随笔分类 -  信息安全系统

1
摘要:(按顺序)每周作业 第0周作业:课本问题,安装虚拟机 链接:http://www.cnblogs.com/entropy/p/5862474.html 第一周作业:LINUX中常用指令的实践 链接:http://www.cnblogs.com/entropy/p/5882836.html 第二周作业 阅读全文
posted @ 2016-12-22 16:34 20145313张雪纯 阅读(322) 评论(8) 推荐(0)
摘要:课本知识 虚拟存储器将主存看作是一个存储在磁盘上的地址空间的高速缓存,在主存中只保护活动的区域,并根据需要在磁盘和主存之间来回传送数据;为每个进程提供了一致的地址空间,从而简化了存储器管理;保护了每个进程的地址空间不被其它进程破坏 地位: 虚拟存储器是中心的:它是硬件异常、硬件地址翻译、主存、磁盘文 阅读全文
posted @ 2016-12-16 21:34 20145313张雪纯 阅读(275) 评论(3) 推荐(0)
摘要:教材 并发 概念:只要逻辑控制流在时间上重叠,那么就可以称为并发。 意义:访问慢速设备(如I/O设备) 与人交互:每次用户进行某种操作的请求的时候,一个独立的逻辑并发流被用来处理这个程序。 通过推迟工作来降低延迟服务多个网络客户端 进程:每个逻辑控制流都是一个进程,由内核进行调度和维护。进程间的通信 阅读全文
posted @ 2016-12-11 19:16 20145313张雪纯 阅读(269) 评论(1) 推荐(0)
摘要:代码分析 本周要分析的代码在前几周博客中已经完成。 第九周 http://www.cnblogs.com/entropy/p/6054664.html 第十周 http://www.cnblogs.com/entropy/p/6078186.html 第十一周 http://www.cnblogs. 阅读全文
posted @ 2016-12-03 17:02 20145313张雪纯 阅读(176) 评论(1) 推荐(0)
摘要:实验报告链接:http://www.cnblogs.com/lx20145332/p/6058790.html 阅读全文
posted @ 2016-11-27 20:19 20145313张雪纯 阅读(152) 评论(0) 推荐(0)
摘要:实验报告链接:http://www.cnblogs.com/lx20145332/p/6058820.html 阅读全文
posted @ 2016-11-27 20:18 20145313张雪纯 阅读(90) 评论(0) 推荐(0)
摘要:实验报告链接:http://www.cnblogs.com/lx20145332/p/6091325.html 阅读全文
posted @ 2016-11-27 20:18 20145313张雪纯 阅读(87) 评论(0) 推荐(0)
摘要:实验报告链接:http://www.cnblogs.com/lx20145332/p/6036028.html 阅读全文
posted @ 2016-11-27 20:17 20145313张雪纯 阅读(118) 评论(0) 推荐(0)
摘要:实验报告链接:http://www.cnblogs.com/lx20145332/p/6058722.html 阅读全文
posted @ 2016-11-27 20:17 20145313张雪纯 阅读(82) 评论(0) 推荐(0)
摘要:20145313张雪纯《信息安全系统设计基础》第11周学习总结 教材 异常控制流(ECF) 最简单的“平滑序列”类型的控制流是指PC中相邻的指令在存储器中也相邻。而异常控制流则是指程序变量表示的内部程序状态中的变化、系统状态的变化等突发情况使得控制系统做出的反映。 应用程序如何与操作系统实现交互。应 阅读全文
posted @ 2016-11-27 20:11 20145313张雪纯 阅读(150) 评论(0) 推荐(0)
摘要:20145313张雪纯《信息安全系统设计基础》第9周学习总结 代码调试 who cp ls1 ls2 spwd echostate fileinfo filesize testioctl 代码托管 链接:http://git.oschina.net/entropy_z/Linux 学习进度条 | | 阅读全文
posted @ 2016-11-18 16:27 20145313张雪纯 阅读(155) 评论(1) 推荐(0)
