摘要: 2017 2018 1 20155231 《信息安全系统设计基础》第9周学习总结 教材学习内容总结 第六章 存储器层次结构 第一节 存储技术 所谓“随机存取”,指的是当存储器中的数据被读取或写入时,所需要的时间与这段信息所在的位置或所写入的位置无关。相对的,读取或写入顺序访问(Sequential 阅读全文
posted @ 2017-11-19 23:31 名字最难取 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 2017 2018 1 20155231 实验三 实时系统 实验目的:并发程序 实验步骤 1 学习使用Linux命令wc(1) 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文件中的单词数 2 使用多线程实现w 阅读全文
posted @ 2017-11-19 22:27 名字最难取 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 2017 2018 1 20155231 《信息安全系统设计基础》第8周学习总结 教材学习内容总结 第11章 网络编程 事务由四步组成 1. 当一个客户端需要服务时,它向服务器发送一个请求,发起一个事务。例如,当Web览器需要一个文件时,它就发送一个请求给Web服务器 2. 服务器收到请求后,解释它 阅读全文
posted @ 2017-11-12 23:29 名字最难取 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 20155231 第八周 课下作业2 把daytime服务器分别用多进程和多线程实现成并发服务器并测试。 "代码链接" 实现截图: 阅读全文
posted @ 2017-11-12 23:20 名字最难取 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 第八周课下作业1 1. 完成家庭作业4.47,4.48,4.49 2. 相应代码反汇编成X86 64汇编 3. 把上述X86 64汇编翻译成Y86汇编,并给出相应机器码 4.47 A、书写一个C版本的冒泡排序法,用指针引用数组元素,而不是数组索引。 B、书写并测试一个由这个函数和测试代码组成的Y86 阅读全文
posted @ 2017-11-12 23:09 名字最难取 阅读(364) 评论(0) 推荐(0) 编辑
摘要: "实验报告博客" 阅读全文
posted @ 2017-11-05 23:40 名字最难取 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 2017 2018 1 20155231 《信息安全系统设计基础》第7周学习总结 教材学习内容总结 第四章 处理器体系结构 8个程序寄存器:%eax,%ecx,%edx,%ebx,%esi,%edi,%esp,%ebp.他们都可以存储一个字; 8个程序寄存器:%eax,%ecx,%edx,%ebx, 阅读全文
posted @ 2017-11-05 23:37 名字最难取 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 20155231 信息安全技术概论实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windows 实验工具 LC5 SuperDic 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和 阅读全文
posted @ 2017-10-31 22:56 名字最难取 阅读(287) 评论(0) 推荐(0) 编辑
摘要: 2017 2018 1 20155231 《信息安全系统设计基础》第6周学习总结 教材学习内容总结 当Unix系统级函数遇到错误时,它们典型地会返回―1,并设置全局整数变量errno来表示什么出错了。程序员应该总是检查错误,但是不幸的是,许多人都忽略了错误检查,因为它使代码变得臃肿,而且难以读懂。 阅读全文
posted @ 2017-10-29 22:07 名字最难取 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 20155231 cho2 课下作业 2 调用附图代码,编写一个程序 “week0602学号.c",用show_int(), show_float()打印一下你的4位学号,参考教材P33打印出匹配的位序列。 3 1. 编写一个程序 “week0603学号.c",运行下面代码: 2. short in 阅读全文
posted @ 2017-10-29 12:08 名字最难取 阅读(197) 评论(0) 推荐(0) 编辑