当前位置:文档之家› 云南大学密码技术期末重点

云南大学密码技术期末重点

云南大学密码技术期末重点
云南大学密码技术期末重点

填空:

1.密码包括两部分:密码编码学和密码分析学

2.根据每次处理数据的多少可以分为流密码、分组密码各自一个代表算法:RC4、DES算法

3.单表替换密码的密钥有多少种:26!Playfair 密码有5×5个密钥轮转机:26^n

4.IDEA算法密钥长度为128bits,RC4算法的密钥长度为8-2048bitsAES算法的密钥长度分别为128、192和256

5.DES密码数据分组为64bits,和输入密钥是64bits,产生56bit的字密钥

6.安全服务(X.800),服务分成五大类:

认证

访问控制

数据保密性

数据完整性

不可否认性

名词解释:

无条件安全:

无论有多少可使用的密文,都不足以唯一的确定密文所对应的明文。

计算的安全:

1.破译密码的代价超出密文信息的价值

2.破译密码的时间超出密文信息的有效生命

对称密钥体制

经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。

公钥密码体制

公钥算法是基于数学函数而不是基于替换和置换的。公钥密码学使用两个密钥:公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。两个密钥中的任何一个都可以用来加密,另一个用来解密。公钥密码可以用于加密、认证、数字签名等。

ECC

椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的log。Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去找到K给出Q、P,解决椭圆算法问题。Eq(a,b)

碰撞(Collision)

如果两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。

置换:指古典密码的编码方式的一种,把明文中的字母重新排列,字母本身不变,但其位置改变了,从而实现加密明文的过程。

替换:代换是指古典密码的编码方式的一种,即将明文中的字符替换成其他字符,产生相互映射的关系。

离散对数选择一个素数p,设α与β为非0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。如果n是满足nα)mod1p(≡的最小正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略

混淆:使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。目前主要采用替代运算以及非线性运算等。在DES主要采用S盒替代。

扩散:密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。最简单的扩散是置换。

简答:

HMAC设计思路

1.在消息中使用散列函数:

2.其中K+填充大小是关键

3.OPAD,iPad都采用指定的填充常量

4.开销仅有3哈希的消息需要单独计算比

5.任何MD5,SHA-1,RIPEMD-160,可以使用

五种模式

Electronic Codebook Book(ECB):

消息被分成独立块是加密

每个块是一个值,该值被取代的,像一个码本,因此命名

独立于其它块的每个块的编码

Ci = DES k1 (Pi)

用途:安全传输的单值

优点和局限性:

重复的消息可能会出现在密文

如果对其的消息块

特别是数据,例如图形

或与信息变化非常小,这成为一个码书的分析问题

弱点由于是独立的加密消息块

主要用途是发送一些数据块

Cipher Block Chaining (CBC)

消息被破碎成块

但这些在加密操作中被链接在一起

每个以前的密文块是拴在当前的明文块,因此名称

使用的初始向量(IV)的启动过程

CI = DES k1(Pi XOR Ci-1)

C-1= IV

用途:批量数据加密,身份认证

优点和局限性:

每个密文块都依赖于所有的消息,在此之前块

因此,在消息中的变化会影响所有变更后的密文块,以及原来的块后

需要已知的发送器和接收器的初始值(IV)

但是,如果四是明文发送的,攻击者可以更改位的第一个块,并改变IV,以弥补

因此,要么IV必须是一个固定的值(如EFTPOS)或它必须被发送之前在ECB模式加密的其余消息

在结束的消息,处理可能出现的最后一个短块

通过与已知的数据值(例如空值填充)

或垫的最后一个数据块计数焊盘尺寸

,如[B1,B2,B3 0 0 0 0 5]< - 3字节数据,然后5个字节垫+计数

Cipher FeedBack (CFB)

消息被视为一个比特流

添加到输出的块密码

结果反馈为下一阶段(名)

标准允许任何数量的位(1,8或64或任何)被反馈

表示CFB-1 CFB-8,循环流化床-64等

是最有效的使用的所有的64个位(CFB-64)

Ci = Pi XOR DES K1(Ci-1)

C-1 = IV

用途:流数据加密,身份认证

优点和局限性:

相应的数据到达时,位/字节

最常见的流模式

限制来搪塞,而每n位块加密后

Output FeedBack (OFB)

消息被视为一个比特流

输出的密码被添加到消息

输出反馈(因此名字)

反馈的消息是独立的

可以预先计算

Ci = Pi XOR Oi

Oi = DESK1(Oi-1)

O-1 = IV

用途:流加密噪声信道

优点和局限性:

错误反馈问题或需要时使用加密邮件之前可表面上类似CFB

但反馈是从输出的密码,并且是独立的消息

发送方和接收方必须保持同步,和一些恢复方法是必要的,以确保发生这种情况最初指定的m位反馈的标准

后来的研究表明,只有被使用OFB-64

Counter (CTR)

一个“新”模式,虽然早期提出

类似OFB加密计数器的值,而不是任何反馈值

必须有一个不同的密钥,每个明文块的计数器值(不会被重用。)

Ci = Pi XOR Oi

Oi = DESK1(i)

用途:高速网络加密

优点和局限性:

效率

1可以做并行加密

2在需要的提前

3对突发的高速连接

随机访问加密的数据块

可证明安全性(其他模式)

但必须确保不会重复使用的键/计数器的值,否则可能会破坏(CF OFB)hash用途对应的几个图

(a)A→B:EK[M||H(M)] (c) A→B:M||EKRa[H(M)] 提供保密——仅A和B共享K 提供认证和数字签名

提供认证——加密保护H(M) 加密保护H(M)

(b) A→B:M||EK[H(M)] 仅A能生成EKRa[H(M)] 提供认证——加密保护H(M)

(d) A→B:EK[M||EKRa[H(M)]]

提供认证和数字认证

提供保密——仅A和B共享K

(e) A→B:M||H(M||S)

提供认证——仅A和B共享S

(f) A→B:EK[M||H(M)||S]

提供认证和数字签名——仅A和B共享S

提供保密——仅A和B共享K

分析题:

1、RSA算法设计,因式分解问题,密文膨胀。

RSA算法原理

因为Euler 定理的一个推论,对于给定素数p和q,整数n和m,k,其中n = p×q,0

m k·?(n)+1≡m mod n

RSA 中:

n = p×q

?(n) = (p-1)(q-1)

