欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

哲学家问题的算法Unix系统

时间:2022-12-13 08:25:44 其他范文 收藏本文 下载本文

下面小编给大家整理的哲学家问题的算法Unix系统,本文共8篇,希望大家喜欢!

哲学家问题的算法Unix系统

篇1:哲学家问题的算法Unix系统

在c/c++论坛里看到有网友贴出来,这里做一下备份,以后有时间尝试一下能否用信号量与共享内存机制把程序编出来 #define N 5 #define LEFT (i-1)%N #define RIGHT (i+1)%N #define THINKING 0 #define HUNGRY 1 #define EATING 2 int state[N]; void philosopher

在c/c++论坛里看到有网友贴出来,这里做一下备份,以后有时间尝试一下能否用信号量与共享内存机制把程序编出来

#define N 5

#define LEFT (i-1)%N

#define RIGHT (i+1)%N

#define THINKING 0

#define HUNGRY 1

#define EATING 2

int state[N];

void philosopher(int i)

{

while(TRUE)

{

think;

take_forks();

eat();

put_forks(i);

}

}

void take_forks(int i)

{

down(&mutex);

state[i]=HUNGRY;

test(i);

up(&mutex);

down(&s[i]);

}

void put_forks(int i)

{

down(&mutex);

state[i]=THINKING;

test(LEFT);

test(RIGHT);

up(&mutex);

}

void test(i)

{

if(state[i]==HUNGRY && state[LEFT]!=EATING && state[RIGHT]!=EATING)

{

state[i]=EATING;

up(&s[i]);

}

}

原文转自:www.ltesting.net

篇2:一种推进系统故障诊断反问题模型与算法

一种推进系统故障诊断反问题模型与算法

针对大型液体火箭推进系统故障诊断工作的需要, 建立了一种推进系统故障诊断反问题模型,并提出了基于遗传算法的反问题求解算法.在对故障诊断反问题的特点与困难及其求解方法研究的基础上,重点论述了基于遗传算法的`反问题求解算法和基本过程.最后,给出了液体火箭推进系统故障诊断反问题求解的具体例子,表明所建立的推进系统故障诊断反问题模型及所提出的算法是合理有效的.

作 者:杨尔辅 张振鹏 刘国球 Yang Erfu Zhang Zhenpeng Liu Guoqiu  作者单位:北京航空航天大学,宇航学院 刊 名:北京航空航天大学学报  ISTIC EI PKU英文刊名:JOURNAL OF BEIJING UNIVERSITY OF AERONAUTICS AND ASTRONAUTICS 年,卷(期): 25(6) 分类号:V430 关键词:液体推进剂火箭发动机   故障诊断   模型建立   反问题   遗传算法  

篇3:影子系统激活算法初步

By 小飞 lankerr

废话少说,直入主题,

主程序将输入的激活码发送到驱动中验证,强行修改返回值是不起作用的。

用OD载入PowerMaster.exe,程序用了三种花指令来隐藏对DeviceIoControl调用,其间还有四次异常处理,两次为单步来反调试器,只要去下个StrongOD.dll,即OD的插件就可以躲过检查。外壳程序调用DeviceIoControl时,ControlCode为7C320,InBuff中为输入的注册码,长度为0x1E即30个字符(必须是大写),不过我们在输入的是如:123456789F-123456789L-123456789Y程序会将中间的’-‘号删除,然后到驱动SnpShot.sys中验证。OD是不能跟踪到系统内核的,要用SoftIce(开始我走了弯路,我用Wdasm来反汇编SnpShot.sys找不到IRP分派,用SoftIce跟踪DeviceIoControl的调用才到SnpShot.sys中,后来学用IDA时,反汇编才看到了IRP分派情况)。

真正进入主题,驱动中怎么验证计算激活码?

