文档库 最新最全的文档下载
当前位置:文档库 › OS Fingerprinting and Tethering Detection in Mobile

OS Fingerprinting and Tethering Detection in Mobile

OS Fingerprinting and Tethering Detection in Mobile
OS Fingerprinting and Tethering Detection in Mobile

OS Fingerprinting and Tethering Detection in Mobile

Networks

Yi-Chao Chen?,Y ong Liao?,Mario Baldi?,Sung-Ju Lee?,Lili Qiu?

?The University of Texas at Austin,?Narus Inc.

ABSTRACT

Fingerprinting the Operating System(OS)running on a device based on its traf?c has several applications,such as NAT detection,pol-icy enforcement in enterprise networks,and billing for shared ac-cess in mobile networks.In this paper,we propose to utilize sev-eral features in TCP/IP headers for OS identi?cation,and use real traf?c traces to evaluate the accuracy of?ngerprinting.Our trace-driven study shows that several techniques that successfully?nger-print desktop OSes are not effective for?ngerprinting mobile de-vices.Therefore,we propose new features for?ngerprinting OSes on mobile devices.We also consider NAT/tethering detection,an important application of OS?ngerprinting.We use the presence of multiple OSes from the same IP address along with TCP times-tamp,clock frequency,and boot time to detect tethering.Evalua-tion shows that our approach effectively detects tethering and out-performs existing schemes.

Categories and Subject Descriptors

C.2.3[Computer-Communication Networks]:Network Opera-tions–Network monitoring

General Terms

Algorithms,Measurement,Performance

Keywords

OS Fingerprint;Tethering Detection;TCP/IP

1.INTRODUCTION

Identifying the Operating System(OS)running on an end device based on its traf?c is valuable in many contexts.For example,an enterprise network may restrict the usage of speci?c OSes for se-curity reasons.Moreover,OS?ngerprinting can be used to detect NAT/tethering(i.e.,multiple devices sharing the Internet connec-tion of a mobile device),since the presence of multiple OSes shar-ing the same IP address is an indication of tethering,which may be prohibited by a wireless network due to resource usage concerns. Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for pro?t or commercial advantage and that copies bear this notice and the full cita-tion on the?rst page.Copyrights for components of this work owned by others than ACM must be honored.Abstracting with credit is permitted.To copy otherwise,or re-publish,to post on servers or to redistribute to lists,requires prior speci?c permission and/or a fee.Request permissions from permissions@https://www.wendangku.net/doc/1311257561.html,.

IMC’14,November5–7,2014,Vancouver,BC,Canada.

Copyright2014ACM978-1-4503-3213-2/14/11...$15.00.

https://www.wendangku.net/doc/1311257561.html,/10.1145/2663716.2663745.

Motivated by this need,we examine a series of features in net-work traf?c to understand their effectiveness in detecting the OS running on an end device.In particular,we consider IP Time-to-Live(TTL),IP ID monotonicity,TCP window size scale op-tion,TCP timestamp,clock frequency,and boot time.Among them,TTL,IP ID,TCP timestamp option,and boot time have been considered in other contexts,including machine?ngerprint-ing[2,9,29,35,39,43].We also propose several new features:the stability of the clock frequency,presence of TCP timestamp option, and the default set of TCP window size scale factors.

Next we apply OS?ngerprinting to detect tethering using a sim-ple probabilistic approach.It consists of two steps:(i)identify-ing the OS running on a device(i.e.,iOS,Android,or Windows) based on a combination of features,and(ii)determining if there is a tethering based on the number of OSes along with the number of distinct TTLs,TCP timestamp monotonicity,standard deviation of clock frequency,and standard deviation of boot time.

We evaluate our approach using traces we collected in2013,as well as publicly available traces[15]collected during OSDI’06[14] and SIGCOMM’08[7].We?nd that Apple iOS can be accurately identi?ed,while Android and Windows are identi?ed with1.0pre-cision(i.e.,the fraction of traf?c our scheme detected as a given OS is indeed that OS)and0.8recall(i.e.,the fraction of traf?c from a given OS is correctly detected by our scheme).Tethering detection has0.78~0.89recall when the target precision is0.8.

Our main contributions are as follows:

?We identify new features for OS?ngerprinting,such as the presence of TCP timestamp,TCP window size scale factor,and standard deviation of clock frequency.

?We quantify the effectiveness of various individual features,in-cluding both new and previously proposed features.We show that clock skew,a feature proposed before for?ngerprinting desktops in wired networks,does not work well in mobile net-works.Existing work assumes that signi?cant clock skew indi-cates different machines,but it is ineffective in a mobile con-text due to highly variable clock frequency in iOS devices and increased estimation error due to short transfers and unstable connectivity.

?We develop a probabilistic scheme that combines multiple fea-tures to detect OSes and tethering,and show it outperforms de-cision tree and linear regression.

2.TRACE DESCRIPTION

We use three packet traces in our study.The?rst two are WiFi packet traces captured during SIGCOMM’08[7]and OSDI’06[14], available from CRAWDAD[15].We also collect our lab trace by setting up an AP in an of?ce,recruiting users to use the AP for In-

Table1:Summary of the traces. Trace Duration#pkts OSDI06Trace1day1,408K SIGCOMM08Trace1day1,107K Lab Trace2hours193K

t2?t1.

If the standard deviation of the estimated clock frequency from a ?ow is large(i.e.,≥3in our evaluation),it implies the estimation frequency is unstable and is likely to be an iOS machine.Note that for OS detection,this heuristic may not be accurate since large stan-dard deviation could be caused by multiple machines instead of one

iOS machine.We will quantify the error through evaluation later.Table2:Probability of identifying OS witch each feature. thresh v1=0.05,thresh v2=0.40,thresh t=0.05,and thresh c=3. OS a is Android;OS i is iOS;and OS w is Windows.We exam-ine the distribution of values of each feature for different OSes and select the threshold yielding less than10%false positive. Feature f i P r(OS i|f i)

01

0.430.27

0.180.82

0.750.25

0.220

01

0.590

0.10.9

00

0.820.18

01

0.670.07

00 Interestingly,this heuristic has better accuracy for tethering detec-tion.When the large estimated frequency variation is due to multi-ple OSes instead of iOS,our scheme wrongly identi?es iOS in the tethered traf?c.However,because other OS?ngerprinting features (e.g.IP TTL,TCP timestamp option,and TCP window size scale option)can still identify the correct OS,our scheme will identify iOS and non-iOS devices by combining results from all features. Since two or more OSes implies tethering usage,our scheme can still detect tethering correctly.

3.2Using the Features

Exploiting each feature f i listed in Section3.1to detect OSes requires an important probability P r(OS x|f i),i.e.,the probabil-ity of being OS x when feature f i is present.We use Bayes’rule to derive P r(OS x|f i)=P r(f i|OS x)P r(OS x)

F r a c . h o s t s w i t h r a t i o < x

Ratio of packets violating IP ID monotonicity (a)Violation ratios across OSes

F r a c . h o s t s w i t h r a t i o < x

Ratio of packets violating IP ID monotonicity

(b)Violation ratios in the traces Figure 1:CDF of ratio of packets violating IP ID monotonicity.

F r a c . h o s t s w i t h r a t i o > x ratio of pkts with TCP Timestamp Option

Figure 2:CCDF of ratio of packets with the timestamp option.about 20%of Android devices randomizing the IP IDs.But 80%of Android devices have 40%or lower violation ratio.Figure 1(a)shows the ratio of packets violating IP ID monotonicity for three types of OSes in our training set.

Rows 3~5in Table 2show that requiring IP ID monotonicity identi?es Windows machines fairly accurately while signi?cant vi-olations of IP ID monotonicity can be used to identify iOS.So we derive the following rule.When the violation ratio is less than 5%,most likely it is a Windows device.When the violation ratio is greater than 40%,it is iOS.When the violation ratio is in between (e.g.,5%≤ratio <40%),it is likely to be Android.

Figure 1(b)shows that the violation ratios are smaller than 5%on 72%of machines in SIGCOMM’08trace.This implies that a large number of machines are likely to be Windows.In our lab trace and OSDI’06trace,violation ratios are smaller than 5%on 42%and 44%of machines,respectively.These machines are likely Windows machines,as well.

TCP Timestamp Option:As shown in Figure 2,the ratios of packets with TCP Timestamp option are more than 10%and 14%for iOS and Android devices,respectively.For Windows machines,the ratio is smaller than 5%.Hence,5%is a good threshold to distinguish Windows machines from others.If the ratio of packets with TCP Timestamp option is smaller than 5%,we conclude that it is a Windows device.Rows 6and 7in Table 2show the coverage of using the presence of TCP timestamp option for identifying the OS:it accurately identi?es Windows.The accuracy for detecting Android and iOS is lower.

