10 2015 档案

摘要:家庭作业二(Chapter 3)P206 3.60考虑下面的源代码,这里R,S,T都是用#define声明的常数int A[R][S][T];int store_ele(int i,int j,int k,int *dest){ *dest=A[i][j][k]; return size... 阅读全文
posted @ 2015-10-27 17:11 5216 阅读(509) 评论(0) 推荐(0) 编辑
摘要:信息安全系统设计基础第七周学习总结【学习时间:7小时】【学习任务:《深入理解计算机系统》第六章——存储技术及高速缓存部分】一、课本内容1.存储器系统是一个具有不同容量、成本和访问时间的存储设备的层次结构。2.随机访问存储器SRAM(静态):高速缓存存储器。将每个位存储在一个双稳态的存储器单元里面。(... 阅读全文
posted @ 2015-10-25 12:14 5216 阅读(622) 评论(2) 推荐(1) 编辑
摘要:家庭作业一(Chapter 2)P80 2.56试用不同的示例值来运行show_bytes的代码。为了能方便地同屏显示多个不同的示例值结果,对原有的代码做了一定的添加修改,使得主函数main中有do-while循环。源代码如下:#include typedef unsigned char *byte... 阅读全文
posted @ 2015-10-20 16:23 5216 阅读(1107) 评论(0) 推荐(0) 编辑
摘要:信息安全系统设计基础第六周学习总结【学习时间:10小时】【学习内容:第四章“处理器结构”,主要是在第二、三章基础上对机器执行指令时动作的探究,包括硬件动作】一、课本内容1.流水线化的处理器:将每条指令的执行分解成五步,每个步骤由一个独立的硬件部分或者阶段来处理。指令步经流水线的各个阶段,且每个时钟周... 阅读全文
posted @ 2015-10-17 21:01 5216 阅读(643) 评论(1) 推荐(0) 编辑
摘要:信息安全系统设计基础第五周学习总结【学习时间:10小时】【学习内容:第三章:程序的机器表示】一、教材内容1.X86 寻址方式的变化:1 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全;2 8086的分段模式;3 IA32的带保护模式的平坦模式2.机器编程的两种抽象:1)指令集体系结构(In... 阅读全文
posted @ 2015-10-11 21:32 5216 阅读(1015) 评论(2) 推荐(0) 编辑
摘要:信息安全系统设计基础第三周学习总结【教材第二章:信息的表示和处理】【学习时间:12小时】一、教材知识点1.无符号数、有符号数(2进制补码)、浮点数,从逆向角度考虑为什么会产生漏洞?【任何漏洞产生都必然因为系统不可更改的局限性——>无符号数、有符号数、浮点数的局限性——>无符号数或者有符号数的表示范围... 阅读全文
posted @ 2015-10-04 20:14 5216 阅读(1367) 评论(1) 推荐(1) 编辑