分两步

一、 将激活码用‘查表法’求模得到一个串。

二、 将上面的串用一加密算法得出一加密串,然后与一长为0x10的串比较,相等则激活成功。

那么我们先说怎样用‘查表法’得出这个串。

a:如下图,我们输入下图这个串“123456789F123456789L123456789Y”

b:用到的表为

CString   GhostKey=“D54X379EPJWCYKN1TUFH82VABLSM6QGR”; //查表用到的表,共32个字符

方式为依为返回激活码每个字符在上表中的序数,如1的序数为15,F的序数为21。

C代码:

//=========================================

//

//   查表法返回相应字符的序号

//

//=========================================

int CMyDlg::ScanKeyTable(char T)

{

int   i=0;

for(i=0;i<32;i++)

{

if(T == GhostKey.GetAt(i))

return i;

}

return 0;

}

c:将上面返回的值,进行5次循环,求余数,返回‘0’或‘1’,作为下一函数的参数。在这我没用C代码,因为IDIV指令好像没有用C来表示的,还有位移指如rol等也不能C来表示….,函数名之所以叫BB0Mod,是因为在驱动中这个Function地址后三位是BB0

int CMy2008Dlg::BB0Mod(int iii, int sn)

{

__asm

{

cdq

mov eax,iii

mov ecx,8

idiv ecx

mov ecx,edx

mov dl,1

shl dl,cl

mov eax,sn

and dl,al

neg dl

sbb edx,edx

neg edx

mov iii,edx

}

return iii;

}

d:将循环次数对8求余,根据上面的返回值‘1’或‘0’决定是‘与’或是‘或’操作。这里要用到一新字串:

unsigned char XorKey[56]=“x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00”

“x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00”;长度不需要这么长的,我测试用多写了。

void CMy2008Dlg::DDEMod(int KeySnMod, int kkk)

{

__asm

{

mov eax,kkk

cdq

push 8

pop  ecx

idiv ecx

mov ebx,1

mov ecx,edx

shl bl,cl

lea ecx,XorKey

add eax,ecx

cmp KeySnMod,0

jz  AndByte

or  [eax],bl

jmp DDEmodReturn

AndByte:

not bl

and [eax],bl

DDEmodReturn:

}

return;

}

查表和以及上面两个函数调用情况如下:

For(int j=0;j<30;j++)

{

:ScanKeyTable(char T);

For(int i=0;i<5;i++)

{

BB0Mod(int iii, int sn);

DDEMod(int KeySnMod, int kkk);

}

}

e:上面执行结束后,情况如下图

}

激活码”123456789F123456789L123456789Y”生成”AF 12 11 78 A1 46 BE 4A E0 85 9A FC 11 81”,这所以后面的计算,是因为下面的操作会将81后面的字符填为0,可能是不纳入计算(事实上好像是只计算0x10长度大小),

速个调用如下:

void CMy2008Dlg::OnCalc

{

UpdateData(TRUE);

CString showMsg;

CString ActiveKey;

ActiveKey=m_Key1+m_Key2+m_Key3;

int   KeySn=0;

int   KeySnMod=0;

int   kkk=0;

CString temp;

for(int j=0;j<30;j++)

{

KeySn = ScanKeyTable(ActiveKey.GetAt(j));

temp.Format(“%02d  ”,KeySn);

showMsg+=temp;

for(int j=0;j<5;j++)

{

//     __asm int 3

KeySnMod = BB0Mod(j,KeySn);

DDEMod(KeySnMod,kkk);

kkk++;

temp.Format(“%d ”,KeySnMod);

showMsg+=temp;

}

temp.Format(“”,KeySn,KeySnMod);

showMsg+=temp;

}

// showMsg.Format(“%s,字串长:%d”,ActiveKey,GhostKey.GetLength());

::MessageBox(NULL,showMsg,“显示字符”,0x1040);

char showBuff[512];

::wsprintf(showBuff,“%02X %02X %02X %02X %02X %02X %02X %02X-%02X %02X %02X %02X %02X %02X %02X %02X

