随笔 - 46  文章 - 0  评论 - 13  阅读 - 21873
10 2015 档案
信息安全系统设计基础第七周学习总结
摘要:第六章 存储器层次结构存储器系统是一个具有不同容量、成本和访问时间的存储设备的层次结构。6.1 存储技术一、了解三种常见存储技术:RAM/ROM/磁盘1. 随机访问存储器:分为静态RAM和动态RAM。 静态比动态更快。(1)静态RAM(SRAM)将每个位存储在一个双稳态的存储器单元里。(2)动态RA... 阅读全文
posted @ 2015-10-24 21:35 20135318刘浩晨 阅读(322) 评论(2) 推荐(0) 编辑
家庭作业汇总
摘要:第二章家庭作业 2.59和2.662.59 编写一个C表达式,使它生成一个字,由x的最低有效字节和y的剩下的字节组成。对于运算数x=0x89ABCDEF和y=0x76543210,就得到0x76432EF。答:(x&0xFF)|(y&~0xFF) 验证: 2.66 写出代码实现如下函数: ... 阅读全文
posted @ 2015-10-19 18:44 20135318刘浩晨 阅读(543) 评论(0) 推荐(0) 编辑
信息安全系统设计基础第六周学习总结
摘要:第四章 处理器体系结构指令被编码为由一个或多个字节序列组成的二进制格式。一个处理器支持的指令和指令字节级编码成为他的指令集体系结构ISA。4.1 Y86指令集体系结构指令集体系结构,包括定义各种状态元素、指令集和他们的编码、一组编程规范和异常事件处理。程序员可见的状态Y86处理器有八个寄存器:%ea... 阅读全文
posted @ 2015-10-17 16:33 20135318刘浩晨 阅读(266) 评论(2) 推荐(0) 编辑
20135318—信息安全系统设计基础第四周学习总结
摘要:第三章 程序的机器级表示3.1历史观点 Intel处理器俗称x86。 IA32就是“Intel32位体系结构”。本章主要了解IA32指令集。 Linux采用了平坦寻址方式,使程序员将整个存储空间看做一个大的字节数组。3.2程序编码 Gcc编译器在gcc命令时调用了一系列程序,将源代码转化成可... 阅读全文
posted @ 2015-10-11 17:33 20135318刘浩晨 阅读(199) 评论(2) 推荐(0) 编辑
信息安全系统设计基础第三周学习总结
摘要:学习计时:共13小时读书:5代码:2作业:5博客:1一、学习目标1. 理解二进制在计算机中的重要地位2. 掌握布尔运算在C语言中的应用3. 理解有符号整数、无符号整数、浮点数的表示4. 理解补码的重要性5. 能避免C语言中溢出,数据类型转换中的陷阱和可能会导致的漏洞 二、学习资源 (... 阅读全文
posted @ 2015-10-01 16:00 20135318刘浩晨 阅读(220) 评论(0) 推荐(0) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示