选择e & d使得e ·d ≡1 mod?(n)

因此存在k使得e ·d = 1+k·?(n)

所以c d = (m e)d = m1+k.?(N)≡m mod n

实例

选择两个素数:p=17 和q=11;

计算n = pq =17×11=187;

计算? (n)=(p–1)(q-1)=16×10=160

选择e,使其与? (n)互素且小于? (n)。在此选择e = 7

确定d:d×e≡1 mod 160 并且 d < ? (n) 。因为23×7=161= 10×160+1,符合要求。所以选择d=23 。

公布公钥KU={7,187}

保护私钥KR={23,17,11}

对于明文信息m = 88 (88<187)

加密:

C = 887 mod 187

= [(884 mod 187) ×(882 mod 187) ×(881 mod 187)]mod187

= (88×77 ×132) mod187=11

881 mod 187= 88

882 mod 187=(88 ×88)mod187=77

884 mod 187= [(882 mod 187) ×(882 mod 187)]mod187

= (77 ×77) mod187=132

解密:

M = 1123 mod 187 = 88

2、DH算法设计,离散对数问题,中间人攻击

DH算法设计:

1.对于所有用户

选择一个大素数或者多项式q(公开)

α作为mod q的幂根(公开)

2.对于用户A获取密钥:

选择一个私钥xA < q

计算它的公钥yA = α^xA mod q

3.对于用户B获取密钥:

选择一个私钥xB < q

计算它的公钥yB = α^xB mod q

4.每个用户都公开它的公钥

5.可以获取的信息有{α, q, yA,yB }

6.共享会话密钥对于用户A和B是K AB

用中间相遇攻击搜索DES-EDE3的时间复杂度是多少?给出具体方法C=EK3(DK2(EK1(P)))

?X = DK3(C) = DK2(EK1(P))

对所有2112个密钥(k1k2), DK2(EK1(P)),对结果排序

对所有256个密钥(k3),解密C,对结果排序

3.逐个比较,找出K1,K2使得DK3(C) = DK2(EK1(P))

4.时间复杂度为max( 2112 ,256 )= O(2112)

Hash 函数和MAC 的主要解决什么信息安全问题,他们之间的区别和联系是什么? 答:用来检验信息完整性;

MAC 是一种需要key 的算法,以可变长度的消息和key 作为输入,产生一个认证码,拥有key 的接收方产生一个验证码来验证消息的完整性。

Hash 函数将可变长度的消息映射为固定长度的Hash 值,对于MAC 、Hash 函数必须以某种方式和key 捆绑起来。

计算题:

Caesar(恺撒)密码

C = E(p) = (p + k) mod (26)

p = D(C) = (C – k) mod (26)

如k =3,则规定的替换如下: a b c d e f

g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c 于是明文hello 变成密文为:khoor

密钥只有25种,非常容易被破解。

Playfair 密码

在单表替换中长密钥并没有提供足够的理想的安全性,增强安全性的一个途径是对多个字母组合进行加密。Playfair 将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文的双字母组合。

- 构造密钥矩阵

首先填入密钥,矩阵剩余部分填入其他的字母。

例如,使用密钥MONARCHY ,构造出来的密钥矩阵如下:

????????????????Z X W V U T S Q P L

K J I G F E D B Y H C R A N O M /

接着,使用密钥矩阵进行加密:

加密规则:按成对字母加密

相同对中的字母加分隔符(如x)

Balloon -> ba lx lo on

同行取右边:on -> na

同列取下边:ba -> ib

其他取交叉:lx -> qt; lo -> fa

Balloon -> ba lx lo on -> ibqtfana

Vigenere 密码

另一种增强安全性的方法是使用多表替换,破坏语言的统计特性,使用相关的单表代换规则,用密钥选择决定使用那个代换表。

1、用yunnan university作密钥,加密security,然后再解密该密文信息

提示:用单表替换密码加密,把yunnanuniversity中重复的字母去掉,剩下的按字母表顺序写下作为密钥

Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Cipher: Y U N A I V E R S T B C D F G H J K L M O P Q W X Z

加密结果(密文):lnrggc gv lgvmqyki

解密密文(明文):school of software

加密结果(密文):linoksmx

解密密文(明文):security

综合

写出并解释密码体制的形式化五元组,并指明加密变换的约束关系,说明为什么?最后给出凯撒密码体制的形式化描述。

密码体制(P、C、K、E、D)

1.P:可能明文的有限集

2.C:可能密文的有限集

3.K:一切可能密钥的有限集

4.E:加密算法

5.D:解密算法

P:{a,b,c,.....x,y,z}

C:{a,b,c,.....x,y,z}

K:{1,2,3.......23,24,25}

E:C = E(p) = (p + k) mod (26)

D:p = D(C) = (C – k) mod (26)

私钥密码体制的优点是:

1.密码算法可以达到较高的数据处理性能

2.密钥算法可以用做多种密码机制的基础,包括伪随机数生成器,哈希函数等

3. 密钥算法可以组合使用,以生成强度更高的密文。

私钥钥密码体制的缺点是:

1.在两方参与的链接中,双方都必须保证密钥的安全性。

2.在大型网络中,若要有效管理密钥,就必须有一个可以被无条件信任的密钥分配功能,遗憾的是,广域网中无法实现。

3.两方参与的通信中,完善的密码准则要求必须经常更换密钥

公钥密码体制的优点是:

1.在网络环境下,公钥密码体制所使用的密钥数量比相同环境下密钥密码体制所使用的密钥数量少

2.私钥只需要拥有者自己保密即可,其他人不能访问它,而在广域环境下,公钥的真实性必须得到授信实体的持续认证

3.公钥方案可以提供相对较为有效的数字签名体制。用以提供公开校验功能的密钥,一般而言都会比对称密钥短。

公钥密码体制的缺点是:

1.公钥加密方法的性能比常见的对称密钥方案要低好几个数量级

2.密钥长度一般比对称密钥要长,且用以进行数据鉴别的公钥签名比密钥技术使用的标签要长

3. 没有公钥方案被证明是安全的。到目前为止,最有效的公钥加密方案的安全性还取决于几个数论问题的难度

A向B发送信息

B将自己的公钥告诉A

A对要发送的数据用DES算法加密,同时将DES加密密钥K用B的公钥加密。

A将对称加密的数据信息和采用非对称加密的DES密钥一起发送给B。

B首先用自己的私钥解密出K,然后用K将DES加密的数据解密出来。

云南大学(已有10试题)