%02X %02X %02X %02X %02X %02X %02X %02X”,

XorKey[0],XorKey[1],

XorKey[2],XorKey[3],

XorKey[4],XorKey[5],

XorKey[6],XorKey[7],

XorKey[8],XorKey[9],

XorKey[10],XorKey[11],

XorKey[12],XorKey[13],

XorKey[14],XorKey[15],

XorKey[16],XorKey[17],

XorKey[18],XorKey[19],

XorKey[20],XorKey[21],

XorKey[22],XorKey[23]);

::MessageBox(NULL,showBuff,“显示Xor字符”,0x1040);

}

以上完了成第一步了。到这有一些想法:

一、 影子系统2008在互联网上至今没注册机,全是修改SYS驱动文件达到激活目的,可能是不能做出注册机,或是通用性差。

二、 激活码经过一系列变化,再和指写的内容比较,如不想修改SYS文件,好像只能穷举。用密码工具扫描这个SYS文件时,提示是MD5,经以分析加密函数,发现只是大量的进位乘计算,将结果用于新的计算,进行32循环,看样不是MD5。除非知道用于比较的内存串计算方法,否则还是只能穷举。

三、 ……很多

篇4:Frobenius问题的一种算法

Frobenius问题的一种算法

设a1,a2,…,an(n≥2)都是正整数,且(a1,a2,…,an)=1.记线性型a1x1+a2x2+…+anxn当xi≥0且xi∈Z(i=1,2,…,n)时不可表出的最大整数为g(a1,n2,…,an).作者研究了g(a1,a2,…,an)的.存在性及其解法问题也即一次不定方程a1x1+a2x2+…+anxn=N的Frobenius问题.利用初等而简便的方法,作者给出了Frobenius问题的一种算法,并由此得到了a1,a2,…,an满足特殊条件时g(a1,a2,…,an)的简便而有效的计算公式.

作 者:廖群英 孙峰 刘川 张婷 邓小梅 LIAO Qun-ying SUN Feng LIU Chuan ZHANG Ting DENG Xiao-mei  作者单位:四川师范大学数学与软件科学学院,成都,610066 刊 名:四川大学学报(自然科学版)  ISTIC PKU英文刊名:JOURNAL OF SICHUAN UNIVERSITY(NATURAL SCIENCE EDITION) 年,卷(期): 44(6) 分类号:O156.1 关键词:Frobenius问题   线性表出   同余   完全剩余系  

篇5:基于GP算法的知识发现系统

基于GP算法的知识发现系统

基于GP算法的知识发现系统

李亚非

(南京建筑工程学院计算中心,南京,210009)

摘  要  本文提出了一个新的知识发现系统。该系统以遗传编程算法为核心,解决发现一组属于面向对象数据库的对象所具有的共性问题。本文对系统作了扼要的说明,对GP算法进行了描述,并给出了一个实验例子。

关键词  进化计算 遗传编程 知识发掘

在数据库中发现有用的知识是数据挖掘(Data Mining, DM)的主要任务,在一定的情况下,所有的数据库查询可以认为是完成这项任务。我们现在有一套分析和探索数据的工具:SQL查询、OLAP和数据挖掘技术。SQL查询由关系代数所构成;OLAP提供了建立在多维数据模型基础上的高水平查询;而数据挖掘提供了最抽象的数据分析操作。我们可以认为不同的数据挖掘任务是在高水平上的复杂查询。数据挖掘是机器学习和数据库技术的交叉学科,DM系统的主要特点是:在数据库中发现能够用某些规则表述的、隐含的知识;与数据库是紧密集成的;高度自动化的;对知识发现的处理是有效率的(尤其对大型数据库)。

这里我们给出一种基于GP

(Genetic Programming,遗传编程)算法的'知识发现系统,和通常对数据库的查询不同的是,这个系统可对特定的对象集产生特定的查询集,系统自动根据查询集访问数据库,从而发掘出数据库中隐含的知识。本文将对上述知识发掘过程进行详细描述,并提出了一种用遗传编程(GP)来进行数据挖掘的方法,GP个体由数据库查询组成,而这些查询代表了高水平上的规则。

