12 2015 档案

读书笔记——《你的灯亮着吗》(1/2)
摘要:经典摘抄《你的灯亮着吗》作者介绍唐纳德·高斯是纽约州立大学托马斯·沃森工程学院的系统科学教授。他主要从事复杂系统的设计和开发以及大型公司的改革。杰拉尔德·温伯格是软件领域最著名的专家之一,美国计算机名人堂代表人物,他是Weinberg & Weinberg顾问公司的负责人。温伯格精力旺盛、思想活跃,... 阅读全文

posted @ 2015-12-26 17:12 宋宋^_^ 阅读(269) 评论(0) 推荐(0)

读书笔记——《图解TCP/IP》(4/4)
摘要:经典摘抄第八章 应用层协议概要1、应用协议是为了实现某种应用而设计和创造的协议。2、TCP/IP的应用层包含了管理通信连接的会话层功能、转换数据格式的表示层功能,还包括与对端主机交互的应用层功能在内的所有功能。3、实现从自己的本地计算机登录到网络另一端计算功能的应用就叫做远程登录。远程登录主要使用T... 阅读全文

posted @ 2015-12-24 22:37 宋宋^_^ 阅读(334) 评论(0) 推荐(0)

20135315 宋宸宁 、20135333 苏正生——实验5
摘要:http://www.cnblogs.com/suzhengsheng/p/5049847.html 阅读全文

posted @ 2015-12-22 23:56 宋宋^_^ 阅读(160) 评论(0) 推荐(0)

20135315 宋宸宁 、20135333 苏正生——实验4
摘要:http://www.cnblogs.com/suzhengsheng/p/5049845.html 阅读全文

posted @ 2015-12-22 23:55 宋宋^_^ 阅读(148) 评论(0) 推荐(0)

20135315 宋宸宁 、20135333 苏正生——实验2
摘要:http://www.cnblogs.com/suzhengsheng/p/4986802.html 阅读全文

posted @ 2015-12-22 23:54 宋宋^_^ 阅读(177) 评论(0) 推荐(0)

读书笔记——《图解TCP/IP》(3/4)
摘要:经典摘抄第五章 IP协议相关技术1、DNS可以将网址自动转换为具体的IP地址。2、主机识别码的识别方式:为每台计算机赋以唯一的主机名,在进行网络通信时,可以直接使用主机名称而无需输入一大长串的IP地址。主机会利用一个叫做htons的数据库文件实现该功能。3、DNS系统:主机的管理机构可以对数据进行变... 阅读全文

posted @ 2015-12-20 00:41 宋宋^_^ 阅读(299) 评论(0) 推荐(0)

20135315宋宸宁信息安全系统设计基础期末总结
摘要:信息安全系统设计基础期末总结每周读书笔记链接汇总第二周读书笔记第三周读书笔记第四周读书笔记第五周读书笔记第六周读书笔记第七周读书笔记第八周读书笔记第九周读书笔记第十周读书笔记第十一周读书笔记第十二周读书笔记第十三周读书笔记第十四周读书笔记实验报告链接汇总实验一 基于S3C2410的嵌入式开发实验二 ... 阅读全文

posted @ 2015-12-14 01:28 宋宋^_^ 阅读(265) 评论(3) 推荐(0)

信息安全系统设计基础第十四周学习总结
摘要:时间统计预计时间(9小时)课本阅读 6小时整理笔记 3小时实际时间(13小时)课本阅读 8小时整理笔记 5小时第九章 虚拟存储器1、虚拟存储器3个重要的能力:(1)将主存看作是一个存储在磁盘上的地址空间的高速缓存,在主存中只保护活动的区域,并根据需要在磁盘和主存之间来回传送数据;(2)为每个进程提供... 阅读全文

posted @ 2015-12-13 01:37 宋宋^_^ 阅读(200) 评论(0) 推荐(0)

树莓派之web服务器搭建
摘要:树莓派之web服务器搭建(一)使用ufw创建防火墙设置目的:可以完全阻止对树莓派的访问也可以用来配置通过防火墙对特点程序的访问。使用防火墙更好的保护树莓派。准备工作1、带有5V电源的树莓派2、一张安装并设置了官方linux系统的SD卡3、网络连接4、键盘、鼠标、屏幕操作步骤1、直接登录到树莓派2、安... 阅读全文

posted @ 2015-12-13 00:27 宋宋^_^ 阅读(1137) 评论(1) 推荐(0)

读书笔记——《图解TCP/IP》(2/4)
摘要:经典摘抄第三章 数据链路1、实际的通信媒介之间处理的却是电压的高低、光的闪灭以及电波的强弱等信号。2、数据链路层的相关技术:MAC寻址、介质共享、非公有网络、分组交换、环路检测、VLAN等3、数据链路层被视为网络传输中的最小单位。4、以太网、FDDI和ATM的不同以太网与FDDI不仅包含OSI参考模... 阅读全文

posted @ 2015-12-13 00:26 宋宋^_^ 阅读(334) 评论(0) 推荐(0)

信息安全系统设计基础第十三周学习总结
摘要:时间统计预计时间(10小时)课本阅读 6小时整理笔记 3小时实际时间(12小时)课本阅读 7小时整理笔记 5小时第十二章 并发编程1、并发:逻辑控制流在时间上重叠2、并发程序:使用应用级并发的应用程序称为并发程序。3、三种基本的构造并发程序的方法:(1)进程,用内核来调用和维护,有独立的虚拟地址空间... 阅读全文

posted @ 2015-12-06 00:53 宋宋^_^ 阅读(243) 评论(0) 推荐(0)

读书笔记——《图解TCP/IP》(1/4)
摘要:读书笔记——《图解TCP/IP》(1/4)经典摘抄第一章 网络基础知识1、独立模式:计算机未连接到网络,各自独立使用的方式。2、广域网 WAN 局域网 LAN 城域网 MAN3、计算机发展的7个阶段批处理系统:实现将用户程序和数据装入卡带或磁带,并由计算机按照一定的顺序读取,使用户所要执行的这些程序... 阅读全文

posted @ 2015-12-06 00:41 宋宋^_^ 阅读(442) 评论(0) 推荐(0)