云南大学 经济学院 经济学(含政治经济学、西方经济学)2006——2010 经济学(含政治经济学和西方经济学)2005(A),2005(B)(试卷内容不全)经济学二2007 经济学三(国际贸易学专业)2005 西方经济学2005 西方经济学(含宏观经济学、微观经济学)2006——2010 西方经济学二2008——2009 经济学(含产业经济学和西方经济学)2004(A卷),2004(B卷),2005(A卷),2005(B卷) 经济学(含西方经济学和世界经济学)2004(A卷),2004(B卷),2005(A卷),2005(B卷) 经济学(含西方经济学和人口、资源与环境经济学)2004(A卷),2004(B卷),2005(A卷),2005(B卷) 经济学(资本主义部分)2004(A卷),2004(B卷) 管理学原理(管理科学与工程专业)2006——2010 管理学(企业管理专业)2004——2010(2004、2005年名称为“管理学原理”)会计学原理2005——2006 统计学原理2005 公共管理学院 政治学原理2006——2010 当代中国政府与政治2006——2010 政治学概论2007——2010(2007、2008年试题名称为“国际政治学概论”) 社会学人类学理论与方法2007——2010 社会学基础2007——2010 民族学基础2004——2007,2010(注:2006年试卷为回忆版) 社会文化人类学2005 文化人类学理论与方法2004 文化人类学2004 行政管理2008——2010 行政学概论2006——2007 公共经济学2010 经济学(含政治经济学、西方经济学)2006——2010 经济学(含政治经济学和西方经济学)2005(A),2005(B)(试卷内容不全)西方经济学二2008——2009 西方经济学2005 西方经济学(含宏观经济学、微观经济学)2006——2007 西方经济学(含微观经济学和宏观经济学)(产业经济学专业)2008 图书馆、情报与档案管理实务2006——2010 图书馆学、情报学与档案学基础2006——2010

生态学排名

071012 生态学 生态学(Ecology)是研究有机体及其周围环境相互关系的科学。 生物的生存、活动、繁殖需要一定的空间、物质与能量。生物在长期进化过程中,逐渐形成对周围环境某些物理条件和化学成分,如空气、光照、水分、热量和无机盐类等的特殊需要。各种生物所需要的物质、能量以及它们所适应的理化条件是不同的,这种特性称为物种的生态特性。 任何生物的生存都不是孤立的:同种个体之间有互助有竞争;植物、动物、微生物之间也存在复杂的相生相克关系。人类为满足自身的需要,不断改造环境,环境反过来又影响人类。 随着人类活动范围的扩大与多样化,人类与环境的关系问题越来越突出。因此近代生态学研究的范围,除生物个体、种群和生物群落外,已扩大到包括人类社会在内的多种类型生态系统的复合系统。人类面临的人口、资源。环境等几大问题都是生态学的研究内容。 排名学校名称等级 1 兰州大学A+ 2 北京师范大学A+ 3 华东师范大学 A+ 4 东北师范大学 A+ 5 东北林业大学A 兰州大学:http:https://www.doczj.com/doc/cf5617891.html,/NewsSpecialDetailsInfo.aspx?SID=17012 北京师范大学:http:https://www.doczj.com/doc/cf5617891.html,/NewsSpecialDetailsInfo.aspx?SID=1069 华东师范大学:http:https://www.doczj.com/doc/cf5617891.html,/NewsSpecialDetailsInfo.aspx?SID=7347 东北师范大学:http:https://www.doczj.com/doc/cf5617891.html,/NewsSpecialDetailsInfo.aspx?SID=5697 东北林业大学:http:https://www.doczj.com/doc/cf5617891.html,/NewsSpecialDetailsInfo.aspx?SID=6203 北京大学--生命科学学院-- 生态学

云南大学各度排名情

2017年云南大学各年度排名情况 云南大学排名 云南大学简介 云南大学始建于1923年,时为私立东陆大学,1934年更名为省立云南大学,1938年改为国立云南大学,是我国西部边疆最早建立的综合性大学之一。1937年,著名数学家、教育家熊庆来出任校长,一大批著名学者受聘到校任教,奠定了学校较高的发展基点和深厚的学术底蕴,开创了云大办学历史上的第一个辉煌时期。20世纪40年代,云南大学已发展成为一所包括文、法、理、工、农、医等学科在内,规模较大,在国际上有影响的中国著名大学之一。1946年,《不列颠百科全书》将云南大学列为中国15所世界著名大学之一。 五十年代院系调整,部属云南大学一些重要而有特色的系科,如航空、土木、法律、铁道等被划出并入当时的北京航空学院、四川大学、西南政法学院、长沙铁道学院等高校;工、医、农等先后独立建校,并逐步发展为今天的昆明理工大学、昆明医科大学、云南农业大学、西南林业大学等高校。1958年,云南大学由中央高教部下放云南省管理。1978年,云南大学被国务院确定为全国88所重点大学之一。 改革开放后,云南大学获得了长足的进步。1996年首批列入国家211工程重点建设大学,2001年列入西部大开发重点建设院校,2004年成为教育部和云南省人民政府重点共建高校,2006年本科教学工作水平评估共19项二级指标全部评定为A,被教育部评为本科教学优秀学校,2012年成为国家中西部高校基础能力建设工程和中西部高校提升综合实力工程实施院校。 近年来,云南大学积极融入国家战略,主动服务云南经济社会发展,遵循立足边疆、服务云南、提升水平、办出特色的办学思路,按照高起点、超常规、跨越式的总体要求,以高水平大学建设为主线,以内涵建设为重点,以体制机制改革为动力,