篇6:基于GP算法的知识发现系统

基于GP算法的知识发现系统

基于GP算法的知识发现系统南京建筑工程学院计算中心  李亚非

摘 要 本文提出了一个新的知识发现系统。该系统以遗传编程算法为核心,解决发现一组属于面向对象数据库的对象所具有的共性问题。本文对系统作了扼要的说明,对GP算法进行了描述,并给出了一个实验例子。

关键词 进化计算 遗传编程 知识发掘

在数据库中发现有用的知识是数据挖掘(Data Mining, DM)的主要任务,在一定的情况下,所有的数据库查询可以认为是完成这项任务。我们现在有一套分析和探索数据的工具:SQL查询、OLAP和数据挖掘技术。SQL查询由关系代数所构成;OLAP提供了建立在多维数据模型基础上的高水平查询;而数据挖掘提供了最抽象的数据分析操作。我们可以认为不同的数据挖掘任务是在高水平上的复杂查询。数据挖掘是机器学习和数据库技术的交叉学科,DM系统的主要特点是:在数据库中发现能够用某些规则表述的、隐含的知识;与数据库是紧密集成的;高度自动化的;对知识发现的处理是有效率的(尤其对大型数据库)。

这里我们给出一种基于GP(Genetic Programming,遗传编程)算法的知识发现系统,和通常对数据库的查询不同的是,这个系统可对特定的对象集产生特定的查询集,系统自动根据查询集访问数据库,从而发掘出数据库中隐含的知识。本文将对上述知识发掘过程进行详细描述,并提出了一种用遗传编程(GP)来进行数据挖掘的方法,GP个体由数据库查询组成,而这些查询代表了高水平上的规则。

1 系统基本结构

我们在[1]文给出的知识发现系统结构基础上加以改进,给出如图1的基于GP算法的知识发现系统。

1.1 系统结构描述

整个系统由GP引擎、OODBMS(Object-Oriented Database Management System,面向对象数据库管理系统)、知识库、DB接口和用户接口组成。系统以一组对象、领域知识和模式信息作为输入。根据所给输入,GP引擎将产生许多随机的查询,系统将这些查询应用于OODBMS,OODBMS将返回其结果。系统用给定的输入对该返回结果进行评价,评价是计算个体查询的适应值的过程。那些能够匹配所给对象集的查询或查询集将被选中,在没有查询能够匹配所给对象集时,那么其最好的查询将被选中。最后,将能够最好地描述所给对象集特性的查询作为输出。

1.2 面向对象的数据库

这里,我们假定一个基于面向对象和函数的数据库模型(Object-Oriented and Functional Data Model, OOFDM),OOFDM具有面向对象和函数数据模式的特性。这种模型要比传统的关系数据库模型在表达知识时更加逼近和容易。OOFDM的基本概念是“将感知到的真实世界作为相互关系对象的`变量,并从不同的更细的层次上观察这些对象。”[2]函数数据模型可以简单地借助函数的数学符号来表示数据间的关系。每个类(或实体集)有自己的属性和值,类与属性间的关系是将类中的对象集映射到属性域的一个函数。关系或逆关系组成了类间的连接。

1.3 查询算子

我们使用下列查询算子作为其面向对象数据库的查询语言。

①SEL C-1 [(谓词)] 该算子选择所有属于C-1且满足谓词的对象。C-1既可以是一个类名也可以是一个属于C-1的查询。谓词是一个可选项。如果在这个算子里没有谓词,它将选择该类中的所有对象。

②RES C-1 谓词 该算子根据所给谓词,限制给定集合的对象与另一个类的对象关联。C-1和谓词同SEL算子,但对于RES的谓词属性必须是关系型的属性,而对于SEL算子谓词属性则必须是非关系型属性。

③REL C-1 R-r Class-2 该算子选择所有C-1中与C-2中对象有关联的对象。这是一个通过R-r 将一个类C-1与另一个类C-2关联起来的关系算子。R-r可以是一个通过C-1中定义的关系集中的关系属性之一。C-1既可以是一个类名也可以是一个属于C-1的查询。C-2必须是一个类名或是一个属于C-2的查询,并且通过R-r关联到另一个类C-1。