TCP Window Size Scale Option:The scale factor is determined by the maximum receiving buffer space and cannot be changed af-ter the connection is opened.Figure 3(a)shows the scale factors selected by different OSes.We observe that only iOS uses 16;Win-dows and Android

use 2,4,64and 256.Figure 3(b)shows that no scale factor is set to 16in OSDI’06dataset.Since iOS was ?rst re-leased in 2006,it implies that 16is unique for iOS devices.Hence we derive the following rule:a TCP window scale factor of 16is iOS,64is Android,and 256is Windows.Rows 8~11in Table 2show it is fairly accurate for determining the OSes.

Clock Frequency and Boot Time Estimation:Figure 4shows that the standard deviation of clock frequency in 90%of Windows machines is less than 1,and that of 90%of Android devices is less than 3.Therefore when the clock frequency exceeds 3,we conclude it is iOS.Row 13in Table 2shows that we identify all iOS correctly based on unstable clock frequency.

R a t i o Figure 3:Ratio of selected TCP window scale option.

F r a c . h o s t s w i t h s t d > x Stdev of clock frequency

Figure 4:CCDF of clock frequency std in OSes.

3.3Combining Features

So far,we have focused on using individual features.As we ob-served in Section 3.2,different features may work well in different scenarios.This motivates us to develop a technique to leverage multiple features to improve accuracy.We design a probability-based technique by applying the nav?e Bayes classi?er to effec-tively combine multiple features.Speci?cally,given the set of ob-served features f 1~f k ,the probability of being OS x can be com-puted as Equation (1)if features f 1~f k are independent.P r (OS x |f 1,...,f k )=P r (OS x )

P r (f i ,...,f k |OS x )

k

i =

1P r (f i )

.(1)

P r (OS x )and P r (f i |OS x )are learned from the training traces.We then compute P r (f i )based on all packets from an IP address in the testing trace and use Equation 1to compute the probability that the IP uses OS x .The OS is then identi?ed as the one with the highest probability.

4.TETHERING DETECTION

The OS ?ngerprinting result can be used for tethering detection.To that end,we present a few more features speci?cally related to tethering detection and how tethering detection is conducted.

4.1Features

If multiple types of OSes are detected from the traf?c coming from an IP address,it is considered as tethering.In addition,the following features can also be used for tethering detection.

Number of TTL Values:If packets from an IP address has differ-ent TTL values,it is likely to be tethering.

TCP Timestamp Monotonicity:Packets generated by the same machine tend to monotonically increase TCP timestamp values,whereas packets from different machines usually have mixed TCP timestamp due to different clock offsets across machines.

Clock Frequency:If the standard deviation of clock frequency estimated using the packets from an IP address is too large,it is likely to be tethering.

Boot Time:Machine boot time can be inferred from TCP times-tamp values in packets sent from that machine.Most OS implemen-

Table 3:Probability of having tethering when the feature is observed (i.e.,P r (T |f i )),where all thresholds are derived from the training traces.thresh v =0,thresh c =35,and thresh b =1455.

Feature f i

osdi06

0.330.240.960.920.330.29110.180.5510.670.10.661

0.88

F r a c . h o s t s w i t h r a t i o < x

Ratio of packets violating TCP TS monotonicity

Figure 5:CDF of ratio of packets that violate TCP timestamp monotonicity.

tations use a random number as the starting value of TCP times-tamps after booting.Hence the estimated boot time is not the real one.However,the value can still quite uniquely identify a machine because different machines have distinct boot times and distinct initial TCP timestamp values [39].

Note that TCP TS monotonicity,clock frequency,and the boot time are effective even when the tethered devices use the same OS,as the feature values vary across devices instead of OSes.

4.2Using the Features

We describe how to use each feature for tethering detection.Sim-ilar to Section 3.2,we use the Bayes’rule to empirically compute P r (T |f i )(i.e.,the probability of tethering under feature f i )ac-cording to the training traces.To facilitate the empirical study,we simulate tethering activities in each trace by randomly mixing packets from different IPs and modifying the source IP address to make them look like from the same IP address.We assume that there is no tethering in the original traces.This assumption should hold in our lab trace due to the way in which they are collected.For OSDI’06and SIGCOMM’08traces,it is likely to be true since there is no reason for tethering when free WiFi is available (other literature [34]also makes a similar observation).For each trace,we select packets from 80%of the source IPs as the training traces to derive the threshold and use the remaining 20%as testing to quan-tify the accuracy of tethering detection in Section 5.3.

IP TTL:Based on the TTL analysis in Section 3.2,we conclude that there is tethering if the number of distinct TTLs in all packets from an IP address is more than one.From our training set,we ?nd that this heuristic accurately identi?es tethering:its coverage (i.e.,the fraction of traf?c our scheme detected as tethering is indeed tethering)ranges from 0.92to 0.96in three different traces.TCP Timestamp Monotonicity:Figure 5shows the ratio of pack-ets that violate TCP timestamp monotonicity.We see that unteth-ered traf?c have no violations,while 95%(our lab trace),20%(OSDI),and 41%(SIGCOMM)of tethering machines have vio-lation ratios larger than zero.Therefore,we conclude that the

prob-

F r a c

. h o s t s w i t h s

t d > x

Stdev of calculated frequency

Figure 6:CCDF of clock frequency standard deviation in teth-ering/untethered devices.

Ours:tethering Ours:untethered

OSDI06:tethering

OSDI06:untethered SIGCOMM08:tethering SIGCOMM08:untethered

0.0

0.20.40.60.81.0F r a c . h o s t s w i t h s t d > x

Boot time stdev

Figure 7:CCDF of boot time std in tethering and untethering traf?c.

ability of tethering is one if the violation ratio of TCP timestamp monotonicity is larger than zero.When there is no violation of TCP timestamp monotonicity,the tethering probabilities are 0.33,0.40,and 0.29in our lab trace,OSDI’06trace,and SIGCOMM’08trace,respectively.The false negative cases are mainly due to two reasons.First,TCP timestamp option is not available in most of Windows devices.Second,sometimes ?ows from tethered devices do not overlap in time,and thus no violation is observed.

Clock Frequency:Figure 6shows that the standard deviation in 90%of untethered traf?c is smaller than 35(lab trace),9(OSDI),and 12(SIGCOMM).Therefore we conclude that there is tethering if the standard deviation is larger than 35.

Boot Time:Figure 7shows standard deviation of estimated boot https://www.wendangku.net/doc/1311257561.html,ing a large standard deviation of boot time can reliably detect tethering.When the standard deviation of boot time is larger than 1455,the probabilities of tethering are 1for our lab trace and OSDI’06trace,and 0.88for the SIGCOMM’08trace.

Table 3is a summary of P r (T |f i ),i.e.,the probabilities of teth-ering we learned from our training data sets.Note that while the probabilities reported here may not always hold for other traces,the features we use and our methodology of deriving the thresholds for the features can be applied in general to other traces.

4.3Combining the Features

We use two steps to compute tethering probability.First,we use features f ′i for OS ?ngerprinting to derive the probability of having

multiple OSes from an IP address,P r (multiOS |f ′1,...,f ′

k ),as

P r (multiOS |f ′1,..,f ′k )

=1?

m x =1

P r (OS x |f ′1,...,f ′

k )

y =x

y =1..m

(1?P r (OS y |f ′1,...,f ′

k )),

where m is the number of different OSes,and probability P r (OS x |f ′1,...,f ′

k )can be computed from Equation (1).

We then treat P r (multiOS |f ′1,..,f ′

k )as one of the features for tethering detection,denoted as g ,and use it along with the addi-tional features presented in Section 4.2to compute P r (T |f 1,...,f n ,g )based on the Bayes’rule similar to Section 3.3.

