摘要: 《网络攻防实践》第二周学习总结 第1节 教材学习内容总结 第一章  讲述了本书的作者清华大学研究员诸葛建伟追踪黛蛇蠕虫的案例,包括发生过程、原理、应急处置和利用metasploit、虚拟蜜网等技术重现的传播场景。也讲述了中外黑客的发展历史和中外的黑客文化。  重点是网络攻防技术框 阅读全文
posted @ 2018-03-18 22:04 20179215袁琳 阅读(701) 评论(0) 推荐(0) 编辑
摘要: 《网络攻防开发与实践》 第一周作业 一、对师生关系的理解  对于研究生和导师的关系就不像中学或大学,仅仅是以传授知识为主,研究生阶段,导师起到引路的作用,给学生指点以及方向,而不仅仅是教学,传授的更应该是方法,因为此时研究生阶段学生有了自己的思想,对事物能进行更深刻的思考,想法往往更加新颖 阅读全文
posted @ 2018-03-11 19:12 20179215袁琳 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 构建之法 第四章 读书笔记 4.1代码规范 代码规范可以分为两部分: 代码风格规范—主要是文字上的规定 代码设计规范—牵涉到程序设计、模块之间的关系、设计模式等方方面面的通用原则 4.2代码风格规范 代码风格的原则是:简明,易读,无二义性。 缩进:4个空格的距离阅读性最好。 行宽:可限制为100个字 阅读全文
posted @ 2018-03-04 22:21 20179215袁琳 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 《深入理解计算机系统》第四章 读书笔记  这章首先定义一个简单的指令集Y86 64,之后建立在对布尔函数和位级操作的基础上,介绍了硬件控制语言HCL,然后介绍了Y86 64的顺序实现,以及以该顺序设计为基础,创建了一个流水化的处理器,介绍了其顺序的具体实现。 一、Y86 64 指令集体系结 阅读全文
posted @ 2018-02-25 17:07 20179215袁琳 阅读(547) 评论(0) 推荐(0) 编辑
摘要: 《文献管理与信息分析》第三讲 英文数据库资源的发展趋势和利用 一、科研相关的文献资源有以下十大来源: 专利、会议论文、期刊、学位论文、科技报告、科技档案、产品资料、政府出版物、标准文献、图书。 二、数据库的使用 1.不同搜索引擎的差异: 覆盖的数据范围不同 ;使用界面; 排名的策略不同。 2.不同数 阅读全文
posted @ 2018-02-18 21:34 20179215袁琳 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 《构建之法》第三章 读书笔记  本章为软件工程师的成长,主要介绍了评价软件工程师水平的主要方法,技能的反面,TSP对个人的要求。 一、个人能力的衡量与发展  软件开发流程:软件开发流程包括团队的流程,也包括个人的流程  软件系统的绝大部分模块都是由个人开发或维护的。在软 阅读全文
posted @ 2018-02-10 19:09 20179215袁琳 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 《深入理解计算机系统》第三章 程序的机器级表示学习 读书笔记 一、这章主要任务:   二、程序编码  计算机系统使用了多种不同形式的抽象,利用更简单的抽象模型来隐藏实现的细节。对于机器级编程来说,其中两种抽象尤为重要: 1、指令集体系结构或指令级框架:它定义了处理器状态、指令的格 阅读全文
posted @ 2018-02-04 21:28 20179215袁琳 阅读(642) 评论(0) 推荐(0) 编辑
摘要: 《文献管理与信息分析》第二章读书笔记  这章主要讲解信息获取资源和方法:资源主要包括图书类、搜索引擎、社交网络、推送的信息;方法主要包括搜索方法、RSS、交流分享。在这个信息化的时代,图书已经无法满足我们对信息的快速获取要求,只有掌握搜索引擎的正确快速使用方式,我们才能准确及时的获取到我们 阅读全文
posted @ 2018-01-28 22:43 20179215袁琳 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 《从问题到程序》第六章读书笔记 这章主要介绍数组,通过实例对数组的用法进行说明。 一、数组的概念  数组(array)是 C 语言中用于组合同类型数据对象的机制。一个数组里汇集一批对象(数组元素)。 程序中既能从数组出发处理其中的个别元素,也能以统一方式处理数组的一批元素或所有元素。 后一 阅读全文
posted @ 2017-12-31 21:27 20179215袁琳 阅读(474) 评论(1) 推荐(0) 编辑
摘要: 《构建之法》第二章读书笔记 2.1 单元测试 软件是由多人合作完成的,不同人员的工作相互有依赖关系。例如,一个人写的模块被其他人写得模块调用。软件的很多错误都来源于程序员对模块功能的误解、疏忽或不了解模块的变化。如何能让自己负责的模块功能定义尽量明确,模块内部的改变不会影响其他模块,而且模块的质量能 阅读全文