④G-REL C-1 R-r C-2 该算子是REL的逆算子,它选择所有C-2中与C-1中对象有关联的对象。C-1、C-2以及R-r的意义同REL算子。

2 GP算法

遗传编程(GP)属于进化计算(Evolutionary Computation,EC)模型的一种。EC是一种借鉴自然界进化机制而产生的并行随机搜索算法。进化算法的基本原理是选择和改变,它区别于其他搜索方法有两个显著特征:首先这些算法都是基于种群(population)的;其次在种群中个体(indvidual)之间存在竞争。

为搜索特定的(感兴趣的)查询需要一种工具,这种工具可智能生成一组查询并以它们是否能导出与用户给定的同样的对象集来进行评价。GP算法对这一类问题是很实用的。

2.1 函数集与端点集

一般GP中可生成的程序集是使用者定义的函数集和端点集。表1给出了相应的函数集和端点集,其中函数集由1.3中定义的查询算子、逻辑运算算子以及比较算子所组成。

函数集 {SEL,REL,G-REL,RES},{UNI,INT,DIF},{AND,OR,NOT}, {>,>=,=,<,<=} 端点集类集,属性集,值集

表1 函数集和端点集

在我们的应用中还有一些具有不同句法的查询算子。每个算子具有不同的句法且假定的数据库是面向对象的。因此,它具有为创建个体而使用的特别的函数集(或算子集)和端点集。从而,构成种群的所有个体的创建必然受到每个算子的约束[3]。约束可以是算子的句法和查询的类型,或者是为创建查询选择适当属性值的领域知识。比较算子和逻辑算子只使用于查询的谓词。当比较符号操作数时,仅使用'='。

端点集由CLASS-SET、SLOT-SET和VALUE-SET组成。CLASS-SET由1.2中定义的类名组成,SLOT-SET由每个类的所有属性构成,VALUE-SET由数值和符号值所构成(它们均为属性值)。数值由整型或实型数构成,其数值范围由所用数据库模式定义。符号值由字符串表示的符号属性值构成。

2.2 创建初始种群

为了创建一个个体(查询),首先必须确定特定查询所返回的对象类型。结果类型被选择后,从所选类型返回例子的算子集中随机地选择一个算子,这个过程对查询的每个参数递归地进行。最初,那些句法正确的预定义数量的查询被随机地产生,形成初始种群。

2.3 选择属性值

由于可选择范围大,要从某个查询的值集中选择一个属性值(数值或符号常数)是相当困难的。对于一个范围为[1,10000]的整数集,随机选到一个特定整数的概率仅为1/10000。而对于符号常数,则需要很强的背景知识。因此,我们仅就发生在数据库里的范围选择属性值。

2.4 繁殖新一代种群

每个个体用预定义的适应函数来进行评价。较适应的查询有较高的概率被选来繁殖新种群,这个过程用三个遗传算子:选择、杂交和变异来完成。为了产生下一代,选择算子根据个体的适应值来选择个体。我们用一个树来表示一个查询,杂交算子用交换两个父辈的子树来创建两个后代。变异算子用一个新的子树来代替一个父辈的子树,从而产生一个新的后代。选择-杂交-变异循环反复地进行直到终止标准被满足。

2.5 评价(适应函数测量)

我们使用如下的适应函数f来评价种群中的个体查询i :

f ( ni , hi ) = T - ( hi * hi ) / ni ,

其中:ni >0 , T ≥ hi , 且 i = 1 ,2 ,… ,种群的大小(T是被确定的对象集的势,hi是一个个体查询i 被选中的次数,ni是查询 i 结果集的势)。

上述适应函数依赖于hi和ni ,如果一个查询没有被选中(hi=0),则函数的值为T,这是最差的一个适应值。另一方面,如果查询结果能够很好地匹配提交给系统的对象集,那么它的适应值为0(在这种情况下hi = ni = T )。如果种群中出现个体适应值远远超过种群平均适应值,该个体很快就会在群体中占有绝对的比例,从而出现过早收敛的现象。另一方面,在搜索过程的后期,群体的平均适应值可能会接近群体的最优适应值,从而导致搜索目标难以得到改善,出现停滞现象[4]。为了防止上述情况的发生,我们将对一个个体查询的例子个数 ni 作为分母。

