自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

转载 第八周:进程的切换和系统的一般执行过程

吕松鸿+ 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000一、进程切换的关键代码switch_to分析1.进程调度与进程调度的时机分析不同类型的进程有不同的调度需求第一种分类:I/O-bound:频繁进行I/O,花费很长时间等待I/OCPU-boun...

2016-05-01 23:10:00 120

转载 Linux内核分析课程总结

Linux内核分析一、知识概要1. 计算机是如何工作的存储程序计算机工作模型:冯诺依曼体系结构X86汇编基础会变一个简单的C程序分析其汇编指令执行过程2. 操作系统是如何工作的函数调用堆栈模拟存储程序计算机工作模型和时钟中断在mykernel基础构建一个简单的操作系统3.构造一个简单的Linux系统Linux内核源代码...

2016-04-17 20:25:00 113

转载 第七周:可执行程序的装载

吕松鸿原创作品转载请注明出处 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000一、预处理,编译,链接和目标文件格式1.可执行程序是怎么得来的c代码->预处理->汇编代码->汇编器->目标代码->链接成可执行文件->加载到内核执行2.目标文件的...

2016-04-10 21:07:00 118

转载 第六周: 进程的描述和进程的创建

吕松鸿 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000一、进程的描述1.操作系统三大功能:进程管理内存管理文件系统2.进程描述符task_struct数据结构task _ struct:为了管理进程,内核必须对每个进程进行清晰的描述,...

2016-04-03 17:31:00 123

转载 第五周:扒开系统调用的三层皮(下)

吕松鸿+ 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000实验:分析system_call中断处理过程一、给MenuOS增加time和time-asm命令1 rm menu -rf //强制删除原menu文件2 git clone http://github...

2016-03-27 20:06:00 105

转载 第四周:扒开系统调用的三层皮

吕松鸿+ 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000一、用户态、内核态和中断处理过程用户态:当进程在执行用户自己的代码时,则称其处于用户态,即此时处理器在特权级最低的(3级)用户代码中运行。内核态:当一个进程执行系统调用而陷入内核代码中执行时,我们就称进程...

2016-03-20 21:57:00 93

转载 第三周:构造一个简单的LINUX系统MENUOS

吕松鸿 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000一、Linux内核源码简介1.操作系统的两把宝剑 中断上下文的切换——保存现场&恢复现场 进程上下文的切换2.Linux内核源代码简介(1)打开内核源代码页面 a...

2016-03-13 17:19:00 167

转载 第二周:一个简单的时间片轮转多道程序内核代码及分析

吕松鸿+ 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000一、函数调用堆栈1.计算机工作的三个法宝存储程序计算机工作模型,计算机系统最最基础性的逻辑结构;函数调用堆栈,高级语言得以运行的基础,只有机器语言和汇编语言的时候堆栈机制对于计算机来说并不...

2016-03-06 16:54:00 102

转载 第一周:通过汇编一个简单的C程序,分析汇编代码理解计算机是如何工作的

姓名:吕松鸿 学号:20135229(*原创作品转载请注明出处*)( 学习课程:《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000)一、存储程序计算机1.1冯诺依曼体系结构:即具有存储程序的计算机体系结构目前大多数拥有计算和存储功能的设备(智能手机、平板、计算机等)其核心构...

2016-02-27 18:29:00 154

转载 信息安全系统设计基础期末总结-吕松鸿

每周读书笔记链接汇总信息安全系统设计基础第一周学习总结http://www.cnblogs.com/lv-20135229/p/4824505.html信息安全系统设计基础第二周学习总结http://www.cnblogs.com/lv-20135229/p/4842179.html信息安全系统设计基础第三周学习总结http://www.cnblogs.com/lv-20...

2015-12-20 12:51:00 161

转载 信息安全系统设计基础第十三周学习总结-吕松鸿

第九章 虚拟存储器虚拟存储器是计算机系统最重要的概念之一,它是对主存的一个抽象三个重要能力:它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存它为每个进程提供了一致的地址空间,从而简化了存储器管理它保护了每个进程的地址空间不被其他进程破坏9.1 物理和虚拟寻址...

2015-12-13 15:35:00 112

转载 信息安全系统设计基础第十二周学习总结-吕松鸿

第十一章 网络编程11.1客户端—服务器编程模型1.一个服务器进程 -> 管理某种资源 -> 通过操作这种资源来为它的客户端提供某种服务。2.一个或多个客户端进程。3.基本操作:事务当一个客户端需要服务时,向服务器发送一个请求,发起一个事务。 - 服务器收到请求后,解释它,并以适当的方式操作它的资源。 服务器给客户端发送一个相应,并等待下一个...

2015-12-06 15:29:00 102

转载 信息安全系统设计基础第十一周学习总结-吕松鸿

第八章代码exec1代码如下:#include <stdio.h>#include <unistd.h>int main(){ char *arglist[3]; arglist[0] = "ls"; arglist[1] = "-l"; arglist[2] = 0 ;//NULL printf("* * * About to exec l...

