摘要: #信息安全系统设计与实现 #第十章 sh编程 ##sh脚步 ##sh脚步与C程序 sh是解释程序,逐行读取并且直接执行;相反C程序需要编译 sh脚本只有字符串一种类型;C语言则有多种类型 ##命令行参数 $#=命令行参数$1到$n的数量 $=所有命令行参数 $S=执行sh的进程PID $?最后一个命 阅读全文
posted @ 2021-09-26 21:55 dky20191311 阅读(20) 评论(0) 推荐(0) 编辑
摘要: #信息安全系统设计与实现 #第一章 引言 ##关于本书 ##系统编程的作用 ##本书的目标 强化学生的编程背景知识 动态数据结构的应用 进程概念和进程管理 并发编程 定时器和定时功能 信号、信号处理和进程间通信 文件系统 TCP/IP和网络编程 ##目标读者 ##本书的独特之处 ##将本书用作系统编 阅读全文
posted @ 2021-09-26 21:54 dky20191311 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 教材学习总结 学习了pep/8虚拟机,对机器语言和汇编语言有了更加深刻的认识,对伪代码的编写有了新的认识,但还不能习惯。 问题 实践中发现pep/8的虚拟内存从FC50开始出现未知的(似乎是乱码)的不明编码,而且网上没有找到任何相关资料…… 代码学习 自己编写了数个解决问题的编码,对print函数有 阅读全文
posted @ 2019-11-03 20:27 dky20191311 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 教材学习内容总结 学习了冯诺依曼计算机的工作原理,对计算机及其各级存储系统,处理系统有了更深入的理解。对RAM和ROM有一些问题,像硬盘这样通过物理方式储存信息但是可以重复读写的装置是哪一种?经过资料查询发现是不属于这两种,RAM和ROM都是内存,而硬盘是外存(笑哭),但是同为外存的光盘却有CD R 阅读全文
posted @ 2019-10-27 14:54 dky20191311 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 中外黑客 巴纳比·杰克(Barnaby Michael Douglas Jack),(1977年12月22日-2013年7月25日)是一位新西兰的黑客、程序员和计算机安全专家。他在使用黑客技术破解ATM机漏洞方面颇有建树,并且声称拥有可以远距离遥控医疗设备,特别是针对植入式心脏起搏器和心脏除颤器使病 阅读全文
posted @ 2019-10-26 17:32 dky20191311 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 教材学习内容总结 学习了进制转换,补码,图像音频等的表示方法,还有各种门电路,对门电路的整合理解更上一层楼,原来这么简单的电路可以产生这样的逻辑 教材学习中的问题和解决过程 搞不清楚负数补码的表达,加一之后第一位的变化和正负数的表示问题。最后通过搜索引擎的大量栗子和说明材料搞清楚了。 编码与加密区分 阅读全文
posted @ 2019-10-20 23:00 dky20191311 阅读(112) 评论(0) 推荐(0) 编辑
摘要: BASE64编码我认为是把信息转化为二进制数,每三个字节分成4个字节(每个字节前加00补足),再转化为十进制数,最后代入Base64 Alphabet表格求得该十进制数代表符号的一种用于传输8Bit字节码的编码方式,可用于在HTTP环境下传递较长的标识信息,同时由于其不可读性,具有一定(但有限)的加 阅读全文
posted @ 2019-10-20 20:50 dky20191311 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 虽然以前也接触过计算机和编程,但是还是第一次系统性地学习计算机科学。 计算机科学概论第一章主要讲解了电脑硬件软件网络等的发展历史,扩大了我的眼界,早年的数学家用机械设计计算机实在厉害,抽象的概念令人印象深刻,计算机系统随着科技发展,更新换代的速度令人瞠目结舌(摩尔定律),使我对计算机有了更全面的认识 阅读全文
posted @ 2019-10-13 22:18 dky20191311 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 小学印象最深的是数学老师,是她教会我们严谨和认真,她更教会我们要诚实,要善良,要宽容,为我们扣好了人生第一粒扣子。 初中的时候影响最深的当属我的语文老师,她有一套独立的教育理念,反对应试教育,她是第一个明确支持我爱好的人,是她教会了我深入思考,鼓励我勇于尝试,帮助我能说会道,培养了我的自学能力,我至 阅读全文
posted @ 2019-10-13 20:49 dky20191311 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 第一章 为什么说以太网和因特网同等重要?他们和万维网又是什么关系?图灵机和计算机的关系是什么? 第二章 八进制与四进制相比有什么优势?和十六进制比呢?计算机的32位与64位与二进制的具体关系? 第三章 溢出的解决方法?GIF格式采用的是什么技术? 第四章 门和电路的区别于关系?CPU如何集成这么多门 阅读全文
posted @ 2019-09-29 16:42 dky20191311 阅读(81) 评论(2) 推荐(0) 编辑