云南大学软件学院综合技能实践-数据库实验指导书

云南大学软件学院综合技能实践 ——《常用数据库系统的安装和调试》实验指导书 指导教师:朱艳萍、张璇 (注意:请先简要阅读实验指导书的要求再开始做实验) 姓名:张旭阳学号:20091120016专业:网络工程日期: 2010-11-12(10:30) 一、实验目的: 1.掌握MySQL数据库环境搭建的具体步骤和操作方法。 2.掌握启动和运行MySQL的方法。 3.掌握使用SQL语句创建数据库、表及向表中插入记录的方法。 二、实验内容预习 一、MySQL概述 MySQL是最流行的开放源码SQL数据库管理系统,它是由MySQL AB公 司开发、发布并支持的。MySQL AB是由多名MySQL开发人创办的一家商业公司。它是一家第二代开放源码公司,结合了开放源码价值取向、方法和成功的商业模型。 数据库是数据的结构化集合。它可以是任何东西,从简单的购物清单到画展,或企业网络中的海量信息。要想将数据添加到数据库,或访问、处理计算机数据库中保存的数据,需要使用数据库管理系统,如MySQL服务器。计算机是处理大量数据的理想工具,因此,数据库管理系统在计算方面扮演着关键的中心角色,或是作为独立的实用工具,或是作为其他应用程序的组成部分。 关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大的仓库内。这样就增加了速度并提高了灵活性。MySQL的SQL指得是“结构化查询语言”。SQL是用于访问数据库的最常用标准化语言,它是由ANSI/ISO SQL标准 定义的。SQL标准自1986年以来不断演化发展,有数种版本。在本手册中,“SQL-92”指得是1992年发布的标准,“SQL:1999”指得是1999年发布的标准,

云南大学软件学院软件工程复习题

云南大学软件学院软件工程期中复习汇总 第0章 1. 以软件构件技术为基础,结合信息安全技术、网络服务技术、人机交互技术已经成为目前各类应用软件的支撑技术 2. 软件构件技术集中体现了软件的构造性有力地支持了软件的演化性是解决软件危机的重要途径 3.软件发展方向:(1)从单机环境发展到网络环境 (2)从以个体计算过程为反映对象向以群体合作过程为反映对象的发展 (3)从以产品为中心向以服务为中心的发展 (4)从以正面功能为核心向兼顾侧面约束的发展 (5)从被动反应向主动操作的发展 第1章 1.软件工程致力于专业的软件开发理论、方法和工具,同时着眼于(costeffective)低成本的软件开发方法; 2.软件是计算机程序和相关文档; 3.开发新软件包括开发新程序,配置通用软件和对已经存在的软件进行再利用; 4.软件工程是一个工程学科,包括软件产品的各个方面; 5.计算机科学和软件工程的不同? 答:计算机科学关注理论和基础;软件工程关注实际的开发别切生成有用的软件产品; 计算机科学理论并不能完全为软件工程提供支撑(它有别于物理学和电子工程的关系)6.系统工程和软件工程有什么区别? 系统工程关注的计算机基础系统发展的各个方面,涵盖软件,硬件以及(process engineering),软件工程是这些过程的一部分,他涉及到开发软件基础结构,软件的控制,软件的应用及系统中的数据库; 系统工程师涉及到系统规格说明(系统规约),系统架构的设计整合和开发; 7:什么是软件过程? 软件过程是一系列活动的集合,并且这些活动的目的是开发或演化软件 8.软件过程的通用活动包括哪几方面? (1)Specification:系统应该做什么,和开发约束(development constrains) (2)Development:软件系统的产品 (3)Validation:检查产品是否是客户想要的 (4)Evolution:根据需求的改变来修改软件; 9.什么是软件过程模型? 是从一个特定的角度得到的软件过程的简化的表示; 10.通用软件过程模型 瀑布模型 增量式开发 面向复用的软件工程 11.什么是软件工程方法? 软件开发的结构化方法包括系统模型,符号,规则,设计忠告和设计指导 12.What are the attributes of good software? ?The software should deliver the required functionality and performance to the user

云南大学-实验六-数据库完整性报告

云南大学软件学院 实验报告 课程:数据库原理与实用技术实验任课教师:刘宇、张璇 姓名:学号:专业:信息安全成绩: 实验6 数据库完整性 实验6-1 完整性约束 1、创建规则(用图形或者语句方法创建) (1)创建入学日期规则“Enter_University_date_rule”,假定该学校于1923年4月30日创建。要求:入学日期必须大于等于学校创建日期,并且小于等于当前日期 测试: (2)创建学生年龄规则“Age_rule”。要求:学生年龄必须在15~30岁之间

测试: (3)创建学生性别规则“Sex_rule”。要求:性别只能为“男”或“女” 测试:

(4)创建学生成绩规则“Score_rule”。要求:学生成绩只能在0~100之间 (5)用图形方法查看学生成绩规则“Score_rule”,截图为: 双击:成绩: (6)用语句方法查看学生成绩规则“Score_rule”,语句为:

2、删除规则Enter_University_date_rule 3、创建默认(用图形或者语句方法创建) (1)创建默认时间“Time_default”为当前系统时间 (2)创建默认入学年龄“Age_default”为18岁 (3)用图形方法查看默认入学年龄“Age_default”,截图为:

(4)用语句方法查看默认入学年龄“Age_default”,语句为: 4、删除默认入学年龄“Age_default” 5、创建声明式默认:在创建表的过程中创建声明式默认 (1)创建表“default_example”,表中包含字段pid、name、sex、age。要求设定sex的默认值为“男”、age的默认值为18。 编号姓名性别年龄 101 苏晴女 201 马拯山20 执行结果为: 输入数据:

云南大学--软件学院--数据库实验4

云南大学软件学院实验报告 课程:数据库原理与实用技术实验学期: 2012-2013学年第二学期任课教师:专业:学号:姓名:成绩: 实验4 数据查询 一、实验目的 理解T-SQL语言的使用;熟练掌握数据查询语句;掌握合计函数的使用。 二、实验内容 1、CAP数据库的查询(记录每个查询的SQL语句和查询结果) (1)建立CAP数据库,输入C、A、P、O四张表; 图表 1 创建cap数据库 图表 2创建四个表

图表 3向表中插入数据

图表 4表的内容 (2)完成课后习题[3.2]b、[3.5]、[3.8]a,b、[3.11]b,f,j,l [3.2] (b)Retrieve aid values of agents who receive the maximum percent commission. 图表 5最高佣金百分率 [3.5] Consider the problem to find all (cid, aid) pairs where the customer does not place an order through the agent. This can be accomplished with the Select statement select cid, aid from customers c. agents a where not exists (select * from orders x where x.cid = c.cid and x.aid =a.aid) ;

Is it possible to achieve this result using the NOT IN predicate in place of the NOT EXISTS predicate with a single Subquery? With more than one Subquery? Explain your answer and demonstrate any equivalent form by execution. 图表 6 3.5 not in [3.8](a) Write a Select statement with no WHERE clause to retrieve all customer cids and the maximum money each spends on any product. Label the columns of the resulting table: eid, MAXSPENT. 图表 7 3.8 (b) Write a query to retrieve the AVERAGE value (over all customers) of the MAXSPENT of query (a)