3 一个例子

我们首先给出一个如表2所示的模拟“售后质量管理函数数据库”,用它来代表一个基于OOFDM的面向对象数据库,它包含了客户及其相关的信息。表3说明了类间的相互联系。

类属性值 客户代码、电话、名称、地址、类别、地区、委托、购买 代理商代码、名称、地址、电话、信誉等级 产品名称、编号、出厂日期、购买日期、检验员 维修记录问题、维修时间、维修次数、维修员 使用培训否、技术力量 质量问题外观、电器、机械、装配

表2 售后质量管理数据库

类客户代理商产品维修记录使用质量问题 客户   + +   +   代理商 +           产品 +       + + 维修记录           + 使用 +   +       质量问题     + +

表3 类间的连接表

3.1 问题的提出

根据质量管理部门反映,有两个客户反馈的产品质量问题较为严重,我们希望通过对数据库的查询来找出这两个客户在购买的产品及使用上所具有的共性。

3.2 实验结果

在我们的数据库里包含如表2所示的模式组织起来的客户信息,我们通过用“选择反

代 fa fi hi ni 完全选中? 0 26.68 18.67 10 12 N 2 26.57 19.71 27 100 N 10 25.70 19.65 13 23 N 25 22.39 11.00 16 16 N 36 17.69 0.00 27 27 Y 52 2.85 0.00 27 27 Y 93 2.17 0.00 27 27 Y 199 2.59 0.00 27 27 Y

( T = 27 , P = 100 , 代数 = 200 )

映质量问题达到或超过3次的客户”的查询,即:

(G-REL(RES 产品(≥送交维修 3))购买 by 客户)

得到27个例子的对象集{“客户C5”,“客户B2”,… }。将这个对象集提交给系统,查询的发掘过程以100个随机产生的查询开始。表2显示了发掘出的每一代最好的查询摘要。fi,hi和ni分别是最佳查询i的适应值、被选中次数和结果集的势,fa为平均标准适应值(fa = (∑fi)/P,P是种群的大小,(∑fi)为种群适应值的和)。

在第52代时,我们已经得到了相当好的结果。此时,平均适应值已由第0代的26.68降到2.85。其最好的查询被完全选中,查询可叙述为“选择反映质量问题达到或超过3次的客户,并且购买的产品的出厂日期为11月以后到5月以前。”即:

(G-REL

(RES 产品(≥送交维修 3))

购买 by 客户

(SEL 产品 (OR(< 出厂日期 98年5月)(>出厂日期 97年11月 )))

如果不考虑所使用的是模拟数据的话,可以说我们已经发现了蕴藏在数据库中的知识了。

4 小结

本文在知识发掘系统的框架上引入了GP算法,并以一个实验例子为背景,说明使用GP算法产生最佳查询方法的有效性,展示了该系统的应用潜力。我们将进一步把该思想导入到关系型数据库,在实践中完善系统。

参考文献

1 李亚非,夏安邦 . 一种新的知识发现系统架构 . 东南大学学报 . (6A): 8~11

2 Gray , Peter M D . Object-Oriented Database/A Semantic Data Model Approach . Englewood Cliff ,NJ. Printice Hall, 1992

3 Koza , John R .Genetic Programming/Automatic Discovery of Reusable Program . Cambridge ,MA. The MIT Press , 1995

4 潘正君,康立山,陈玉屏. 演化计算 .北京:清华大学出版社,1998

篇7:子网掩码的简便算法Windows系统

举例说明该算法, 例:给定一 class c address : 192.168.5.0 ,要求划分20个子网,每个子网5 个主机。 解:因为4 5 8 ,用256-8=248 DD即是所求的子网掩码,对应的子网数 也就出来了。这是针对C类地址。老师也只讲了针对C类地址的做法。下面是我自 己推

