会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
止水于石
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2019年12月10日
深入理解计算机系统 第十一章 网络编程 (2)
摘要: 一、Web基础 Web客户端和服务器之间的交互用的是一个基于文本的应用级协议,叫做HTTP(Hypertext Transfer Protocol,超文本传输协议)。HTTP是一个简单的协议。一个Web客户端(即浏览器)打开一个到服务器的因特网连接,并且请求某些内容。服务器响应所请求的内容,然后关闭
阅读全文
posted @ 2019-12-10 20:58 止水于石
阅读(161)
评论(0)
推荐(0)
2019年12月1日
深入理解计算机系统 第十一章 网络编程 (1)
摘要: 1、每个网络应用都是基于客户端-服务器模型的。采用这个模型,一个应用是由一个服务器进程和一个或者多个客户端进程组成。服务器管理某种资源,并且通过操作这种资源来为它的客户端提供某种服务。 客户端-服务器模型中的基本操作是事务(transaction)。一个客户端-服务器事务由以下四步组成: 1)当一个
阅读全文
posted @ 2019-12-01 16:29 止水于石
阅读(198)
评论(0)
推荐(0)
2019年11月24日
深入理解计算机系统 第十章 系统级I/O
摘要: Linux shell创建的每个进程开始时都有三个打开的文件:标准输入(描述符为0)、标准输出(描述符为1)和标准错误(描述符为2)。 改变当前的文件位置。对于每个打开的文件,内核保持着一个文件位置k,初始为0。这个文件位置是从文件开头起始的字节偏移量。 普通文件(regular file)包含任意
阅读全文
posted @ 2019-11-24 19:09 止水于石
阅读(256)
评论(0)
推荐(0)
2019年11月11日
深入理解计算机系统 第九章 虚拟内存(1)
摘要: 计算机系统的主存被组织成一个由M个连续的字节大小的单元组成的数组。每字节都有一个唯一的物理地址(Physical Address,PA)。CPU访问内存的最自然的方式就是使用物理地址。我们把这种方式称为物理寻址(physical addressing)。 现代处理器使用的是一种称为虚拟寻址(virt
阅读全文
posted @ 2019-11-11 20:13 止水于石
阅读(338)
评论(0)
推荐(0)
2019年11月4日
深入理解计算机系统 第八章 异常控制流(2)
摘要: 进程总是处于下面三种状态之一: 运行。进程要么在CPU上执行,要么在等待被执行且最终会被内核调度。 停止。进程的执行被挂起(suspended),且不会被调度。 终止。进程永远的停止了。进程会因为三种原因终止:1)收到一个信号,该信号的默认行为是终止进程,2)从主程序返回,3)调用exit函数。 父
阅读全文
posted @ 2019-11-04 20:57 止水于石
阅读(146)
评论(0)
推荐(0)
2019年10月28日
深入理解计算机系统 第八章 异常控制流(1)
摘要: 异常是异常控制流的一种形式,它一部分由硬件实现,一部分由操作系统实现。 异常可以分为四类:中断(interrupt)、陷阱(trap)、故障(fault)和终止(abort)。 异常的类别 类别 原因 异步/同步 返回行为 中断 来自I/O设备的信号 异步 总是返回到下一条指令 陷阱 有意的异常 同
阅读全文
posted @ 2019-10-28 21:17 止水于石
阅读(387)
评论(0)
推荐(0)
2019年9月29日
深入理解计算机系统 第三章 程序的机器级表示(2)
摘要: 循环 do-while循环 do body-statement while(test-expr); 这个循环的效果就是重复执行body-statement,对于test-expr求值,如果求值的结果为非零,就继续循环。可以看到,body-statement至少会执行一次。 while循环 while
阅读全文
posted @ 2019-09-29 20:20 止水于石
阅读(135)
评论(0)
推荐(0)
2019年9月22日
深入理解计算机系统 第三章 程序的机器级表示(1)
摘要: 计算机执行机器代码,用字节序列编码低级的操作,包括处理数据、管理内存、读写存储设备上的数据,以及利用网络通信。编译器基于编程语言的规则、目标机器的指令集和操作系统遵循的惯例,经过一系列的阶段生成机器代码。GCC C语言编译器以汇编代码的形式产生输出,汇编代码是机器代码的文本表示,给出程序中的每一条指
阅读全文
posted @ 2019-09-22 20:15 止水于石
阅读(454)
评论(0)
推荐(0)
访问权限控制的理解三
摘要: 1、接口和实现 访问权限的控制常被称为是具体实现的隐藏。把数据和方法包装进类中,以及具体实现的隐藏,常共同被称作是封装。其结果是一个同时带有特征和行为的数据类型。 出于两个很重要的原因,访问权限控制将权限的边界划在了数据类型的内部。第一个原因是要设定客户端程序员可以使用和不可以使用的界限。可以在结构
阅读全文
posted @ 2019-09-22 19:50 止水于石
阅读(152)
评论(0)
推荐(0)
2019年9月14日
深入理解计算机系统 第二章 信息的表示和处理(2)
摘要: 接上一次的部分,后两节讲的是整数运算以及浮点数的运算。整数分为无符号数字和补码。浮点数分为二进制小数和IEEE浮点表示。 三种数字表示: 逻辑右移和算数右移: 逻辑右移在左端补0,算数右移在左端补最高有效位的值。无符号数右移必须是逻辑右移,有符号数没有要求,但是基本实现算术右移。 实现中当左移或者右
阅读全文
posted @ 2019-09-14 22:12 止水于石
阅读(169)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告