上一页 1 ··· 3 4 5 6 7 8 下一页

201355315宋宸宁\20135333苏正生信息安全系统设计基础——实验一实验报告

摘要: http://www.cnblogs.com/suzhengsheng/p/4971438.html 阅读全文
posted @ 2015-11-18 00:26 宋宋^_^ 阅读(152) 评论(0) 推荐(0)

读书笔记——《暗时间》

摘要: 读书笔记——《暗时间》 宋宸宁经典摘抄1、迅速进入状态的能力能够迅速进入专注状态,抗干扰以及能够长期保持专注状态,是高效学习的三个最重要的习惯。2、设计自己的进度条当想退出的时候,至少先问一下搜索引擎 高德先生的一句话:过早的退出是一切失败的根源。3、延迟决策是最差的决定4、“作为... 阅读全文
posted @ 2015-11-15 01:26 宋宋^_^ 阅读(370) 评论(4) 推荐(0)

信息安全系统设计基础第十周学习总结——实践

摘要: 实践部分编译运行代码及使用man查看帮助文档1. cp1.c功能:复制文件或目录运行截图查看帮助文档在理解代码时,我不知道宏COPYMODE常量的含义。使用grep -nr COPYMODE /usr/include查找时,没有找到接着我在程序中找到了creat函数调用中使用了该宏,于是我查看了cr... 阅读全文
posted @ 2015-11-14 14:39 宋宋^_^ 阅读(457) 评论(1) 推荐(1)

家庭作业

摘要: 3.65我们可以从题目所给的汇编代码画出结构体变量的栈结构。我们从汇编代码中可以看到由变量t和u相差16个地址值可知,short s[B]存放在16个字节中,而一个short型变量在内存中占用2个字节,所以我们可以推断出,B取四的倍数的上整数=8。8+4+(B*2)取四的倍数的上整数=28。所以B的... 阅读全文
posted @ 2015-11-03 23:26 宋宋^_^ 阅读(191) 评论(0) 推荐(0)

信息安全系统设计基础第九周学习总结

摘要: 时间统计预计时间(7小时或者5小时)课本阅读 2小时博客编写 3小时 (五笔输入法)博客编写 1小时验证代码 2小时实际时间(8小时)课本阅读 3小时博客编写 3小时 (五笔输入法) 已放弃。。。博客编写 3小时验证代码 2小时第十章 系统级I/O输入/输出是在主存和外部设备之间拷贝数据的过程。输入... 阅读全文
posted @ 2015-11-03 17:14 宋宋^_^ 阅读(280) 评论(1) 推荐(0)

信息安全系统设计基础第八周期中总结

摘要: 时间统计预计时间(9小时30分钟)问题整理 1小时课本知识点整理 3小时linux基础复习 3小时vim等复习 1小时正则表达式复习 30分钟分析收获不足以及建议 1小时实际时间(10小时)问题整理 2小时课本知识点整理 2小时linux基础复习 3小时30分钟vim等复习 1小时正则表达式复习 1... 阅读全文
posted @ 2015-10-31 14:14 宋宋^_^ 阅读(527) 评论(1) 推荐(0)

第三章家庭作业3.65

摘要: 我们可以从题目所给的汇编代码画出结构体变量的栈结构。我们从汇编代码中可以看到由变量t和u相差16个地址值可知,short s[B]存放在16个字节中,而一个short型变量在内存中占用2个字节,所以我们可以推断出,B取四的倍数的上整数=8。8+4+(B*2)取四的倍数的上整数=28。所以B的可选值为... 阅读全文
posted @ 2015-10-22 22:31 宋宋^_^ 阅读(194) 评论(0) 推荐(0)

20135315宋宸宁——信息安全系统设计基础第七周学习总结

摘要: 第六章 存储器层次结构存储器系统是一个具有不同容量、成本和访问时间的存储器设备的层次结构。6.1 存储技术计算机技术的成功很大程度上源自于存储技术的巨大进步。6.1.1 随机访问存储器随机访问存储器分为:静态的SRAM、动态的DRAM1、静态RAMSRAM的特点:存储器单元具有双稳态特性,只要有电就... 阅读全文
posted @ 2015-10-21 22:29 宋宋^_^ 阅读(494) 评论(2) 推荐(1)

20135315宋宸宁—信息安全系统设计基础第六周学习总结

摘要: 第四章 处理器体系结构指令体系结构:一个处理器支持的指令和指令的字节级编码4.1Y86指令集体系结构Y86:包括定义各种状态元素、指令集和它们的编码、一组编程规范和异常事件处理。4.1.1 程序员可见状态Y86程序中的每条指令都会读取或修改处理器状态的某些部分。Y86具体包括:8个程序寄存器、3个条... 阅读全文
posted @ 2015-10-15 23:57 宋宋^_^ 阅读(369) 评论(0) 推荐(0)

20135315-信息安全系统设计基础第五周学习总结

摘要: 第三章 程序的机器级表示3.1 X86 寻址方式经历三代:DOS时代的平坦模式,不区分用户空间和内核空间,很不安全。8060的分段模式IA32的带保护模式的平坦模式3.2 程序编程1、代码含义gcc -01 -o p p1.c-01 表示使用第一级优化。优化的级别与编译时间和最终产生代码的形式都有关... 阅读全文
posted @ 2015-10-10 23:20 宋宋^_^ 阅读(304) 评论(2) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 下一页