2019云南大学生态学与环境学院硕士研究生拟录取名单

2019云南大学生态学与环境学院硕士研究生拟录取 名单 030 生态学与环境学院071300 生态学全日制16316 邹金莲81.10 71.80 非定向就业 030 生态学与环境学院071300 生态学全日制16335 熊云涛89.21 75.28 非定向就业 030 生态学与环境学院071300 生态学全日制16337 杨雄74.46 71.06 非定向就业 030 生态学与环境学院071300 生态学全日制16340 彭磊85.94 73.26 非定向就业 030 生态学与环境学院071300 生态学全日制16342 龙遥跃80.14 73.46 非定向就业 030 生态学与环境学院071300 生态学全日制16343 康娅81.99 71.80 非定向就业 030 生态学与环境学院071300 生态学全日制16345 陈小洁82.16 71.50 非定向就业 030 生态学与环境学院071300 生态学全日制16348 蒙薇80.39 72.60 非定向就业 030 生态学与环境学院071300 生态学全日制16369 殷丽81.93 73.09 非定向就业 030 生态学与环境学院071300 生态学全日制16371 陈虹帆87.30 74.16 非定向就业 030 生态学与环境学院071300 生态学全日制16378 肖艳兰79.52 72.13 非定向就业 030 生态学与环境学院071300 生态学全日制16381 李会琼70.63 68.09 非定向就业 030 生态学与环境学院071300 生态学全日制16384 任丽娜83.06 71.50 非定向就业 030 生态学与环境学院071300 生态学全日制16387 余光启83.63 71.85 非定向就业 030 生态学与环境学院071300 生态学全日制16396 吴宝云77.06 75.10 非定向就业 030 生态学与环境学院071300 生态学全日制16397 李雪艳86.81 74.44 非定向就业 030 生态学与环境学院071300 生态学全日制16401 牛欢86.08 73.67 非定向就业 030 生态学与环境学院071300 生态学全日制16419 杨玉婷79.82 73.57 非定向就业 030 生态学与环境学院071300 生态学全日制16424 姚施乾77.22 70.73 非定向就业

云南大学数据库复习资料

第一章: IntExplain why databases are important to business.(解释为什么数据库对商业很重要) 1.数据库系统方便地实现了数据的集中管理。 2.使用数据库系统可以保持数据的独立性。 3..数据库系统是企业实现信息化的核心。 Information 内容代表信息,信息来源于物质和能量,可以被感知、存储、加工、传递和再生。信息是一个社会属性,是人类维持正常活动不可缺少的资源。 Data 数据是可以被用符号或者其他形式记录下来的信息,是可以被识别的信息。被赋予特定语义的符号,可以记载和传递信息。 ACID properties of a Transaction A:原子性(Atomicity)事务是数据库的逻辑工作单位,事务中包括的诸操作要么全做,要么全不做。 B:一致性(Consistency) 事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。一致性与原子性是密切相关的。 C:隔离性(Isolation)一个事务的执行不能被其他事务干扰。 D:持续性/永久性(Durability) 一个事务一旦提交,它对数据库中数据的改变就 应该是永久性的。 第二章: database system development lifecycle -信息收集阶段:必须了解企业中数据的组成,确定所需的数据是已经存在还是需要新建。 -分析和设计过程:需要根据基本的数据需求从概念和逻辑上建立数据模型;然后在开始部署之前,将逻辑的数据库转换可以使用的物理数据库设计。 -部署和试运行阶段:数据库专家需要预估数据库系统的工作量,确定系统的安全性,预期系统的存储和内存需求;然后将新的数据库从测试环境迁移到生产环境中试运行。 -维持可用性阶段:系统开始运行之后,仍需要保证系统的可用性和安全性,对数据进行使用权限管理,性能监控管理、性能调优管理、数据备份和恢复管理。-系统维护阶段:当数据库环境变化时,需要对数库系统进行升级或者维护,数据库专家需要根据收集到的信息再次重复整个生命周期的流程。 Mission statement (任务陈述) for the database project defines major aims of database system. 数据库项目定义了数据库系统的主要目标 用户需求规约数据需求事务需求 数据库系统的系统规约初始数据库大小数据库增长速度记录查找的类型和平均数量网络和数据共享需求性能安全性备份和恢复用户界面合法问题

云南大学计算机组成原理期末考试

期末考试复习 单项选择题 1. 运算器的主要功能是进行_ __ 。 A 、逻辑运算 B 、算术运算 C 、逻辑运算与算术运算 D 、初等函数的运算 2. 若定点整数64位,含1位符号位,补码表示,则所能表示的绝对值最大负数为( )。 A 、-264 B 、-(264-1) C 、-263 D 、-(263-1) 3. 有关算术右移中,说法正确的是_ __。 A .数据右移1位,数据最高位用0补充 B .数据右移1位,数据最高位用原最低位补充 C .数据右移1位,数据最高位用符号位补充 D .数据右移1位,数据最高位用1补充 4. 堆栈指针SP 寄存器中的内容是_ __。 A .栈顶单元内容 B .栈顶单元地址 C .栈底单元内容 D .栈底单元地址 5. 设形式地址为D ,基址寄存器为X ,变址寄存器为Y ,(X )表示基址寄存器X 的内容,基址变址寻址方式的有效地址可表示为_ __。 A .EA=(X )+(Y )+D B .EA=(X+Y )+(D ) C .EA=((X )+(Y)+ D ) D .EA=((X+Y )+(D )) 6. 寄存器间接寻址方式中,操作数处在______中。 A.通用寄存器 B.主存单元 C.程序计数器 D.堆栈 7. 存储周期是指__ _。 A .存储器的读出时间 B .存储器的写入时间 C .存储器进行连续读或写操作所允许的最短时间间隔 D .存储器进行连续写或写操作所需的最长时间间隔 8. 在下列存储器中,_ __可以作为主存储器。 A.半导体SRAM 存储器 B.EPROM C.PROM D.半导体DRAM 存储器 9. 微程序控制器中,机器指令与微指令的关系是_ __。 A 、每一条机器指令由一段微指令编写的微程序来解释执行 B 、每一条机器指令由一条微指令来执行 C 、 每一条机器指令组成的程序可由一条微指令来执行 D 、 一条微指令由若干条机器指令组成 10. 主存储器和CPU 之间增加cache 的目的是______。 _____________ ________

