭圆曲线的值等接口。亲测可用 源码包括两个文件EccTest.h 和EccTest.cpp文件
5 1596浏览
会员免费 - CISSP 传说中的373题库传说中的373题库,CISSP可以练习,但是好好复习才是王道。
4 749浏览
会员免费 - BT5教程+有效软件下载地址BT5教程+BT5软件下载地址+BT5哪里有+BT5那下载+BT5怎么用 BT5教程+BT5软件下载地址+BT5哪里有+BT5那下载+BT5怎么用 BT5教程+BT5软件下载地址+BT5哪里有+BT5那下载+BT5怎么用
3 266浏览
会员免费 - OpenSSL接口说明文档详细介绍了openssl各个接口的参数,返回值,方便使用者了解openssl函数的用法。
0 1589浏览
会员免费 - BT5完美破解无线密码图解教程BT5完美破解无线密码图解教程BT5完美破解无线密码图解教程BT5完美破解无线密码图解教程BT5完美破解无线密码图解教程
5 949浏览
会员免费 - APDU命令整理APDU命令整理,描述了APDU的大部分命令,用于智能卡的开发利用。
5 965浏览
会员免费 - 防护arp攻击软件最终版-Antiarp安全软件防护arp攻击软件最终版-Antiarp安全软件 使用方法: 1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址. 2、IP地址冲突 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 3、您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下: 右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。 注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。 有关ARP病毒问题的处理说明: 故障现象 :机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 故障原因:这是APR病毒欺骗攻击造成的。 引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。 临时处理对策: 步骤一. 在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。 注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。 步骤二. 如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC 例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出如下: C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 dynamic 其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。 被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。 手工绑定的命令为: arp –s 218.197.192.254 00-01-02-03-04-05 绑定完,可再用arp –a查看arp缓存, C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 static 这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。找出病毒计算机的方法: 如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
5 583浏览
会员免费 - 设计一个按优先数调度算法实现处理器调度的程序1、 假定系统有五个进程,每一个进程用一个进程控制块PCB来代表,进程控制块的格式为: 进程名 指针 要求运行时间 优先数 状态 进程名——作为进程的标识,假设五个进程的进程名分别为P1,P2,P3,P4,P5。 指针——按优先数的大小把五个进程连成队列,用指针指出下一个进程的进程控制块的首地址,最后一个进程中的指针为“0”。 要求运行时间——假设进程需要运行的单位时间数。 优先数——赋予进程的优先数,调度时总是选取优先数大的进程先执行。 状态——可假设有两种状态,“就绪”状态和“结束”状态。五个进程的初始状态都为“就绪”,用“R”表示,当一个进程运行结束后,它的状态为“结束”,用“E”表示。 ···
3 935浏览
会员免费 - 安全重保应急方案.docx1、 重保团队的组建 2、专业的产品和服务 3、全面的应急预案
0 3597浏览
会员免费 - 操作系统进程调度算法实验报告1)设计有5个进程并发执行的模拟调度程序,每个程序由一个PCB表示。 2)模拟调度程序可任选两种调度算法之一实现(有能力的同学可同时实现两个调度算法)。 3)程序执行中应能在屏幕上显示出各进程的状态变化,以便于观察调度的整个过程。 很完整的报告,提供三种调度方式//////
5 830浏览