V a l u e

5.EV ALUATION

5.1Evaluation Metrics

We quantify the detection accuracy using three metrics:(i)pre-cision ,i.e.,the fraction of traf?c our scheme detected as tether-ing (or have a given OS)is indeed tethering (or have that OS),(ii)recall ,i.e.,the fraction of tethered traf?c (or traf?c from a given OS)are correctly detected by our scheme,and (iii)F-score ,which is the harmonic mean of precision and recall (i.e.,F ?score =

2

i

s

i

o

n a

l

l

c

o

r

e

(a)our lab trace

i

s

i

o

n

a

l

l

c

o

r

e

(b)OSDI’06

i

s

i

o

n

a

l

l

c

o

r

e

(c)SIGCOMM’08

Figure12:Comparison between decision tree and regression-based classi?ers.

is presented as a binary indicator.The linear regression classi?er learns the weight of each feature from the training data such that the weighted sum of all features best approximates the binary teth-ering indicator.We estimate the weight by solving a linear inverse problem using min L2,which performs the least square?t.For the decision tree,we use an existing implementation from Weka[21]. For all three schemes,we select the classi?er thresholds to max-imize their F-scores.As we see from Figure12,our probability-based classi?er consistently outperforms decision tree by5~21% and linear regression by6~18%in the F-score measurement. 6.DISCUSSION

Other Features:Different OSes adopt different TCP congestion avoidance algorithms,referred to as TCP?avors.For example, OSX and iOS use New Reno[22]by default;Android and Linux use CUBIC[20]since kernel2.6.19;Linux up to kernel2.6.18 uses BIC[40];Windows XP and earlier versions use New Reno; and Windows Server2008uses Compound TCP[38].TCP?avors can be inferred by estimating the congestion window and how it changes in response to losses and RTT[26,33].It can be incor-porated into our probability-based approach by adding another fea-ture:P r(OS x|flavor y)from the training data.It is challenging to accurately infer TCP?avor from mobile network traces,because most?ows are short and the throughput is usually limited by the lack of data to send[26]instead of congestion control algorithms. The destination of the connection can also be used to identify OSes.For example,if a device connects to a Windows Update server,it is likely to be Windows.Similarly,connecting to Google Play or Apple App Store can also suggest Android and iOS devices. Network Time Protocol(NTP)can also reveal the OS and teth-ering usage.The intervals between NTP messages vary from64s to1024s[3].An interval less than64s or changing dramatically can imply tethering.Besides,the default NTP servers are differ-ent across OSes and can be used to identify OSes(e.g.,time. https://www.wendangku.net/doc/1311257561.html, or https://www.wendangku.net/doc/1311257561.html,).

Tracking intervals between DNS queries sent from an IP address to the same hostname may be useful for tethering detection.NTP and DNS queries have not been considered for OS and device?n-gerprinting in the existing work.We will explore their effectiveness in the future work.

Hiding the Tethering Usage:Some tethering tools(e.g.tether-way[36],MyWi[1],PdaNet[4],etc.)camou?age the tethered traf?c by changing packet headers,manipulating?ow behaviors, or using VPN.The cost of camou?aging includes slowing down the traf?c and consuming more power.Its cost will be higher as we identify more features.

In addition,some features are hard to be camou?aged,such as TCP?avors.Although we do not include this feature in our eval-uation,our probability-based method is?exible and can easily in-corporate new features.Evaluation with a Larger Data Set:We apply our probability-based tethering detection method in a one week long campus trace. The trace includes297,000?ows collected from12,600users at the beginning of2013.We use the?rst day trace for training and trace of remaining days for testing.The tethering detection results are similar to those reported in Section5.3:the precision is0.86, the recall is0.74,and the F-score is0.8.

7.RELATED WORK

TCP/IP?ngerprinting has been an active research area.Active probing of targeted system is adopted by[2,5,19,27,30,33,41,43]. Passive and hybrid schemes are studied as well[18,26].Inferring tethering via exploiting different TCP/IP?ngerprinting features has been extensively studied[2,9,13,28,29,31,35,39,43].Combin-ing multiple features improves the inferring accuracy.The p0f tool[43]includes?ve features in TCP/IP header as its signatures in OS detection.The Nmap tool[2]uses a set of nine tests to detect different OSes from network packets.Further optimization tech-niques to combining multiple features are studied[10,37].Our work complements the previous efforts by(i)providing the?rst comprehensive quantitative study on the effectiveness of passive TCP/IP?ngerprinting to OS and tethering detection;(ii)identify-ing new features for OS?ngerprinting and tethering detection;and (iii)designing a method to effectively combine multiple features. There are other techniques for detecting OSes or tethering activi-ties,which utilize information in high level protocols,such as appli-cation layer features[11,24]and web browser?ngerprints[8,16,17, 42].Unlike TCP/IP?ngerprinting,those techniques require Deep Packet Inspection(DPI).DPI not only has non-negligible over-head in packet processing,but also raises privacy concerns when adopted by service providers[6].Besides,increasing adoption of encryption makes high level protocol information unavailable to use.Due to those practical issues,our study focuses on the features in TCP/IP headers.

8.CONCLUSION

This paper develops and evaluates a methodology that uses sev-eral features in network traf?c for identifying the OS on the send-ing device.This OS?ngerprinting can be used for detecting teth-ering and more generally deployment of network address transla-tion.The proposed methodology includes a probabilistic approach to combine multiple features to enhance detection accuracy.We evaluate the effectiveness of individual features and?nd TTL,TCP timestamp,and TCP window size scale factor are more accurate, while clock frequency and boot time are less accurate.Further-more,the proposed probabilistic approach signi?cantly improves the accuracy over using individual features.It can detect iOS sys-tems deterministically,and detect Android and Windows with100% precision and0.8recall.The recall of tethering detection is0.68~0.85 when the target precision is0.95,and0.78~0.89when the target precision is0.8.

Acknowledgements

We are grateful to our shepherd Theophilus Benson and anonymous reviewers for their constructive feedback.

9.REFERENCES

[1]MyWi.https://www.wendangku.net/doc/1311257561.html,/mywi.html.

[2]Nmap Security Scanner.https://www.wendangku.net/doc/1311257561.html,/.

[3]ntpd(8)-Linux man page.https://www.wendangku.net/doc/1311257561.html,/man/

8/ntpd.

[4]PdaNet+.http://pdanet.co/.

[5]Snacktime:A Perl Solution for Remote OS Fingerprinting.

https://www.wendangku.net/doc/1311257561.html,/wp/snacktime.

html.

[6]British Internet provider drops online tracking plans,2009.

http://goo.gl/FHtct2.

[7]CRAWDAD data set umd/sigcomm2008.Downloaded from

https://www.wendangku.net/doc/1311257561.html,/umd/sigcomm2008/,Mar.2009.

[8]G.Acar,M.Juarez,N.Nikiforakis,C.Diaz,S.Gürses,

F.Piessens,and B.Preneel.FPDetective:dusting the web for

?ngerprinters.In Proc.of ACM CCS,2013.

[9]S.M.Bellovin.A technique for counting NATted hosts.In

Proc.of ACM IMW,2002.

[10]R.Beverly.A Robust Classi?er for Passive TCP/IP

Fingerprinting.In Proc.of PAM,2004.

[11]J.Bi and J.Wu.Application Presence Information based

Source Address Transition Detection for Edge Network

Security and Management.IJCSNS International Journal of

Computer Science and Network Security,7(1),Jan.2007. [12]V.Brik,S.Banerjee,M.Gruteser,and S.Oh.Wireless device

identi?cation with radiometric signatures.In Proc.of ACM

MobiCom,2008.

[13]E.Bursztein.Time has something to tell us about network

address translation.In Proc.of NordSec,2007.

[14]R.Chandra,V.Padmanabhan,and M.Zhang.CRAWDAD

data set microsoft/osdi2006(v.2007-05-23).Downloaded

from https://www.wendangku.net/doc/1311257561.html,/microsoft/osdi2006/,

May2007.

[15]CRAWDAD.https://www.wendangku.net/doc/1311257561.html,.

[16]P.Eckersley.How unique is your web browser?In Proc.of

PETS,2010.

[17]E.Flood and J.Karlsson.Browser Fingerprinting.Master’s

thesis,University of Gothenburg,May2012.

[18]F.Gagnon and B.Esfandiari.A Hybrid Approach to

Operating System Discovery Based on Diagnosis.Int.J.

Netw.Manag.,21(2):106–119,Mar.2011.

[19]L.G.Greenwald and T.J.Thomas.Toward undetected

operating system?ngerprinting.In Proc.of USENIX WOOT, 2007.

[20]S.Ha,I.Rhee,and L.Xu.CUBIC:A new TCP-friendly

high-speed TCP variant.ACM SIGOPS Operating Systems

Review,42(5),July2008.

[21]M.Hall,E.Frank,G.Holmes,B.Pfahringer,P.Reutemann,

and I.H.Witten.The weka data mining software:An update.

SIGKDD Explor.Newsl.,11(1):10–18,Nov.2009.

[22]T.Henderson,S.Floyd,A.Gurtov,and Y.Nishida.The

NewReno modi?cation to TCP’s fast recovery algorithm,

2012.RFC6582:https://www.wendangku.net/doc/1311257561.html,/html/

rfc6582.

[23]Ingrid Lunden.Gartner:Device shipments break2.4b units

in2014,tablets to overtake PC sales in2015.http://

goo.gl/1kUHwm.[24]Y.Ishikawa,N.Yamai,K.Okayama,and M.Nakamura.An

Identi?cation Method of PCs behind NAT Router with Proxy Authentication on HTTP Communication.In Proc.of IEEE

SAINT,2011.

[25]V.Jacobson,R.Braden,and D.Borman.TCP extensions for

high performance,1992.RFC1323:http://tools.ietf.

org/html/rfc1323.

[26]S.Jaiswal,G.Iannaccone,C.Diot,J.Kurose,and

D.Towsley.Inferring TCP Connection Characteristics

through Passive Measurements.In Proc.of IEEE

INFOCOM,2004.

