信息安全系统设计基础第十四周学习总结

摘要: 时间统计预计时间(9小时)课本阅读 6小时整理笔记 3小时实际时间(13小时)课本阅读 8小时整理笔记 5小时第九章 虚拟存储器1、虚拟存储器3个重要的能力:(1)将主存看作是一个存储在磁盘上的地址空间的高速缓存,在主存中只保护活动的区域,并根据需要在磁盘和主存之间来回传送数据;(2)为每个进程提供... 阅读全文
posted @ 2015-12-13 01:37 宋宋^_^ 阅读(199) 评论(0) 推荐(0)

树莓派之web服务器搭建

摘要: 树莓派之web服务器搭建(一)使用ufw创建防火墙设置目的:可以完全阻止对树莓派的访问也可以用来配置通过防火墙对特点程序的访问。使用防火墙更好的保护树莓派。准备工作1、带有5V电源的树莓派2、一张安装并设置了官方linux系统的SD卡3、网络连接4、键盘、鼠标、屏幕操作步骤1、直接登录到树莓派2、安... 阅读全文
posted @ 2015-12-13 00:27 宋宋^_^ 阅读(1135) 评论(1) 推荐(0)

读书笔记——《图解TCP/IP》(2/4)

摘要: 经典摘抄第三章 数据链路1、实际的通信媒介之间处理的却是电压的高低、光的闪灭以及电波的强弱等信号。2、数据链路层的相关技术:MAC寻址、介质共享、非公有网络、分组交换、环路检测、VLAN等3、数据链路层被视为网络传输中的最小单位。4、以太网、FDDI和ATM的不同以太网与FDDI不仅包含OSI参考模... 阅读全文
posted @ 2015-12-13 00:26 宋宋^_^ 阅读(334) 评论(0) 推荐(0)

信息安全系统设计基础第十三周学习总结

摘要: 时间统计预计时间(10小时)课本阅读 6小时整理笔记 3小时实际时间(12小时)课本阅读 7小时整理笔记 5小时第十二章 并发编程1、并发:逻辑控制流在时间上重叠2、并发程序:使用应用级并发的应用程序称为并发程序。3、三种基本的构造并发程序的方法:(1)进程,用内核来调用和维护,有独立的虚拟地址空间... 阅读全文
posted @ 2015-12-06 00:53 宋宋^_^ 阅读(242) 评论(0) 推荐(0)

读书笔记——《图解TCP/IP》(1/4)

摘要: 读书笔记——《图解TCP/IP》(1/4)经典摘抄第一章 网络基础知识1、独立模式:计算机未连接到网络,各自独立使用的方式。2、广域网 WAN 局域网 LAN 城域网 MAN3、计算机发展的7个阶段批处理系统:实现将用户程序和数据装入卡带或磁带,并由计算机按照一定的顺序读取,使用户所要执行的这些程序... 阅读全文
posted @ 2015-12-06 00:41 宋宋^_^ 阅读(442) 评论(0) 推荐(0)

读书笔记——《暗时间》汇总

摘要: 第一部分:http://www.cnblogs.com/java-stx/p/4966024.html第二部分:http://www.cnblogs.com/java-stx/p/4985051.html总结: 看完这本书,我感觉给我印象最深的就是作者在书中大量的引用不同学科的书名,从中可以看出作... 阅读全文
posted @ 2015-11-28 14:33 宋宋^_^ 阅读(170) 评论(0) 推荐(0)

信息安全系统设计基础第十二周学习总结

摘要: 预计时间(10小时)运行代码 6小时整理笔记 3小时实际时间(12小时)运行代码 7小时整理笔记 3小时代码实践代码运行及理解1、exec1.c功能:装入并运行其它程序的函数 #include #include int main() { char *argl... 阅读全文
posted @ 2015-11-27 00:53 宋宋^_^ 阅读(407) 评论(0) 推荐(0)

20135315 宋宸宁 、20135333 苏正生——实验3

摘要: 北京电子科技学院(BESTI)实验报告课程: 信息安全系统设计基础班级:1353姓名:(按贡献大小排名)宋宸宁苏正生学号:(按贡献大小排名)2013531520135333成绩:指导教师:娄嘉鹏实验日期:2015.11.24实验密级: 预习程度: 实验时间:15:30—18:00仪器... 阅读全文
posted @ 2015-11-25 00:11 宋宋^_^ 阅读(272) 评论(0) 推荐(0)

读书笔记——《暗时间》(2/2)

摘要: 经典摘抄1、事实上,从真实的数学历史发展的角度去讲授数学,也是数学教学法的最佳方法。2、波利亚的《How to solve it》提到的思维方法:(1)时刻不忘未知量即必须时刻将问题放在注意力层面;(2)用特例启发思考便于通过试错这样的手法去助探问题的内部结构。(3)反过来推导反向解题隐含了解题中至... 阅读全文
posted @ 2015-11-22 00:04 宋宋^_^ 阅读(313) 评论(0) 推荐(0)

信息安全系统设计基础第十一周学习总结

摘要: 时间统计预计时间(10小时)课本阅读 6小时整理笔记 3小时实际时间(12小时)课本阅读 7小时整理笔记 5小时第八章 异常控制流1、从给处理器加电开始,直到断点为止,程序计数器假设一个值的序列a0,a1,……,an-1每个ak是某个相应的指令Ik的地址。每次从ak到ak+1的过渡称为控制转移。这样... 阅读全文
posted @ 2015-11-21 19:21 宋宋^_^ 阅读(301) 评论(0) 推荐(0)