会员免费 - BT4 U盘版 安装 spoonwep2 spoonwpa 破解 wep wpa wpa2关于BT4 U盘版 安装 spoonwep2 spoonwpa 傻瓜使用教程 详解 wep wpa wpa2
5 312浏览
会员免费 - “Microsoft Office Word已停止工作”的终极解决方案系统更新了几个补丁,提示重启,因为当时正在工作,就没有立即重启,开着WORD,后来出去一会儿,回来后发现已经自动重启了,打开WORD发现有两个保存的文件,打开一个继续工作,也不记得是保存的时候还是关闭的时候发现提示 OFFICE WORD已停止工作,鉴于MS软件的特点,我就重新打开呗,发现打不开了。那就用打开并修复呗,这次打开是打开了,但是故障依旧。
1 1211浏览
会员免费 - IDC机房巡检表.doc机房环境、网络设备、服务器等日常巡检表格。各种弱电系统的巡检记录表,包括机房,网络,监控,pc,会议系统等
0 3606浏览
会员免费 - 如何在Windows下编译OpenSSL编译openssl库的方法,这些方法都是验证过了的,可以使用的
4 233浏览
会员免费 - 进程同步-生产者与消费者问题操作系统参考程序设计<br>
0 108浏览
会员免费 - 系统风险评估报告著名安全公司做的系统风险评估报告,主要为操作系统与数据库中间件安全漏洞与解决办法,绝对物超所值
5 1034浏览
会员免费 - 操作系统课后习题答案第一章 1、设计现代OS的主要目标是什么?P1 答:其主要目标是有效性、方便性、可扩充性、开放性。 2、OS的作用可表现在哪几个方面?P2-P3 答:1、OS作为用户与计算机硬件系统之间的接口;2、OS作为计算机资源的管理者;3、OS实现了对计算机资源的抽象; 3、为什么说OS实现了计算机资源的抽象?P4 答:完全无软件的计算机系统(即裸机),它向用户提供的是实际硬件接口(物理接口),用户必须对物理接口的实现细节有充分的了解,并利用机器指令进行编程,因此该物理机器必定是难以使用的。为了方便用户使用I/O设备,人们在裸机上覆盖上一层I/O设备管理软件。通常把覆盖了上述软件的机器称为扩充机器或虚机器。它向用户(进程)提供了一个对硬件操作的抽象模型,用户更容易地使用计算机便件资源。由该层软件实现了对计算机硬件操作的第一个层次的抽象。为了方便用户使用文件系统,人们又在第一层软件上再覆盖上一层用于文件的管理软件,同样由它来实现对文件操作的细节,并向上提供一组对文件进行存取操作的命令,用户可利用这组命令进行文件的存取。此时用户所看到的是一台功能更强、使用更方便的虚机器。该层软件实现了对硬件资源操作的第二个层次的抽象。OS是铺设在计算机硬件上的多层系统软件,它们不仅增强了系统的功能,而且还隐藏了对硬件操作的细节,由它们实现了对计算机硬件操作的多个层次的抽象。值得说明的,对一个硬件在底层进行抽象后,在高层还可再次对该资源进行抽象,成为更高层的抽象模型。随着抽象层次的提高,抽象接口所提供的功能就越来越强,用户使用起来也更加方便。 4、试说明推动多道批处理系统形成和发展的主要动力是什么?P4-P5 答:为了进一步提高资源的利用率和系统吞吐量,在该系统中,用户所提交的作业都先存放在外存上并排成一个队列,称为“后备队列”;然后,由作业高度程序按一定的算法从后备队列中选择若干个作业调入内存,使它们共享CPU和系统中各种资源。在OS中引入多道程序设计技术可带来以下好处:提高CPU和利用率、可提高内存和I/O设备利用率、增加系统吞吐量。主要动力:1、不断提高计算机资源的利用率;2、方便用户;3、器件的不断更新换代;4、计算机体系结构的不断发展; 5、何谓脱机I/O和联机I/O?P6 答:由于程序和数据的输入和输出都是在外围机的控制下完成的,或者说,它们是在脱离主机的情况下进行的,该技术是脱机输入/输出方式;反之,在主机的直接控制下进行输入/输出的方式称为联机输入/输出)ON-LINE I/O)方式。1、减少了CPU的空闲时间;2、提高了I/O速度。
5 342浏览
会员免费 - 网络安全攻防实战标准试题网络安全攻防实战标准试题,每套题判断题30道,单选题60道,多选题30道,共两套题。
5 1694浏览
会员免费 - WEB安全性测试测试用例(基础)WEB安全性测试测试用例(基础)
0 2567浏览
会员免费 - C++实现密码学 RSA加密解密算法RSA加密解密算法 C++ 密码学 RSA加密解密算法 C++ 密码学 RSA加密解密算法 C++ 密码学
3 1113浏览
会员免费 - 工业控制系统信息安全防护指南工业控制系统信息安全事关经济发展、社会稳定和国家安全。提升工业企业工业控制系统信息安全(以下简称工控安全)防护水平,保障工业控制系统安全。
3 746浏览
会员免费 - 信息安全应急演练记录预览地址:https://wenku.baidu.com/view/4d01bbbf80c758f5f61fb7360b4c2e3f5627257b.html###
0 3177浏览
会员免费 - 信息安全技术 数据出境安全评估指南-标准文本.docx信息安全技术 数据出境安全评估指南-标准文本,数据出境安全评估指南
5 2819浏览
会员免费 - 网络入侵检测系统分析与实现本人的毕业论文,水平较高,如需要源代码,可Q我 PS:由于过多的人索要,所以不再提供源码了,请自己实现,不实现也没关系,一般学校只要有论文交,答辩就讲讲ppt,不需要演示的,本人这个程序纯粹忽悠人的,不具任何实用价值
5 292浏览
会员免费