摘要:20145313张雪纯《信息安全系统设计基础》第9周学习总结 教材学习内容总结 输入/输出(I/O)是在主存和外部设备之间拷贝数据的过程。 Unix I/O是一个简单低级的应用接口,可以把所有的输入输出当作对文件的读写来执行。 打开文件:标准输入描述符为0、标准输出描述符为1、标准错误描述符为2. 阅读全文
posted @ 2016-11-11 16:18 20145313张雪纯 阅读(177) 评论(1) 推荐(0)
摘要:复习 帮助文档 1.使用者在shell中可以操作的指令或可执行档 2.系統核心可呼叫的函数与工具等 3.一些常用的函数(function)与函数库(library),大部分是C的函数库(libc) 4.装置档案的说明,通常在/dev下的档案 5.设定档或者是某些档案的格式 6.游戏(games) 7 阅读全文
posted @ 2016-11-05 21:55 20145313张雪纯 阅读(156) 评论(0) 推荐(0)
摘要:20145313《信息安全系统设计基础》第7周学习总结 教材学习内容总结 静态RAM:SRAM有双稳态特性。比DRAM更快也更贵。 动态RAM:DRAM对干扰非常敏感。 DRAM芯片中的单元被分层d个超单元,每个超单元都有w个DRAM单元组成。一个d w的DRAM总共存储了dw位信息。每个超单元有形 阅读全文
posted @ 2016-10-30 17:55 20145313张雪纯 阅读(179) 评论(1) 推荐(0)
摘要:20145313张雪纯《信息安全系统设计基础》第6周学习总结 教材学习内容总结 本周主要学习了Y86指令、HCL语言以及Y86的顺序实现,笔记主要记录在书上,不再赘述。 Y86环境配置 下载模拟器 安装词法分析工具 安装Tcl/Tk 支持图形界面 修改mkaefile文件 编译 运行图形界面 编译前 阅读全文
posted @ 2016-10-23 20:20 20145313张雪纯 阅读(265) 评论(1) 推荐(0)
摘要:20145313张雪纯《信息安全系统设计基础》第5周学习总结 教材学习内容总结 本周学习的是课本第三章“程序的机器级表示”。主要内容是汇编和反汇编。上学期选了汇编这门课,但是和本周的学习内容还是有所差别。上学期的学习重点在于编写简单的汇编程序,这次的学习目标主要在于找到C语言和汇编语言的对应关系,现 阅读全文
posted @ 2016-10-16 20:29 20145313张雪纯 阅读(261) 评论(1) 推荐(0)
摘要:20145313张雪纯《信息安全系统设计基础》第3周学习总结 教材学习内容总结 本周教材主要学习第二章。 这一章中主要讲了数据在计算机中的存储方式,特别是各种类型的数字数据。实际上数据在计算机中的存储是以二进制形式进行的,存储时的字节顺序有大端、小端两种。个人理解,大端是指高位存储在低地址、小端正好 阅读全文
posted @ 2016-09-27 01:06 20145313张雪纯 阅读(798) 评论(8) 推荐(0)
摘要:20145313《信息安全系统设计基础》第2周学习总结 vim学习笔记 命令格式∶ 或者 其中 代表命令执行的次数、 代表命令,比如 代表删除、 代表操作对象,比如 代表单字/单词, 代表到行末等等。 键回到正常(Normal)模式。 移动光标, 、`j k`、 键分别表示← ↓ ↑ →。 vim表 阅读全文
posted @ 2016-09-25 14:53 20145313张雪纯 阅读(279) 评论(2) 推荐(0)
摘要:20145313 《信息安全系统设计基础》第1周学习总结 学习内容总结 查找指定路径中的文件 查找指定大小文件 中断当前任务 显示文件夹中文件 显示文件夹中所有文件,包括隐藏文件 显示文件夹中某种类型文件 清屏 只能用文件名搜索,速度快,但新建文件查找不到,需更新数据库( ) 新建文件 找文件路径 阅读全文
posted @ 2016-09-18 19:58 20145313张雪纯 阅读(316) 评论(4) 推荐(0)
摘要:20145313《信息安全系统设计基础》第0周学习总结 课本问题 编译系统是如何工作的? 数字是如何表示的?如何利用其原理确定一个给定字长的编码范围? 不同的数据结构在系统中的访问方式有何不同? 顺序实现和流水线实现的具体步骤? 程序如何图形化?怎样由一个图形化的程序中的关键步骤来衡量程序性能? 存 阅读全文
posted @ 2016-09-11 19:17 20145313张雪纯 阅读(173) 评论(2) 推荐(0)

1