云南大学 信息检索期末复习重点

云南大学信息检索重点 第一章 一、检索策略 定义:在处理信息需求提问实质的基础上确定检索途径、检索词语并明确各词 语之间的逻辑关系,查找步骤、系统输出顺序等方面的科学安排,与检索效果 密切相关。 二、检全率与检准率 1.检全率及其影响:检全率=(检出的相关信息数/信息库中相关信息总数)x100% 2.检准率及其影响:检准率=(检出的相关信息数/检出的信息总数)x100% 影响检出文献的检索效果的质量。 三、检索模型 1.布尔检索模型 (1)定义:布尔检索模型采用布尔代数和集合论的方法,用布尔表达式表达用 户提问,通过对文献表示与提问式的逻辑运算来检索文献。 (2)优点:简单、易理解、易实现、能处理结构化提问 (3)缺点:A.布尔检索式的非友善性,即构建一个好的检索式是不容易的。尤 其是对复杂的检索课题,不易套用布尔检索模型。 B.易造成零输出或过量输出。检索输出完全依赖布尔提问式与系统倒排挡中的 文献匹配情况,输出量较难控制。 C.无差别的组配元,不能区分各组配元的重要程度。 D.匹配标准存在某些不合理的地方。由于匹配标准是有或无,因此,对于文献 中表因此的数量没有评判,都一视同仁。 E.检索结果不能按照重要性排序输出。

2.向量检索模型 (1)定义:向量检索是以向量的方式确定检索内容的方法,系统中的每一篇文献和每个提问均用等长的向量表示。 (2)优点:A.采用自动标引技术维文献提供标引词 B.改变了布尔检索非“1”即“0”的简单判断,标引词和文献的相关程度可在【0,1】闭区间中取值,使标引和检索者都可比较灵活地定义组配元(标引词)与文献的关系深度,改变了布尔检索模型僵化的特点。 C.由于以其相似的程度作为检索的标准,可从量的角度判断文献命中与否,从而使检索更趋于合理。 D.检索结果可按提问的相关度排序输出便于用户通过相关反馈技术修正提问,控制检索量。 E.布尔模型的逻辑关系依然可以使用,保留了直观性和方便性。 (3)缺点:A.如检索过程转化为向量的计算方法,不能反映出文献之间的复杂关系 B.由于对任何一个提问都需要计算全部文献库中的每一篇文献,因此,计算量大、算法复杂度高。 C.由于标引加权和检索加权是分离的,因此,随意性较大,难以保证质量。 3.概率检索模型 4.扩展布尔逻辑检索模型 5.相关反馈模型 四、信息检索的步骤 1.分析研究课题,明确查找要求

云南大学密码技术期末重点

填空: 1.密码包括两部分:密码编码学和密码分析学 2.根据每次处理数据的多少可以分为流密码、分组密码各自一个代表算法:RC4、DES算法 3.单表替换密码的密钥有多少种:26!Playfair 密码有5×5个密钥轮转机:26^n 4.IDEA算法密钥长度为128bits,RC4算法的密钥长度为8-2048bitsAES算法的密钥长度分别为128、192和256 5.DES密码数据分组为64bits,和输入密钥是64bits,产生56bit的字密钥 6.安全服务(X.800),服务分成五大类: 认证 访问控制 数据保密性 数据完整性 不可否认性 名词解释: 无条件安全: 无论有多少可使用的密文,都不足以唯一的确定密文所对应的明文。 计算的安全: 1.破译密码的代价超出密文信息的价值 2.破译密码的时间超出密文信息的有效生命 对称密钥体制 经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。 公钥密码体制

公钥算法是基于数学函数而不是基于替换和置换的。公钥密码学使用两个密钥:公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。两个密钥中的任何一个都可以用来加密,另一个用来解密。公钥密码可以用于加密、认证、数字签名等。 ECC 椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的log。Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去找到K给出Q、P,解决椭圆算法问题。Eq(a,b) 碰撞(Collision) 如果两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。 置换:指古典密码的编码方式的一种,把明文中的字母重新排列,字母本身不变,但其位置改变了,从而实现加密明文的过程。 替换:代换是指古典密码的编码方式的一种,即将明文中的字符替换成其他字符,产生相互映射的关系。 离散对数选择一个素数p,设α与β为非0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。如果n是满足nα)mod1p(≡的最小正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略 混淆:使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。目前主要采用替代运算以及非线性运算等。在DES主要采用S盒替代。 扩散:密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。最简单的扩散是置换。 简答: HMAC设计思路 1.在消息中使用散列函数: 2.其中K+填充大小是关键 3.OPAD,iPad都采用指定的填充常量 4.开销仅有3哈希的消息需要单独计算比

生态学专业分析报告

生态学专业分析报告 引语:已经过去的20世纪是一个爆炸的历史时期。该世纪四五十年代,一门关于人类自身、人类生活的新学科——生命科学开始蓬勃发展,到七十年代已然成为一门当代的热门学科,无数科研工作者密切关注、积极参与。各种成果举世瞩目:体细胞克隆哺乳动物技术的突破、人类基因组计划的实施、干细胞研究的进展等。生物科学和技术不仅正在改变人类的生活,还深刻影响着人们的思想观念和思维方式。人类数千年来的梦想正随着生命科学发展逐一实现,随着物理学世纪让位于生命科学世纪,世界还将会有更多的奇迹出现。可以预计,在发展和危机并存的21世纪,生命科学将成为自然科学的带头学科。生态学是生命科学众多专业的一门,同微观的分子生物学相对应,是生命科学向两极发展中宏观综合方面的重要标志。生态学的概念和成果已经被更多方面所接受,甚至被称为"生态学的热潮″,已作为一门"生存的科学″而出现,受到高度的重视。 一、生态学简介 生态学(Ecology),是德国生物学家恩斯特·海克尔于1869年定义的一个概念:生态学是研究生物体与其周围环境(包括非生物环境和生物环境)相互关系的科学。目前已经发展为“研究生物与其环境之间的相互关系的科学”。有自己的研究对象、任务和方法的比较完整和独立的学科。它们的研究方法经过描述——实验——物质定量三个过程。系统论、控制论、信息论的概念和方法的引入,促进了生态学理论的发展。如今,由于与人类生存与发展的紧密相关而产。二、专业介绍 【1】主要课程 主干学科:生态学、生物学、环境科学。 主要课程:普通生物学、生物化学、生态学、环境微生物学、环境学、地学基础、环境生态工程、环境人文社会科学等。 主要实践性教学环节:包括教学实习、生产实践、毕业论文等。 修业年限:四年 授予学位:理学学士