[27]A.Khakpour,J.Hulst,Z.Ge,A.Liu,D.Pei,and J.Wang.

Firewall Fingerprinting.In Proc.of IEEE INFOCOM,2012.

[28]T.Kohno,A.Broido,and K.Claffy.Remote Physical Device

Fingerprinting.In IEEE Symposium on Security and Privacy, 2005.

[29]G.Maier,F.Schneider,and A.Feldmann.NAT Usage in

Residential Broadband Networks.In Proc.of PAM,2011. [30]J.P.S.Medeiros,A.M.Brito,and P.S.M.Pires.A new

method for recognizing operating systems of automation

devices.In Proc.of IEEE ETFA,2009.

[31]S.B.Moon,P.Skelly,and D.Towsley.Estimation and

removal of clock skew from network delay measurements.In Proc.of IEEE INFOCOM,1999.

[32]NetMarketShare.Operating system market share.

https://www.wendangku.net/doc/1311257561.html,/operating-system-market-

share.aspx.

[33]J.Pahdye and S.Floyd.On Inferring TCP Behavior.In Proc.

of ACM SIGCOMM,2001.

[34]J.Pang,B.Greenstein,R.Gummadi,S.Seshan,and

D.Wetherall.802.11user?ngerprinting.In Proc.of ACM

MobiCom,2007.

[35]P.Phaal.Detecting NAT devices using s?ow.http://www.

https://www.wendangku.net/doc/1311257561.html,/detectNAT/.

[36]S.Schulz,A.-R.Sadeghi,M.Zhdanova,H.Mustafa,W.Xu,

and V.Varadharajan.Tetherway:a framework for tethering

camou?age.In Proc.of ACM WISEC,2012.

[37]K.Straka and G.Manes.Passive Detection of NAT Routers

and Client Counting.Advances in Digital Forensics II,

222:239–246,2006.

[38]K.Tan,J.Song,Q.Zhang,and M.Sridharan.A compound

TCP approach for high-speed and long distance networks.In Proc.of IEEE INFOCOM,2006.

[39]A.Tekeoglu,N.Altiparmak,and A.S.Tosun.

Approximating the Number of Active Nodes Behind a NAT

Device.In Proc.of IEEE ICCCN,2011.

[40]L.Xu,K.Harfoush,and I.Rhee.Binary Increase Congestion

Control for Fast,Long Distance Networks.In Proc.of IEEE INFOCOM,2004.

[41]P.Yang,W.Luo,L.Xu,J.Deogun,and Y.Lu.TCP

Congestion Avoidance Algorithm Identi?cation.In Proc.of

IEEE ICDCS,2011.

[42]T.-F.Yen,Y.Xie,F.Yu,R.P.Yu,and M.Abadi.Host

?ngerprinting and tracking on the web:Privacy and security implications.In Proc.of NDSS,2012.

[43]M.Zalewski.P0f.http://lcamtuf.coredump.cx/

p0f3/.

操作系统试题7答案

操作系统试题5答案 一、填空题:(每空2分,共20分) 1、接口 2、访管中断结构 3、并发性动态性 4、系统调用 5、虚拟内存自动覆盖技术 6、高速寄存器 7、缺页中断 8、多缓冲(或缓冲池) 二、单项选择题(每空1分,共10分) 1、D 2、A 3、B 4、D 5、C 6、A 7、D 8、B 9、A 10、A 三、判断并改错(在括号内填上“√”或“╳”,错误的题要改正过来。每 题2分,共20分,做错不倒扣) 1、(×)虚拟存储器容量取决于内存与外存两者之和的容量。 2、(√) 3、(√) 4、(×)消息缓冲是一种直接通信方式,也是一种高级通信 5、(×)页式算法不能实现内存共享 6、(×)SPOOLING 系统是同外部设备联机的假脱机系统 7、(×)通道程序由I/O处理机执行。 8、(√) 9、(√) 10、(×)文件目录放在外存中。 四、简答题。(每题5分,共20分) 1、答:在系统中某个进程提出资源请求后,使得若干进程在无外力作用下永远不能前进(继续运行),系统处于停滞状态,这种现象称为死锁。处于死锁状态的进程称为死锁进程。死锁大多是由于并发进程共享临界资源引起的,死锁与时间相关。

产生死锁的根本原因是(1)系统资源不足;(2)进程运行推进的顺序不合适;(3)资源分配不当之处。 2、答:分页是将一个进程的逻辑地址空间分成若干个大小相等的页(或称页面),内存空间分成与页相同大小的物理块(或称页框)。在为进程分配内存时,以块为单位进行分配,每页分配一块。系统为每个进程建立一张页面映射表(简称页表),记录相应页在内存中对应的物理块号。 分段是将程序的地址空间被分成若干个段,每段采用连续的地址空间。这样程序的逻辑地址就形成一个二维地址,由段号和段内地址两部分组成。 系统为每段分配一个连续区域(相当于一个分区),各段可以存放在不同的分区中,即段与段之间的地址是不连续的。系统为每个进程建立一张段表,记录该段在内存中的起始地址和段长。 分页和分段都采用离散分配方式,但两者有显著的差别。 (1)页是信息的物理单位,分页是系统的需要,是为了提高内存的利用率;段是信息的逻辑单位,目的在于更好地满足用户的需要。 (2)页的大小固定,且由系统确定,一个系统只能有一种大小的页面;段的长度不固定,决定于用户的程序。 (3)分页的作业地址空间是一维的,单一的线性地址空间;分段的作业地址空间是二线的,一个地址包括段号和段内地址。 3、答:请求分页技术和简单分页技术之间的根本区别是: 请求分页技术在作业运行之前,只要求把作业当前所需要的一部分页面装入主存,其它部分放入辅存,当需要其它的页面时,再把所需页面调入主存,从而实现了存储扩充,使得小内存可以运行大作业。 简单分页技术在作业运行之前,要把全部作业都装入主存,没有实现存储扩充。 4、答:I/O控制是指对整个I/O操作的控制。其主要任务是: (1)对用户进程I/O请求命令的处理 (2)进行设备分配,缓冲区分配 (3)启动通道指令程序或驱动程序进行真正的I/O操作 (4)分析中断,响应中断,中断处理 五、问答题/计算题/证明题/算法设计题(每题10分,共30分)。 1、答:临界资源:同一时间只准一个进程使用的资源。硬件、软件 临界区:进程访问临界资源期间所执行的那段程序。 进程进入临界区的调度原则是: ① 如果有若干进程要求进入空闲的临界区,一次仅允许一个进程进入。

matlab中常见函数功用

⊙在matlab中clear,clc,clf,hold作用介绍 clear是清变量, clc只清屏, clf清除图形窗口上的旧图形, hold on是为了显示多幅图像时,防止新的窗口替代旧的窗口。 ①format:设置输出格式 对浮点性变量,缺省为format short. format并不影响matlab如何计算和存储变量的值。对浮点型变量的计算,即单精度或双精度,按合适的浮点精度进行,而不论变量是如何显示的。对整型变量采用整型数据。整型变量总是根据不同的类(class)以合适的数据位显示,例如,3位数字显示显示int8范围-128:127。 format short, long不影响整型变量的显示。 format long 显示15位双精度,7为单精度(scaled fixed point) format short 显示5位(scaled fixed point format with 5 digits) format short eng 至少5位加3位指数 format long eng 16位加至少3位指数 format hex 十六进制 format bank 2个十进制位 format + 正、负或零 format rat 有理数近似 format short 缺省显示 format long g 对双精度,显示15位定点或浮点格式,对单精度,显示7位定点或浮点格式。 format short g 5位定点或浮点格式 format short e 5位浮点格式 format long e 双精度为15位浮点格式,单精度为7为浮点格式 ②plot函数 基本形式 >> y=[0 0.58 0.70 0.95 0.83 0.25]; >> plot(y) 生成的图形是以序号为横坐标、数组y的数值为纵坐标画出的折线。 >> x=linspace(0,2*pi,30); % 生成一组线性等距的数值 >> y=sin(x); >> plot(x,y) 生成的图形是上30个点连成的光滑的正弦曲线。 多重线 在同一个画面上可以画许多条曲线,只需多给出几个数组,例如 >> x=0:pi/15:2*pi; >> y=sin(x); >> w=cos(x);

(完整版)matlab函数大全(非常实用)

