摘要: 2017 2018 1 20155301 《信息安全系统设计基础》第九周学习总结 教材学习内容总结 存储器系统:存储器系统是一个具有不同容量、成本和访问时间的存储设备的层次结构 随机访问存储器分为两类: 1)静态的RAM(SRAM) 2)动态的RAM(DRAM) 静态RAM:SRAM将每个微存储在一 阅读全文
posted @ 2017-11-18 21:22 滕树晨 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 课下作业 课上练习3 要求 基于socket 使用教材的csapp.h csapp.c,实现daytime(13)服务器(端口我们使用13+后三位学号)和客户端 服务器响应消息格式是 “ 客户端IP:XXXX 服务器实现者学号: 当前时间: XX:XX:XX ” 上方提交代码 提交一个客户端至少查询 阅读全文
posted @ 2017-11-12 17:36 滕树晨 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 2017 2018 1 20155301 《信息安全系统设计基础》第八周学习总结 教材学习内容总结 第十二章 并发编程 1.如果逻辑流在时间上重叠,那么他们就是并发的,硬件异常处理程序、进程和UNIX信号处理程序都是熟悉的例子。并发现象不仅在内核中存在,在应用级别的程序中也存在。 2.操作系统提供了 阅读全文
posted @ 2017-11-12 17:33 滕树晨 阅读(201) 评论(0) 推荐(0) 编辑
摘要: http://www.cnblogs.com/pingcpingcuo/p/7787450.html 阅读全文
posted @ 2017-11-05 21:55 滕树晨 阅读(93) 评论(0) 推荐(0) 编辑
摘要: http://www.cnblogs.com/pingcpingcuo/p/7787450.html 阅读全文
posted @ 2017-11-05 21:54 滕树晨 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 2017 2018 1 20155301 《信息安全系统设计基础》第7周学习总结 教材学习内容总结 作为我们处理器实现的运行实例,因为受x86 64指令集的启发,它被俗称为“x86”,所以我们称我们的指令集为“Y86 64”,与“x86 64”相比,Y86 64指令集的数据类型、指令和寻址方式都要少 阅读全文
posted @ 2017-11-04 10:42 滕树晨 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 20155301滕树晨信息安全技术实验二 口令破解 实验目的 1.了解Windows口令破解原理 2.对信息安全有直观感性认识 3.能够运用工具实现口令破解 实验人数 1.一人 系统环境 1.Windows 实验工具 1.LC5 2.SuperDic 实验内容 1.使用工具实现口令破解 2.口令破解 阅读全文
posted @ 2017-10-31 11:26 滕树晨 阅读(448) 评论(0) 推荐(0) 编辑
摘要: 课上作业和课下作业 课上作业 第六周课上测试 2 ch02 任务要求 1. 调用附图代码,编写一个程序 “week0602学号.c",用show_int(), show_float()打印一下你的4位学号,参考教材P33打印出匹配的位序列。 2. 提交运行结果截图,要全屏,要包含自己的学号信息 3. 阅读全文
posted @ 2017-10-29 19:40 滕树晨 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 2017 2018 1 20155301 《信息安全系统设计基础》第5周学习总结 教材学习内容总结 ECF是操作系统用来实现I/O、进程和虚拟内存的基本机制。 应用程序通过使用一个叫做陷阱或者系统调用的ECF形式,向操作系统请求服务。比如,向磁盘写数据、从网络读取数据、创建一个新进程,以及终止当前进 阅读全文
posted @ 2017-10-29 19:28 滕树晨 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 20155301_20155307_20155339信息安全系统设计基础实验一 "链接" 阅读全文
posted @ 2017-10-22 22:21 滕树晨 阅读(68) 评论(0) 推荐(0) 编辑