举例说明该算法。

例:给定一 class c address : 192.168.5.0 ,要求划分20个子网,每个子网5

个主机。

解:因为4 <5 < 8 ,用256-8=248 DD>即是所求的子网掩码,对应的子网数

也就出来了。这是针对C类地址。老师也只讲了针对C类地址的做法。下面是我自

己推出来的针对B类地址的做法。

对于B类地址,假如主机数小于或等于254,与C类地址算法相同。

对于主机数大于254的,如需主机 700台,50个子网(相当大了),

512 < 700< 1024

256-(1024/256)=256-4=252 DD>即是所求的子网掩码,对应的子网数也就

出来了。

上面256-4中的4(2的2次幂)是指主机数用2进制表示时超过8位的位数,即超过

2位,掩码为剩余的前6位,即子网数为2(6)-2=62个。

欢迎指正。

Append :Host/Su.netQuantities Table

----------------------------------------------------------------------

Class A Effective Effective

# bits Mask Subnets Hosts

------- --------------- --------- ---------

2 255.192.0.0 2 4194302

3 255.224.0.0 6 2097150

4 255.240.0.0 14 1048574

5 255.248.0.0 30 524286

6 255.252.0.0 62 262142

7 255.254.0.0 126 131070

8 255.255.0.0 254 65536

9 255.255.128.0 510 32766

10 255.255.192.0 1022 16382

11 255.255.224.0 2046 8190

12 255.255.240.0 4094 4094

13 255.255.248.0 8190 2046

14 255.255.252.0 16382 1022

15 255.255.254.0 32766 510

16 255.255.255.0 65536 254

17 255.255.255.128 131070 126

18 255.255.255.192 262142 62

19 255.255.255.224 524286 30

20 255.255.255.240 1048574 14

21 255.255.255.248 2097150 6

22 255.255.255.252 4194302 2

Class B Effective Effective

# bits Mask Subnets Hosts

------- --------------- --------- ---------

2 255.255.192.0 2 16382

3 255.255.224.0 6 8190

4 255.255.240.0 14 4094

5 255.255.248.0 30 2046

6 255.255.252.0 62 1022

7 255.255.254.0 126 510

8 255.255.255.0 254 254

9 255.255.255.128 510 126

10 255.255.255.192 1022 62

11 255.255.255.224 2046 30

12 255.255.255.240 4094 14

13 255.255.255.248 8190 6

14 255.255.255.252 16382 2

Class C Effective Effective

# bits Mask Subnets Hosts

------- --------------- --------- ---------

2 255.255.255.192 2 62

3 255.255.255.224 6 30

4 255.255.255.240 14 14

5 255.255.255.248 30 6

6 255.255.255.252 62 2

*Subnet all zeroes and all ones excluded.

*Host all zeroes and all ones excluded.

原文转自:www.ltesting.net

篇8:CORS系统定位技术算法研究

CORS系统定位技术算法研究

介绍了CORS系统定位技术的主要算法,对各种技术算法的理论依据和优缺最进行了阐述和分析.

作 者:张俊礼 ZHANG Jun-li  作者单位:太原市勘察测绘研究院,山西,太原,030002 刊 名:太原科技 英文刊名:TAIYUAN SCIENCE AND TECHNOLOGY 年,卷(期):2009 186(7) 分类号:P228 关键词:CORS系统定位技术   虚拟参考站(VRS)技术   区域改正参数(FKP)方法   主辅站技术(MAC)   改进的综合误差内插法(MCBI)   CORS system positioning technology   virtual reference station (VRS) technology   regional correction parameters (FKP) method   primary and secondary station (MAC)   modified combined bias interpolation (MCBI)  

印度哲学家

求解复杂背包问题的一种贪婪算法

船夫与哲学家

哲学家毕业留言

哲学家黑格尔名言

关于T3的问题Windows系统

算法教学设计

档案管理系统建设改进问题研究论文

哲学家、蚂蚁与天神

有关mount时的中文问题Unix系统

《哲学家问题的算法Unix系统(精选8篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档