信源函数 randerr 产生比特误差样本 randint 产生均匀分布的随机整数矩阵 randsrc 根据给定的数字表产生随机矩阵 wgn 产生高斯白噪声 信号分析函数 biterr 计算比特误差数和比特误差率 eyediagram 绘制眼图 scatterplot 绘制分布图 symerr 计算符号误差数和符号误差率 信源编码 compand mu律/A律压缩/扩张 dpcmdeco DPCM(差分脉冲编码调制)解码dpcmenco DPCM编码 dpcmopt 优化DPCM参数 lloyds Lloyd法则优化量化器参数 quantiz 给出量化后的级和输出值 误差控制编码 bchpoly 给出二进制BCH码的性能参数和产生多项式convenc 产生卷积码 cyclgen 产生循环码的奇偶校验阵和生成矩阵cyclpoly 产生循环码的生成多项式 decode 分组码解码器 encode 分组码编码器 gen2par 将奇偶校验阵和生成矩阵互相转换gfweight 计算线性分组码的最小距离 hammgen 产生汉明码的奇偶校验阵和生成矩阵rsdecof 对Reed-Solomon编码的ASCII文件解码rsencof 用Reed-Solomon码对ASCII文件编码rspoly 给出Reed-Solomon码的生成多项式syndtable 产生伴随解码表 vitdec 用Viterbi法则解卷积码 (误差控制编码的低级函数) bchdeco BCH解码器 bchenco BCH编码器 rsdeco Reed-Solomon解码器 rsdecode 用指数形式进行Reed-Solomon解码 rsenco Reed-Solomon编码器 rsencode 用指数形式进行Reed-Solomon编码 调制与解调

操作系统实验实验1

广州大学学生实验报告 1、实验目的 1.1、掌握进程的概念,明确进程的含义 1.2、认识并了解并发执行的实质 2.1、掌握进程另外的创建方法 2.2、熟悉进程的睡眠、同步、撤消等进程控制方法 3.1、进一步认识并发执行的实质 3.2、分析进程竞争资源的现象,学习解决进程互斥的方法 4.1、了解守护进程 5.1、了解什么是信号 5.2、INUX系统中进程之间软中断通信的基本原理 6.1、了解什么是管道 6.2、熟悉UNIX/LINUX支持的管道通信方式 7.1、了解什么是消息 7.2、熟悉消息传送的机理 8.1、了解和熟悉共享存储机制 二、实验内容 1.1、编写一段程序,使用系统调用fork( )创建两个子进程。当此程序运行时,在系统 中有一个父进程和两个子进程活动。让每一个进程在屏幕上显示一个字符:父进程显示'a',子进程分别显示字符'b'和字符'c'。试观察记录屏幕上的显示结果,并分析原因。 1.2、修改上述程序,每一个进程循环显示一句话。子进程显示'daughter …'及 'son ……',父进程显示'parent ……',观察结果,分析原因。 2.1、用fork( )创建一个进程,再调用exec( )用新的程序替换该子进程的内容 2.2、利用wait( )来控制进程执行顺序 3.1、修改实验(一)中的程序2,用lockf( )来给每一个进程加锁,以实现进程之间的互斥 3.2、观察并分析出现的现象 4.1、写一个使用守护进程(daemon)的程序,来实现: 创建一个日志文件/var/log/Mydaemon.log ; 每分钟都向其中写入一个时间戳(使用time_t的格式) ; 5.1、用fork( )创建两个子进程,再用系统调用signal( )让父进程捕捉键盘上来的中断信号(即按^c键);捕捉到中断信号后,父进程用系统调用kill( )向两个子进程发出信号,子进程捕捉到信号后分别输出下列信息后终止: Child process1 is killed by parent! Child process2 is killed by parent! 父进程等待两个子进程终止后,输出如下的信息后终止: Parent process is killed! 5.2、用软中断通信实现进程同步的机理

matlab函数用法

A a abs 绝对值、模、字符的ASCII码值 acos 反余弦 acosh 反双曲余弦 acot 反余切 acoth 反双曲余切 acsc 反余割 acsch 反双曲余割 align 启动图形对象几何位置排列工具 all 所有元素非零为真 angle 相角 ans 表达式计算结果的缺省变量名 any 所有元素非全零为真 area 面域图 argnames 函数M文件宗量名 asec 反正割 asech 反双曲正割 asin 反正弦 asinh 反双曲正弦 assignin 向变量赋值 atan 反正切 atan2 四象限反正切 atanh 反双曲正切 autumn 红黄调秋色图阵 axes 创建轴对象的低层指令 axis 控制轴刻度和风格的高层指令 B b bar 二维直方图 bar3 三维直方图 bar3h 三维水平直方图 barh 二维水平直方图 base2dec X进制转换为十进制 bin2dec 二进制转换为十进制 blanks 创建空格串 bone 蓝色调黑白色图阵 box 框状坐标轴 break while 或for 环中断指令 brighten 亮度控制 C c

capture (3版以前)捕获当前图形 cart2pol 直角坐标变为极或柱坐标 cart2sph 直角坐标变为球坐标 cat 串接成高维数组 caxis 色标尺刻度 cd 指定当前目录 cdedit 启动用户菜单、控件回调函数设计工具cdf2rdf 复数特征值对角阵转为实数块对角阵ceil 向正无穷取整 cell 创建元胞数组 cell2struct 元胞数组转换为构架数组 celldisp 显示元胞数组内容 cellplot 元胞数组内部结构图示 char 把数值、符号、内联类转换为字符对象chi2cdf 分布累计概率函数 chi2inv 分布逆累计概率函数 chi2pdf 分布概率密度函数 chi2rnd 分布随机数发生器 chol Cholesky分解 clabel 等位线标识 cla 清除当前轴 class 获知对象类别或创建对象 clc 清除指令窗 clear 清除内存变量和函数 clf 清除图对象 clock 时钟 colorcube 三浓淡多彩交叉色图矩阵 colordef 设置色彩缺省值 colormap 色图 colspace 列空间的基 close 关闭指定窗口 colperm 列排序置换向量 comet 彗星状轨迹图 comet3 三维彗星轨迹图 compass 射线图 compose 求复合函数 cond (逆)条件数 condeig 计算特征值、特征向量同时给出条件数condest 范-1条件数估计 conj 复数共轭 contour 等位线 contourf 填色等位线 contour3 三维等位线

MATLAB常用函数大全

一、MATLAB常用的基本数学函数 abs(x):纯量的绝对值或向量的长度 angle(z):复数z的相角(Phase angle) sqrt(x):开平方 real(z):复数z的实部 imag(z):复数z的虚部 conj(z):复数z的共轭复数 round(x):四舍五入至最近整数 fix(x):无论正负,舍去小数至最近整数 floor(x):地板函数,即舍去正小数至最近整数ceil(x):天花板函数,即加入正小数至最近整数rat(x):将实数x化为分数表示 rats(x):将实数x化为多项分数展开 sign(x):符号函数 (Signum function)。 当x<0时,sign(x)=-1; 当x=0时,sign(x)=0; 当x>0时,sign(x)=1。 rem(x,y):求x除以y的馀数 gcd(x,y):整数x和y的最大公因数 lcm(x,y):整数x和y的最小公倍数 exp(x):自然指数 pow2(x):2的指数 log(x):以e为底的对数,即自然对数或 log2(x):以2为底的对数 log10(x):以10为底的对数 二、MATLAB常用的三角函数 sin(x):正弦函数 cos(x):余弦函数

tan(x):正切函数 asin(x):反正弦函数 acos(x):反馀弦函数 atan(x):反正切函数 atan2(x,y):四象限的反正切函数 sinh(x):超越正弦函数 cosh(x):超越馀弦函数 tanh(x):超越正切函数 asinh(x):反超越正弦函数 acosh(x):反超越馀弦函数 atanh(x):反超越正切函数 三、适用於向量的常用函数有: min(x): 向量x的元素的最小值 max(x): 向量x的元素的最大值 mean(x): 向量x的元素的平均值 median(x): 向量x的元素的中位数 std(x): 向量x的元素的标准差 diff(x): 向量x的相邻元素的差 sort(x): 对向量x的元素进行排序(Sorting)length(x): 向量x的元素个数 norm(x): 向量x的欧氏(Euclidean)长度sum(x): 向量x的元素总和 prod(x): 向量x的元素总乘积 cumsum(x): 向量x的累计元素总和 cumprod(x): 向量x的累计元素总乘积 dot(x, y): 向量x和y的内积 cross(x, y): 向量x和y的外积 四、MATLAB的永久常数