posted @ 2017-12-24 21:28 20179215袁琳 阅读(152) 评论(1) 推荐(0) 编辑
摘要: 《从问题到程序》第五章读书笔记  这章主要从五个方面介绍,分别为数值类型、函数和标准库函数、函数定义和程序的函数分解、c程序的结构与变量及预处理。主要是对函数整体的理解以及常用的规范进行说明。 一、数值类型 1.实数类型和整数类型  除了实数类型之外的数值类型都是整数类型。C语言 阅读全文
posted @ 2017-12-24 21:25 20179215袁琳 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 《深入理解计算机系统》第二章学习笔记  这章主要通过四个部分进行介绍:信息存储、整数表示、整数运算以及浮点数。重点描述了无符号数和数的补码的表示特性。我们要知道对计算机的算术运算有深刻的理解是写出可靠程序的关键,比如算术溢出就是造成程序错误和安全漏洞的一个常见根源。 一、信息存储 1. 二 阅读全文
posted @ 2017-12-17 17:22 20179215袁琳 阅读(460) 评论(1) 推荐(0) 编辑
摘要: 《从问题到程序》第四章读书笔记  这章主要从6大部分进行讲解的:循环程序设计、循环程序设计中的问题、循环与递归、基本的输入输出、控制结构与控制语句、程序的测试与排错。每一部分都根据具体实例进行讲解。 一、循环程序设计 (1)基本循环方式:采用for循环。例如:假设我们需要求从 0 到 10 阅读全文
posted @ 2017-12-17 17:21 20179215袁琳 阅读(377) 评论(1) 推荐(0) 编辑
摘要: Sql注入基础原理介绍 分组:和20179205王雅哲共同完成实验 一、实验说明 1.1 sql注入  SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作。  SQL注入即是指web应用程 阅读全文
posted @ 2017-12-17 17:19 20179215袁琳 阅读(286) 评论(1) 推荐(0) 编辑
摘要: 《文献管理与信息分析》第1讲学习笔记 课程基本内容  课上老师从人类社会的发展史讲起,谈到现在社会发展越来越快,信息传播也越来越广泛,那么身处信息社会我们应该如何学习才能做到高效有质量?信息社会对科学研究又有什么影响?我们总是说我们没有时间很忙,所以是时候对时间进行一些投资了,所以掌握必要 阅读全文
posted @ 2017-12-10 22:48 20179215袁琳 阅读(276) 评论(1) 推荐(0) 编辑
摘要: 《从问题到程序》第三章总结  回顾第二章的学习,我们可以进行从基本数据类型出发的简单计算过程,得到的仅是基于特定运算的一个结果,这章我们要考虑的是如何构造函数,使能达到一类问题的解决方法,而不是每次都要修改程序。 1.变量  当一个变量被定义时,系统为它确定一个存储值的位置,这个 阅读全文
posted @ 2017-12-10 14:26 20179215袁琳 阅读(289) 评论(1) 推荐(0) 编辑
摘要: 《Linux内核原理与设计》第十一周作业 ShellShock攻击实验 分组:和20179205王雅哲共同完成实验及博客攥写 实验内容:  Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,既可以远程也可以在本地触发,本实验通过重现攻击来理解改漏洞。 实验操作: 什么 阅读全文
posted @ 2017-12-07 21:25 20179215袁琳 阅读(353) 评论(1) 推荐(0) 编辑
摘要: 《从问题到程序》第二章总结 【第一部分】 介绍了标识符、关键字及数据类型  1、标识符  C语言规定了名字的书写形式。程序中的名字称为标识符。一个标识符是字母和数字字符的一个连续序列,其中不能有空白字符,而且要求第一个字符必须是字母。为了方便起见,C 语言特别规定将下划线字符“_ 阅读全文
posted @ 2017-12-03 15:43 20179215袁琳 阅读(256) 评论(1) 推荐(0) 编辑
摘要: 《构建之法》第一章总结 1.程序=数据结构+算法、 软件=程序+软件工程  客户们对程序员的需求从一个简单的程序,扩展到一个满足各种功能的应用软件,再扩展到一个能保证维修的软件服务程序,在这里指的是源程序,就是一行行的代码。仔细看过去,它们的确是建立在数据结构上的一些算法程序还要对数据进行 阅读全文
posted @ 2017-12-03 15:41 20179215袁琳 阅读(231) 评论(1) 推荐(0) 编辑
摘要: 第17章 设备与模块 一、设备类型  除了以上3种典型的设备之外,其实Linux中还有一些其他的设备类型,其中见的较多的应该算是"伪设备"。所谓"伪设备",其实就是一些虚拟的设备,仅提供访问内核功能而已,没有物理设备与之关联。典型的"伪设备"就是 /dev/random(内核随机数发生器) 阅读全文
posted @ 2017-12-03 15:37 20179215袁琳 阅读(185) 评论(0) 推荐(0) 编辑