数据库期末总结

一基本概念(Basic Concepts) 1、数据库系统开发生命周期(database system development lifecycle) 1.Database planning 2.System definition 3.Requirements collection and analysis 4.Database design 5.DBMS selection (optional) 6.Application design 7.Prototyping (optional) 8.Implementation 9.Data conversion and loading 10.Testing 11.Operational maintenance. 2、数据库设计的三个主要步骤(three major steps of the database design) 1、概念设计 是整个数据库设计的关键,通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型 2、逻辑设计 将概念结构转化为某个DBMS所支持的数据模型,对其进行优化

3、物理设计 为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法) 3、C/S和B/S c/s客户端/服务器 b/s浏览器/服务器 c/s般适合于软件开发对客户端计算机配置要求比较高 客户端也需要安装软件典型事例:qq b/s般适合于网站开发客户端只要安装浏览器完成操作 客户端基本上需要加载对于服务器端配置要求比较高 典型事例:网站erp系统 Two-Tier Client/Server Architecture(两层客户机/服务器体系结构): 客户机/服务器结构将应用一分为二,由服务器提供应用(数据)服务,多台客户机进行连接。1)“Fat”客户端,需要大量的资源在客户端进行高效运行 2)重要的客户端管理开销。 Three-Tier Client/Server Architecture: 在三层客户机/服务器结构中,由于数据访问是通过功能层进行的,因此客户端不再与数据库直接建立数据连接。也就是说,建立在数据库服务器上的连接数量将大大减少。 不需要昂贵的硬件,集中维护,修改不影响其他人,将业务逻辑与数据库函数使其容易实现负载平衡。很自然地映射到Web环境。 4、标识数据项(Identify the Data Items)

云南大学生态学真题剖析

云南大学生态学真题 2004年 一、名词解释 1、小环境与大环境 2、密度制约因子 3、耐受性法则 4、生态位 5、标志重补法 6、渐变群 7、稳定选择 8、优势种 二、简答题 1、北方植物引种到南方和南方引种到北方植物常不能正常生长发育,其原因是什么? 2、为什么说“群落”是生物种群有规律的组合体? 3、说明全球水循环模式(不要求具体数据),指出各储库的运作状况,是否平衡?为什么会有城市水资源缺乏的现象? 4、牧食食物链(捕食食物链)与碎屑食物链有何差异?它们在生态系统中的作用如何? 5、举生态学一个例子说明什么是反馈调节? 三、回答问题 1、举例说明什么是“适应组合”,为什么会形成“适应组合”? 2、请举例说明野外自然种群种间竞争的可能结果,并以种间竞争的概念和种间竞争模型来分析这些自然种群的种间竞争。 3、以进化对策假说(生活史对策假说)为基础讨论为什么人类在控制有害生物(保护重要生物—可选择回答控制有害生物或保护重要生物)方面常常遭遇极大困难?

一、概念及术语理解(英文先翻译成中文,在作解释。5分/个) 1、Fitness 2、Constructive Species 3、Metapopulation 4、Homeostasis 5、增长型年龄结构 6、-3/2自疏规律 7、生态入侵 8、营养级 二、比较分析 1、主导因子和限制因子 2、生态幅和生态位 3、种群和群丛 三、简要回答下列问题 1、什么是最小可存活种群?它在生物保护中具有什么意义? 2、什么叫最大持续产量?如何获得最大持续产量? 3、演替理论对当前的生态建设具有哪些指导作用? 4、陆地植被及生态系统分布呈现怎样的基本规律?为什么? 四、论述题 1、请您论述一个区域具有很高的生物多样性水平的可能成因。 2、为什么水热配置较好的陆地生态系统的稳定程度较高?

云南大学软件学院数据库系统设计期中复习

数据库系统设计期中复习整理 第一章 1.数据独立性: Physical data independence : Physical level can change without having to change the logical level. Logical data independence : Logical level can change without having to change the external(外部的)level. 2.数据库管理系统架构 3.ACID (1)原子性(Atomicity):一个事务中的所有操作要么全部成功,要么全部失败。原子性 由恢复机制实现。 (2)一致性(Consistency):事务完成后,所有数据处于应有的状态,所有内部结构正确, 能够准确反映事务所作的工作。基于隔离性实现。 (3)隔离性(Isolation):一个事务不会干扰另一个事务的进程,事务交叉调度执行的结 果与串行调度执行的结果是一致的。隔离性由并发控制机制实现。 (4)持久性(Durability):事务提交后,对数据库的影响是持久的,即不会因为系统故障 影响事务的持久性。持久性由恢复机制实现。 4.CAP (1)Consistency 一致性 强一致性 强一致性(即时一致性)假如A先写入了一个值到存储系统,存储系统保证后续A,B,C的读取操作都将返回最新值 弱一致性 假如A先写入了一个值到存储系统,存储系统不能保证后续A,B,C的读取操作能读

取到最新值。此种情况下有一个“不一致性窗口”的概念,它特指从A写入值,到后续操作A,B,C读取到最新值这一段时间。 最终一致性 最终一致性是弱一致性的一种特例。假如A首先write了一个值到存储系统,存储系统保证如果在A,B,C后续读取之前没有其它写操作更新同样的值的话,最终所有的读取操作都会读取到A写入的最新值。此种情况下,如果没有失败发生的话,“不一致性窗口”的大小依赖于以下的几个因素:交互延迟,系统的负载,以及复制技术中replica的个数(这个可以理解为master/salve模式中,salve的个数),最终一致性方面最出名的系统可以说是DNS系统,当更新一个域名的IP以后,根据配置策略以及缓存控制策略的不同,最终所有的客户都会看到最新的值。 (2)Availability 可用性(指的是快速获取数据) (3)Tolerance to network Partitions 分区容忍性(分布式) 5.BASE (1)Basically Available --基本可用 (2)Soft-state --软状态/柔性事务 (3)Eventual Consistency --最终一致性 BASE模型反ACID模型,完全不同ACID模型,牺牲高一致性,获得可用性或可靠性:Basically Available基本可用。支持分区失败(e.g. sharding碎片划分数据库) Soft state 软状态状态可以有一段时间不同步,异步。Eventually consistent最终一致,最终数据是一致的就可以了,而不是时时一致。 6.练习 (1)What are the five components of a DBMS? Hardware Software Data Procedures Instructions and rules that should be applied to the design and use of the database and DBMS. People Includes database designers, DBAs, application programmers, and end-users. (2)DBMS的功能 Data Storage, Retrieval, and Update. A User-Accessible Catalog. Transaction Support. Concurrency Control Services. Recovery Services. Authorization Services. Support for Data Communication. Integrity Services. Services to Promote Data Independence. Utility Services. (3)Briefly describe the two-tire Client/Server architecture and three-tire Client/Server architecture. Client side presented two problems preventing true scalability:

SQL大数据库期末大作业

学校:北京联合大学 系别:信息管理系 姓名:孙超 学号:2013110444006 《餐饮业信息管理系统的开发》 1、本项目的需求分析 随着今年来中国餐饮行业的日益火爆,在强烈的行业竞争中,一个高效的餐饮信息管理系统的应用,无疑是至关重要的。高效,便捷的管理系统,不仅仅极大的方便了食客的就餐,同时对于餐饮公司的各项信息管理有着很大的帮助,同时,我们的餐饮信息管理系统还能帮助餐厅降低错误率,扩大营业范围,增加知名度等。 为了使得系统在操作的过程中,更加便捷,具有针对性,本次系统设计主要分为:员工登陆操作信息系统,以及店主操作管理信息系统。不同的设计从而达到不同的功能,实现信息的有效传达与管理。 第一:在员工使用本餐饮信息管理系统应可以实现以下功能: 1.添加修改查询客户会员信息(修改客户信息需客户确认) 2.查询菜单 3.添加查询预定信息,为老顾客打折 4.客户可以在自己的会员账户里充值 5.顾客可以用现金买单也可以从会员账户里扣取 第二:管理员使用本餐饮信息管理系统应可以实现以下功能: 1.添加修改查询客户会员信息(修改客户信息需客户确认) 2.添加修改查询菜单信息,最好能看到菜品图片 3.添加查询预定信息,为老顾客打折 4.客户可以在自己的会员账户里充值 5.顾客可以用现金买单也可以从会员账户里扣取 6.设定具体的打折方法 7.添加职员信息,权限也可以定为管理员。 8.可以查询使用者的现金收款金额。 二、餐饮业管理数据库管理系统的E-R模型(概念结构设计) 1.用户(员工)的信息:

编号、密码、类型、姓名、电话、收款金额 2.客户信息: 用户编号、客户编号、姓名、电话、密码、开卡时间、卡内余额 3.食谱: 类型、名称、价格、配料、照片 4.预定: 用户编号、日期、预定时间、客户姓名、类型、预定食谱、桌号5桌台管理: 桌号、使用情况、 6.点餐管理: 用户编号、类型、菜品、数量、价格、照片 7.盈利管理: 日期、日支出金额、店内收入、外卖收入、盈利额度 各对象之间的联系图: 用户E-R图 主要存储一些用户信息,如用户的账号、密码和类型地点等等,主要用于用户登录,添加客户和添加预定时会使用到用户信息。

新版云南大学生态学考研经验考研参考书考研真题

经过一年的努力奋斗终于如愿以偿考到自己期望的学校,在这一年的时间内,我秉持着天将降大任于斯人也必先苦其心志劳其筋骨饿其体肤空乏其身的信念终于熬过了这段难熬却充满期待和自我怀疑的岁月。 可谓是痛并快乐着。 在这期间,我不止一次地怀疑自己有没有可能成功上岸,这样的想法,充斥在我的头脑中太多次,明知不可想这么多,但在休息时,思想放空的时候就会凭空冒出来,难以抵挡。 这对自己的心绪实在是太大的干扰,所以在此想跟大家讲,调整好心态,无论成功与否,付出自己全部的努力,到最后,总不会有那种没有努力过而与成功失之交臂的遗憾。 总之就是,付出过,就不会后悔。 在此,我终于可以将我这一年来的所有欣喜,汗水,期待,惶惑,不安全部写出来,一来是对这一重要的人生转折做一个回顾和告别,再有就是,希望我的这些经验,可以给大家以借鉴的作用。无论是心态方面,考研选择方面,还是备考复习方面。都希望可以跟大家做一个深入交流,否则这一年来的各种辛酸苦辣真是难吐难吞。 由于心情略微激动了些,所以开篇部分可能略显鸡汤,不过,认真负责的告诉大家,下面的内容将是满满的干货。 只是由于篇幅过长还望大家可以充满耐心的把它看完。文章结尾会附赠我的学习资料供各位下载使用。 初试科目: (101)思想政治理论

(201)英语一 (617)普通生物学 (861)植物遗传育种学 参考书目: 1、吴相钰等编,《陈阅增--普通生物学》(第3版),高等教育出版社,2009年。 2、吴庆余主编,《基础生命科学》(第2版),高等教育出版社,2006年。 3、刘祖洞、乔守怡、吴燕华、赵寿元,《遗传学》(第3版),高等教育出版社,2013年; 4、刘庆昌,《遗传学》(第2版),科学出版社,2012年; 5、张天真,《作物育种学总论》(第3版).中国农业出版社,2012年; 6、孙其信,《作物育种学》,高等教育出版社,2011年; 7、刘忠松、罗赫荣等,《现代植物育种学》,科学出版社,2010年。 有关英语的一些经验 大家都说“得阅读者得天下”。阅读一共占40分,但如果把所有精力都花在阅读练习上,不注意其他题型的应试技巧,也是得不偿失的。建议大家抽出3个小时的时间,完整地做一套题。做完一套卷子之后,正确率是次要的,重点是发现自己的弱点,同时了解试卷结构并调整自己的时间安排与做题节奏。对于真题,一定要做到“心中有数”!不能像无头苍蝇一样一下子就扎进了哪个老师的长难句网课或者哪本阅读书当中。不是说辅助网课和书不好,而是说要有的放矢,先整体,后局部深入。 没有哪个做题顺序是最好的,最适合自己的才是最好的,大家可以自由决定。

相关主题
文本预览
相关文档 最新文档