操作系统实验_实验1

广州大学学生实验报告 开课学院及实验室:计算机科学与工程实验室 2015年11月11日 实验课 操作系统成绩 程名称 实验项 进程管理与进程通信指导老师陈康民目名称 (***报告只能为文字和图片,老师评语将添加到此处,学生请勿作答***) 进程管理 (一)进程的创建实验 一、实验目的 1、掌握进程的概念,明确进程的含义 2、认识并了解并发执行的实质 二、实验内容 1、编写一段程序,使用系统调用fork( )创建两个子进程。当此程序运行时,在系统中有一 个父进程和两个子进程活动。让每一个进程在屏幕上显示一个字符:父进程显示'a',子进程分别显示字符'b'和字符'c'。试观察记录屏幕上的显示结果,并分析原因。 2、修改上述程序,每一个进程循环显示一句话。子进程显示'daughter …'及'son ……', 父进程显示'parent ……',观察结果,分析原因。 三、实验步骤 1、编写一段程序,使用系统调用fork( )创建两个子进程。 代码: #include main( ) { int p1,p2; while((p1=fork( ))= = -1); /*创建子进程p1*/ if (p1= =0) putchar('b'); else { while((p2=fork( ))= = -1); /*创建子进程p2*/ if(p2= =0) putchar('c'); else putchar('a'); } } 运行结果:

bca,bac, abc ,……都有可能。 2、修改上述程序,每一个进程循环显示一句话。子进程显示'daughter …'及'son ……',父进程显示'parent ……',观察结果,分析原因。 代码:#include main( ) { int p1,p2,i; while((p1=fork( ))= = -1); /*创建子进程p1*/ if (p1= =0) for(i=0;i<10;i++) printf("daughter %d\n",i); else { while((p2=fork( ))= = -1); /*创建子进程p2*/ if(p2= =0) for(i=0;i<10;i++) printf("son %d\n",i); else for(i=0;i<10;i++) printf("parent %d\n",i); } } 结果:

MATLAB各种“窗函数”定义及调用

MATLAB窗函数大全 1.矩形窗(Rectangle Window)调用格式:w=boxcar(n),根据长度n 产生一个矩形窗w。 2.三角窗(Triangular Window)调用格式:w=triang(n),根据长度n 产生一个三角窗w。 3.汉宁窗(Hanning Window)调用格式:w=hanning(n),根据长度n 产生一个汉宁窗w。 4.海明窗(Hamming Window)调用格式:w=hamming(n),根据长度n 产生一个海明窗w。 5.布拉克曼窗(Blackman Window)调用格式:w=blackman(n),根据长度n 产生一个布拉克曼窗w。 6.恺撒窗(Kaiser Window)调用格式:w=kaiser(n,beta),根据长度n 和影响窗函数旁瓣的β参数产生一个恺撒窗w。 窗函数: 1.矩形窗:利用w=boxcar(n)的形式得到窗函数,其中n为窗函数的长度,而返回值w为一个n阶的向量,它的元素由窗函数的值组成。‘w=boxcar(n)’等价于‘w=ones(1,n)’. 2.三角窗:利用w=triang(n)的形式得到窗函数,其中n为窗函数的长度,而返回值w为一个n阶的向量,它的元素由窗函数的值组成。 w=triang(N-2)等价于bartlett(N)。

3.汉宁窗:利用w=hanning(n)得到窗函数,其中n为窗函数的长度,而返回值w 为一个n 阶的向量,包含了窗函数的n个系数。 4.海明窗:利用w=hamming(n)得到窗函数,其中n为窗函数的长度,而返回值w 为一个n 阶的向量,包含了窗函数的n个系数。它和汉宁窗的主瓣宽度相同,但是它的旁瓣进一步被压低。 5.布拉克曼窗:利用w=blackman(n)得到窗函数,其中n为窗函数的长度,而返回值w为一个n阶的向量,包含了窗函数的n个系数。它的主瓣宽度是矩形窗主瓣宽度的3倍,为12*pi/N,但是它的最大旁瓣值比主瓣值低57dB。 6.切比雪夫窗:它是等波纹的,利用函数w=chebwin(N,R)方式设计出N阶的切比雪夫2窗函数,函数的主瓣值比旁瓣值高RdB,且旁瓣是等波纹的。 7.巴特里特窗:利用w=bartlett(n)的形式得到窗函数,其中n为窗函数的长度,而返回值w为一个n阶的向量,包含了窗函数的n个系数。 8.凯塞窗:利用w=kaiser(n,beta)的形式得到窗函数。

matlab各种函数的用法

1 Text函数的用法: 用法 text(x,y,'string')在图形中指定的位置(x,y)上显示字符串string text(x,y,z,'string') 在三维图形空间中的指定位置(x,y,z)上显示字符串string 2, plot([0,z1,z12],'-b','LineWidth',3)[ ]里面表示数组. 3, x,y均为矩阵,plot命令就是画出x,y矩阵对应的二维平面的点形成的曲线。y(:,1)中逗号前是行,逗号后是列,冒号表示从几到几。所以y(:,1)表示第一列的所有元素。如果是y(3:5,1)则表示第一列的第3到第5行对应的元素。只要你的y矩阵有100列,那你当然可以将1改成100。同理,x矩阵也可以这样。 4 sym的意思是symbol,就是后面括号里面是个代数式,要进行符号运算,class()判断对象是什么类型。 5 matlab控制运算精度用的是digits和vpa这两个函数 xs = vpa(x,n) 在n位相对精度下,给出x的数值型符号结果xs xs = vpa(x) 在digits指定的精度下,给出x的数值型符号结果xs

digits用于规定运算精度,比如: digits(20); 这个语句就规定了运算精度是20位有效数字。但并不是规定了就可以使用,因为实际编程中,我们可能有些运算需要控制精度,而有些不需要控制。vpa就用于解决这个问题,凡是用需要控制精度的,我们都对运算表达式使用vpa函数。例如: digits(5); a=vpa(sqrt(2)); 这样a的值就是1.4142,而不是准确的1.4880 又如: digits(5); a=vpa(sqrt(2)); b=sqrt(2); 这样a的值是1.4142,b没有用vpa函数,所以b是1.4880...... 6

操作系统试卷2

广州大学学年第学期考试卷 课程操作系统考试形式(闭卷,考试) 一.选择题(共10题,每题1分,共10分) 1.系统中有四个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如表 所示,该系统采用的作业调度算法是。 A、先来先服务 B、短作业优先 C、响应比高者优先 D、不能确定 2.因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和。 A.请求与释放 B.释放与保持 C.释放与阻塞 D.保持与等待。 3.一台 PC 计算机系统启动时,首先执行的是BIOS引导程序,然后加载_ 。 A.主引导记录和引导驱动器的分区表,并执行主引导记录 B.分区引导记录、配置系统,并执行分区引导记录 C.操作系统,如 Windows98/NT/2000/XP、UNIX 等 D.相关支撑软件 4.在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用_ __来模拟低速设备(输入机或打印机)的工作。 A.Spooling技术,利用磁带设备 B.Spooling技术,利用磁盘设备 C.脱机批处理系统 D.移臂调度和旋转调度技术,利用磁盘设备 5.假设在系统中—个文件有两个名字,它与—个文件保存有两个副本的区别是 _ 。

A.前者比后者所占用的存储空间更大 B.前者需要两个目录项,后者只需要一个目录项 C.前者存取文件的速度快,后者存取文件的速度慢 D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另 一个副本不改变 6.在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如下图所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1、S2和Sn,且初值分别为0、0和n。这样图中的c1、c2应分别填写__ 。 A.P(S1)、V(S2) B.P(Sn)、 V(S1) C. P(S2)、 V(S1) D. V(S1)、 P(S2) 7.使Cache命中率最高的替换算法是_ 。 A.先进先出算法FIFO B.随机算法RAND C.先进后出算法FILO D.替换最近最少使用的块算法LRU 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按_ 进行排列。 A.地址从大到小 B.地址从小到大 C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与_ 有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被_ A.篡改 B.破坏 C.窃取 D.删除 二.多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个选项中有二至五个选项是符合题目要求的,请将正确选项的字母填在题干中的括号内。多选、少选、错选均无分。

Matlab中的函数

abs 绝对值、模、字符的ASCII码值? acos 反余弦? acosh 反双曲余弦? acot 反余切? acoth 反双曲余切? acsc 反余割? acsch 反双曲余割? align 启动图形对象几何位置排列工具? all 所有元素非零为真? angle 相角? ans 表达式计算结果的缺省变量名? any 所有元素非全零为真? area 面域图? argnames 函数M文件宗量名? asec 反正割? asech 反双曲正割? asin 反正弦? asinh 反双曲正弦? assignin 向变量赋值? atan 反正切? atan2 四象限反正切? atanh 反双曲正切? autumn 红黄调秋色图阵? axes 创建轴对象的低层指令? axis 控制轴刻度和风格的高层指令? B b? bar 二维直方图? bar3 三维直方图? bar3h 三维水平直方图? barh 二维水平直方图? base2dec X进制转换为十进制? bin2dec 二进制转换为十进制? blanks 创建空格串? bone 蓝色调黑白色图阵? box 框状坐标轴?

break while 或for 环中断指令? brighten 亮度控制? C c? capture (3版以前)捕获当前图形? cart2pol 直角坐标变为极或柱坐标? cart2sph 直角坐标变为球坐标? cat 串接成高维数组? caxis 色标尺刻度? cd 指定当前目录? cdedit 启动用户菜单、控件回调函数设计工具? cdf2rdf 复数特征值对角阵转为实数块对角阵? ceil 向正无穷取整? cell 创建元胞数组? cell2struct 元胞数组转换为构架数组? celldisp 显示元胞数组内容? cellplot 元胞数组内部结构图示? char 把数值、符号、内联类转换为字符对象? chi2cdf 分布累计概率函数? chi2inv 分布逆累计概率函数? chi2pdf 分布概率密度函数? chi2rnd 分布随机数发生器? chol Cholesky分解? clabel 等位线标识? cla 清除当前轴? class 获知对象类别或创建对象? clc 清除指令窗? clear 清除内存变量和函数? clf 清除图对象? clock 时钟? colorcube 三浓淡多彩交叉色图矩阵? colordef 设置色彩缺省值? colormap 色图? colspace 列空间的基? close 关闭指定窗口? colperm 列排序置换向量?

