摘要:
每周读书笔记链接汇总【第三周读书笔记】http://www.cnblogs.com/baka/p/4823862.html【第四周读书笔记】http://www.cnblogs.com/baka/p/4844616.html【第五周读书笔记】http://www.cnblogs.com/baka/p... 阅读全文
摘要:
虚拟存储器虚拟存储器是硬件异常、硬件地址翻译、主存、磁盘文件和内核软件的完美交互。虚拟存储器的特点:中心的强大的危险的物理和虚拟寻址计算机系统的主存被组织成一个由M个连续的字节大小的单元组成的数据每个字节都有一个唯一的物理地址第一个字节的地址为0,接下来的抵制依次+1这种方式称为物理寻址虚拟寻址时,... 阅读全文
摘要:
第 11 章 网络编程11.1 客户端-服务器编程模型每个网络应用都是基于客户端一服务器模型的。一个应用是由一个服务器进程和一个或者多个客户端进程组成。服务器管理某种资源,并且通过操作这种资源来为它的客户端提供某种服务。客户端一服务器模型中的基本操作是事务,由四步组成:1.当一个客户端需要服务时,它... 阅读全文
摘要:
1.argv(文件夹)-argtest.c文件#include #include #include "argv.h"//该函数库中包括freemakeargv.c及makeargv.c函数的调用int main(int argc, char *argv[]){char delim[] = " \t"... 阅读全文
摘要:
http://www.cnblogs.com/20135303whq/p/4990073.html 阅读全文
摘要:
http://www.cnblogs.com/20135303whq/p/4990061.html 阅读全文
摘要:
北京电子科技学院(BESTI)实 验 报 告课程:信息安全系统设计基础实验 班级:1353 姓名:魏昊卿 王亦可 学号:20135303 20135326成绩: 指导教师:娄嘉鹏 实验日期:2015.11.24实验密级: 预习程度: 实验时间:15:30-18:00仪器组次: 必修/选修:必修 实验... 阅读全文
摘要:
2.59(x&0xFF)|(y&~0xFF)2.693.60对于A[R][S][T],A[i][j][k]的位置是A(,i*S*T+j*T+k,4)。由汇编代码可知:S*T=63;T=9;R*S*T=2772/4;所以得R=11,S=7,T=9。 阅读全文
摘要:
第八章 异常控制流(1)控制流:控制转移序列。控制转移:从一条指令到下一条指令。异常控制流:现代操作系统通过使控制流发生突变来对系统状态做出反应,这些突变称为异常控制流。(2)异常:硬件触发异常,软件处理异常(3)异常处理异常表:当处理器检测到有事件发生时,它会通过跳转表,进行一个间接过程调用(异常... 阅读全文
摘要:
北京电子科技学院(BESTI)实 验 报 告课程:信息安全系统设计基础 班级:1353 姓名:王亦可 、魏昊卿 学号:20135326、20135303成绩: 指导教师:娄嘉鹏 实验日期:2015.11.10实验密级: 预习程度: 实验时间:15:30-18:00仪器组次: 必修/选修:必修 实验序... 阅读全文