操作系统考试复习试卷(重要)

一、填空题 1.计算机操作系统是方便用户、管理和控制计算机__软硬件资源_的系统软件。2.操作系统的五大功能是:进程管理、作业管理、内存管理、设备管理、文件管理3.按文件的逻辑存储结构分,文件分为有结构文件,又称为__记录文件____和无结构文件,又称为___流式文件_____. 4.按操作系统中文件的性质与用途分,文件分为:系统文件、用户文件、库文件5.虚拟设备是通过____spooling________技术把___独占设备_______设备变成能为若干用户_共享设备____的设备。 6.计算机系统一般都设计有两种运行状态,_____系统态___ 和 ___用户态 _____ 。 二、多选选择题(暂不外泄) 三、判断题 (1 )1、一个进程是由伪处理机执行的一个程序。 (0)2、为了提高请求分页系统中内存的利用率,允许用户使用不同大小的页面。 (0)3、程序的并发执行是指同一时刻有两个以上的程序,它们的指令在同一处理器上执行。 (0)4、请求分页存储管理系统中,若把页面的大小增加一倍,则缺页中断次数会减少一半。 (1 )5、在操作系统中,用户在使用I/O设备时,通常采用逻辑设备名。 ( 1 )6、虚拟存储器的基本思想是把作业地址空间和主存空间视为两个不同的地址空间,前者为虚存,后者为实存。 (0 )7、引入缓冲的目的是提高I/O设备的利用率。 (0 ) 8、进程具有静态性,而程序具有动态性 (0)9、分段的最大的优点就是能够整理碎片 (1)10、分页的地址空间是一维的,分段的地址空间是二维的。 四、简答题 1、什么是进程?它与程序有什么不同? 进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。 进程和程序的区别:①进程是程序处理数据的过程,而程序是一组指令的有序集合;②进程具有动态性、并发性、独立性和异步性,而程序不具有这些特性; ③从进程的结构特性上看,它包含程序;④进程和程序并非一一对应。 2、什么叫进程同步和互斥?举例说明 进程同步是指一个进程的执行会因为等待另一个进程的某个事件而受到影响。例如消息发送原语与消息接收原语的执行。 进程互斥是指一个进程正在使用某个系统资源,另一个想用该资源的进程就

Matlab中图像函数大全

图像增强 1. 直方图均衡化的Matlab 实现 1.1 imhist 函数 功能:计算和显示图像的色彩直方图 格式:imhist(I,n) imhist(X,map) 说明:imhist(I,n) 其中,n 为指定的灰度级数目,缺省值为256;imhist(X, map) 就算和显示索引色图像X 的直方图,map 为调色板。用stem(x,coun ts) 同样可以显示直方图。 1.2 imcontour 函数 功能:显示图像的等灰度值图 格式:imcontour(I,n),imcontour(I,v) 说明:n 为灰度级的个数,v 是有用户指定所选的等灰度级向量。 1.3 imadjust 函数 功能:通过直方图变换调整对比度 格式:J=imadjust(I,[low high],[bottom top],gamma) newmap=imadjust(map,[low high],[bottom top],gamma) 说明:J=imadjust(I,[low high],[bottom top],gamma) 其中,gamma 为校正量r,[low high] 为原图像中要变换的灰度范围,[bottom top] 指定了变换后的灰度范围;newmap=imadjust(map,[low high],[bottom top],gamm a) 调整索引色图像的调色板map 。此时若[low high] 和[bottom top] 都为2×3的矩阵,则分别调整R、G、B 3个分量。

1.4 histeq 函数 功能:直方图均衡化 格式:J=histeq(I,hgram) J=histeq(I,n) [J,T]=histeq(I,...) newmap=histeq(X,map,hgram) newmap=histeq(X,map) [new,T]=histeq(X,...) 说明:J=histeq(I,hgram) 实现了所谓“直方图规定化”,即将原是图象I 的直方图变换成用户指定的向量hgram 。hgram 中的每一个元素都在[0,1] 中;J=histeq(I,n) 指定均衡化后的灰度级数n ,缺省值为64;[J,T]=histeq(I,...)返回从能将图像I 的灰度直方图变换成图像J 的直方图的变换T ;newma p=histeq(X,map) 和[new,T]=histeq(X,...) 是针对索引色图像调色板的直方图均衡。 2. 噪声及其噪声的Matlab 实现 imnoise 函数 格式:J=imnoise(I,type) J=imnoise(I,type,parameter) 说明:J=imnoise(I,type) 返回对图像I 添加典型噪声后的有噪图像J ,参数type 和parameter 用于确定噪声的类型和相应的参数。 3. 图像滤波的Matlab 实现 3.1 conv2 函数 功能:计算二维卷积

matlab中所有函数解析_太全了

A a abs 绝对值, 模 acos 反余弦 acosh 反双曲余弦 acot 反余切 acoth 反双曲余切 acsc 反余割 acsch 反双曲余割 all 所有元素均非零则为真alpha 透明控制 angle 相角 ans 最新表达式的运算结果any 有非零元则为真 area 面域图 asec 反正割 asech 反双曲正割 asin 反正弦 asinh 反双曲正弦 atan 反正切 atan2 四象限反正切 atanh 反双曲正切 autumn 红、黄浓淡色 axis 轴的刻度和表现 B b bar 直方图 binocdf 二项分布概率 binopdf 二项分布累积概率binornd 产生二项分布随机数组blanks 空格符号 bode 给出系统的对数频率曲线bone 蓝色调浓淡色阵 box 坐标封闭开关 break 终止最内循环brighten 控制色彩的明暗 butter ButterWorth低通滤波器 C c caxis (伪)颜色轴刻度 cd 设置当前工作目录 cdf2rdf 复数对角型转换到实块对角型 ceil 朝正无穷大方向取整 cell 创建单元数组 char 创建字符串数组或者将其他类型 变量转化为字符串数组 charfcn Maple函数 Children 图形对象的子对象 clabel 等高线标注 class 判别数据类别 clc 清除指令窗中显示内容 clear 从内存中清除变量和函数 clf 清除当前图形窗图形 close 关闭图形窗 collect 合并同类项 Color 图形对象色彩属性 colorbar 显示色条 colorcube 三浓淡多彩交错色 colordef 定义图形窗色彩 colormap 设置色图 comet 彗星状轨迹图 comet3 三维彗星动态轨迹线图compass 射线图;主用于方向和速度 cond 矩阵条件数 conj 复数共轭 continue 将控制转交给外层的for或while 循环 contour 等高线图

最新Matlab中常见数学函数的使用

给自己看的----Matlab的内部常数(转) 2008/06/19 14:01[Ctrl C/V--学校 ] MATLAB基本知识 Matlab的内部常数 pi 圆周率 exp(1) 自然对数的底数e i 或j 虚数单位 Inf或inf 无穷大 Matlab的常用内部数学函数

如何用matlab进行多项式运算 (1)合并同类项 syms 表达式中包含的变量 collect(表达式,指定的变量) (2)因式分解 syms 表达式中包含的变量factor(表达式) (3)展开 syms 表达式中包含的变量 expand(表达式) 我们也可在matlab中调用maple的命令进行多项式的运算,调用格式如下: maple(’maple中多项式的运算命令’) 如何用matlab进行分式运算 发现matlab只有一条处理分式问题的命令,其使用格式如下: [n,d]=numden(f)把符号表达式f化简为有理形式,其中分子和分母的系数为整数且分子分母不含公约项,返回结果n为分子,d为分母。注意:f必须为符号表达式 不过我们可以调用maple的命令,调用方法如下: maple(’denom(f)’)提取分式f的分母 maple(’numer(f)’)提取分式f的分子 maple(’normal(f)’ ) 把分式f的分子与分母约分成最简形式 maple(’expand(f)’) 把分式f的分子展开,分母不变且被看成单项。 maple(’factor(f)’) 把分式f的分母和分子因式分解,并进行约分。 如何用Matlab进行因式分解 syms 表达式中包含的变量factor(表达式) 如何用Matlab展开 syms 表达式中包含的变量expand(表达式) 如何用Matlab进行化简 syms 表达式中包含的变量simplify(表达式) 如何用Matlab合并同类项 syms 表达式中包含的变量collect(表达式,指定的变量) 如何用Matlab进行数学式的转换 调用Maple中数学式的转换命令,调用格式如下: maple(‘Maple的数学式转换命令’) 即:maple(‘convert(表达式,form)’)将表达式转换成form的表示方式 maple(‘convert(表达式,form, x)’)指定变量为x,将依赖于变量x的函数转换成form的表示方式(此指令仅对form为exp与sincos的转换式有用) 如何用Matlab进行变量替换 syms 表达式和代换式中包含的所有变量subs(表达式,要替换的变量或式子,代换式) 如何用matlab进行复数运算 a+b*i 或 a +b*j表示复数a+bi 或a+bj real(z)求复数z的实部 imag(z)求复数z的虚部 abs(z)求复数z的模 angle(z)求复数z的辐角, conj(z)求复数z的共轭复数 exp(z)复数的指数函数,表示e^z 如何在matlab中表示集合 [a, b, c,…] 表示由a, b, c,…组成的集合(注意:元素之间也可用空格隔开) unique(A) 表示集合A的最小等效集合(每个元素只出现一次) 也可调用maple的命令,格式如下: maple('{a, b, c,…}')表示由a, b, c,…组成的集合 下列命令可以生成特殊的集合: maple(‘{seq(f(i),i=n..m)}’)生成集合{f(n), f(n+1), f(n+2), … , f(m)} 如何用Matlab求集合的交集、并集、差集和补集

广州大学松田学院操作系统基本复习题仅供参考

第一章 1、操作系统是对(C)进行管理的软件。 A、软件资源 B、硬件资源 C、A和B D、应用程序 2、找出下面描述正确的一句话(C)。 A、操作系统负责为用户和用户程序完成所有与硬件无关和应用无关的工作 B、操作系统负责为用户和用户程序完成所有与硬件无关和应用相关的工作 C、操作系统负责为用户和用户程序完成所有与硬件相关和应用无关的工作 D、操作系统负责为用户和用户程序完成所有与硬件相关和应用相关的工作 3、从用户的观点看,操作系统是(D)。 A、由若干层次的程序按一定的结构组成的有机体 B、控制和管理计算机资源的软件 C、合理地组织计算机工作流程的软件 D、用户与计算机之间的接口 4、(B)是多道批处理系统的硬件支持。 A、RICS技术 B、通道和中断技术 C、集成电路 D、高速内存 5、下列描述中,(D)不是操作系统关心的主要问题。 A、管理计算机裸机 B、设计并提供用户程序与计算机硬件系统的界面 C、管理计算机系统资源 D、高级程序设计语言的编译器 6、下列系统中,(C)是实时系统。 A、激光照排系统 B、办公自动化系统 C、航空订票系统 D、计算机辅助设计系统 7、批处理系统的主要缺点是:(C) A、CPU利用率低 B、不能并发执行 C、缺少交互性 D、以上都不是 8、下面关于操作系统的叙述中正确的是(D)。 A、由于采用了分时技术,用户可以独占计算机资源 B、分时系统不一定都具有人机交互功能 C、从响应时间的角度看,实时系统和分时系统差不多 D、对批处理作业,必须提供相应的作业控制信息 9、在批处理兼分时系统中,对(B)应该及时响应,使用户满意。 A、批量作业 B、前台作业 C、后台作业 D、网络通信 10、在操作系统中,对系统中的信息进行管理的部分通常称为(C)。 A、数据库系统 B、软件系统 C、文件系统 D、检索系统 11、操作系统提供给程序员的接口是(B)。 A、进程 B、系统调用 C、库函数 D、B和C 12、下面关于并发性的论述中,正确的论述是(C)。 A、并发性是指若干事件在同一时刻发生 B、并发性是指若干事件在不同时刻发生 C、并发性是指若干事件在同一时间间隔内发生 D、并发性是指若干事件在不同时间间隔内发生 13、操作系统中采用多道程序设计技术提高了CPU和外部设备的(A)。 A、利用率 B、可靠性 C、稳定性 D、兼容性 14、下面关于程序并发执行的论述中,正确的论述是(D)。

Matlab的常用函数及指令简单介绍

摘要本文从计算机语言、数学建模、网络控制系统仿真与结构化思维等方面阐述了半年来学习Matlab的心得体会与感想。由于个人知识有限在部分细节问题的理解上可能存有偏差还请老师批评指正不吝赐教。关键词Matlab语言数学建模软件网络控制系统仿真 结构化思维 - 1 - 学习Matlab快半个学期了虽然还有很多问题不是很清楚但通过实践学习我对于Matlab总算有个整体的理解而且每次上机操作都会有一定的收获和感想下面就谈谈我个人对于Matlab的一些看法。 Matlab语言 Matlab和其它语言不一样我这个学期学习的是C语言另外对于Action Script、HTML、php语言也接触过一些。C语言主要是面向过程的它的灵活性比较强可根据自己的意图编辑程序但所耗费的时间和精力比较大。例如定义变量就分为int、float、char等类型十分麻烦而Action Script与php就显得比较随意不必纠结于哪一种类型的变量比如定义Var number3Var playtrue即可。相对于前两者而言Matlab则显得更为灵活与快捷它是一门解释性语言能自动将高级语言翻译成机器语言。比如求tf2当t012345时tf的值。如果使用C语言则需要定义变量调用math函数还要应用for循环、输出函数而Matlab则不然只需输入t0:5f2.t然后回车即可。另外Matlab还配有许多常用公式操作起来十分方便例如想求出223tftftytyty在10y10y时的零输入响应应用dsolve 函数只需输入xdsolveD2y3Dy2y0y01Dy01 回车即得结果x3exp-t-2exp-2t。或许也正是Matlab语言简洁、优化的特点才使得它在学术界被广泛应用吧。 数学建模 对于数学建模而言Matlab是一款相当不错的建模辅助工具因为Matlab中有统计函数线性分析函数插值函数非线性分析函数等等这些数模必备的函数而且Matlab强大的绘图功能可使很多数学演算过程变得可视化。这些对于分析问题都很有帮助。虽然我们学习的Matlab是电子信息工程方向的但在下个学期班里的大部分同学都要参加数模竞赛

操作系统试卷5

广州大学学年第学期考试卷课程操作系统考试形式(闭卷,考试) 一.选择题(共20题,每题1分,共20分) 1.关于操作系统的叙述( )是不正确的。 A."管理资源的程序" B."管理用户程序执行的程序" C."能使系统资源提高效率的程序" D."能方便用户编程的程序" 2.操作系统的发展过程是( ) A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序 C.管理程序,原始操作系统,操作系统 D.管理程序,操作系统,原始操作系统 3.用户程序中的输入,输出操作实际上是由( )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 4.计算机系统中判别是否有中断事件发生应是在( ) A.进程切换时 B.执行完一条指令后 C.执行P操作后 D.由用户态转入核心态时 5.设计批处理多道系统时,首先要考虑的是( ) A.灵活性和可适应性 B.系统效率和吞吐量 C.交互性和响应时间 D.实时性和可靠性 6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A.就绪 B.等待 C.运行 D.完成 7.支持程序浮动的地址转换机制是( ) A.页式地址转换 B.段式地址转换 C.静态重定位 D.动态重定位 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。 A.地址从大到小 B.地址从小到大

C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被( ) A.篡改 B.破坏 C.窃取 D.删除 11.对磁盘进行移臂调度的目的是为了缩短( )时间。 A.寻找 B.延迟 C.传送 D.启动 12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。 https://www.wendangku.net/doc/1311257561.html,W B.CSW C.CAW D.PSW 13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度 14.作业调度程序是从处于( )状态的作业中选取一个作业并把它装入主存。 A.输入 B.收容 C.执行 D.完成 15.在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( ) A.进程相应的程序段的长度 B.进程总共需要运行时间多少 C.进程自身和进程调度策略 D.进程完成什么功能 16.若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由( )临界区构成。 A.2个 B.3个 C.4个 D.5个 17.在多进程的并发系统中,肯定不会因竞争( )而产生死锁。 A.打印机 B.磁带机 C.磁盘 D.CPU 18.通常不采用( )方法来解除死锁。 A.终止一个死锁进程 B.终止所有死锁进程 C.从死锁进程处抢夺资源 D.从非死锁进程处抢夺资源 19.系统中有四个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如图所示,该系统采用的作业调度算法是。 20.使Cache命中率最高的替换算法是_ 。 A.先进先出算法FIFO B.随机算法RAND C.先进后出算法FILO D.替换最近最少使用的块算法LRU

相关文档