2015-11-29 20:19:00 101

转载 信息安全系统设计基础实验五:简单嵌入式 WEB 服务器实验 (20135229,20135234)...

http://www.cnblogs.com/mqy123/p/5002683.html转载于:https://www.cnblogs.com/lv-20135229/p/5004451.html

2015-11-29 11:11:00 129

转载 信息安全系统设计基础实验三:实时系统的移植 (20135229,20135234)

http://www.cnblogs.com/mqy123/p/5002743.html转载于:https://www.cnblogs.com/lv-20135229/p/5004449.html

2015-11-29 11:10:00 69

转载 家庭作业

6.39A. 写总数为 16*16*4 = 1024B.不命中总数为64。C. 这种情况只有冷不命中,一个block能存下16个int,不命中率为1/16。6.40A. 写总数为 16*16*4 = 1024B.不命中总数为256。C.E = 1024/64 = 16,每4行才能容得下数组的一行,每次j在变化时,都会不断驱逐掉之前的缓存。所以,只有循环...

2015-11-25 13:05:00 65

转载 信息安全系统设计基础实验四:外设驱动程序设计(20135229,20135234)

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1352 姓名:吕松鸿 马启扬 学号:20135229 20135234 成绩: 指导教师:娄嘉鹏 实验日期::2015.11.10 实验密级:预习程度: 实验时间...

2015-11-23 21:00:00 78

转载 信息安全系统设计基础实验二:固件设计(20135229,20135234)

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1352 姓名:吕松鸿 马启扬 学号:20135229 20135234 成绩: 指导教师:娄嘉鹏 实验日期::2015.11.10 实验密级:预习程度: 实验时间...

2015-11-23 20:54:00 122

转载 信息安全系统设计基础实验一:Linux开发环境的配置和使用(20135234,20135229)

http://www.cnblogs.com/mqy123/p/4968386.html转载于:https://www.cnblogs.com/lv-20135229/p/4988975.html

2015-11-23 17:04:00 61

转载 信息安全系统设计基础第十周学习总结-吕松鸿

第八章 异常控制流平滑:指在存储器中指令都是相邻的。突变:出现不相邻,通常由诸如跳转、调用、和返回等指令造成。异常控制流ECF:即这些突变。关于ECF:1.ECF是操作系统用来实现I/O、进程和虚拟存器的基本机制2.应用程序通过使用一个叫做陷阱或者系统调用的ECF形式,向操作系统请求服务3.ECF是计算机系统中实现并发的基本机制4.软件异常机制——...

2015-11-22 12:02:00 132

转载 信息安全系统设计基础第九周学习总结-吕松鸿

cp#include <stdio.h>//标准输入输出#include <stdlib.h>//C标准函数库#include <unistd.h>//Unix类系统定义符号常量#include <fcntl.h>//定义了很多宏和open,fcntl函数原型#define BUFFERSI...

2015-11-15 21:10:00 121

转载 信息安全系统设计基础第八周学习总结-吕松鸿

第10章 系统级I/OI/O:在主存和外部设备之间拷贝数据的过程。10.1Unix I/O一个Unix文件就是一个m个字节的序列: B0,B1,B2…Bk…B(m-1)1.所有的输入输出都能以一种统一且一致的方式来执行:(1)打开文件a.描述符:内核返回一个小的非负整数,它在后续对此文件的所有操作中标识这个文件。b. Unix外壳创建的每个进...

2015-11-08 17:09:00 104

转载 信息安全系统设计基础期中总结-吕松鸿

(一)Linux基础一、常用命令1.man -k:man -k k1 | grep k2 | grep 2搜索同时含有k1和k2,且属于系统调用,最后的数字意味着帮助手册中的区段,man手册共有8个区段,最常用的是123,含义如下:(1)Linux (2)系统调用 (3)c语言2.grep -nr:n:为显示行号 r:为递归查找3.cheat:...

2015-11-01 18:33:00 215

转载 信息安全系统设计基础第六周学习总结-吕松鸿

第6章 存储器层次结构6.1存储技术6.1.1随机访问存储器分为两类:静态(SRAM)和动态(DRAM)。(1)SRAM:高速缓存存储器,既可以在CPU芯片上,也可以在片下。(2)DRAM:主存以及图形系统的帧缓冲区。1.静态RAMSRAM将每个位存储在一个双稳态的存储器单元里。每个单元是用一个六晶体管电路来实现的。该电路有一个属性:可以无限期地保持在两个不同...

2015-10-27 21:15:00 244

转载 信息安全系统设计基础第五周学习总结-吕松鸿

第四章 处理器体系结构4.1 Y86指令集体系结构4.11程序员可见的状态1.程序员可见状态:Y86程序中的每条指令都会读取或修改处理器状态的某些部分。2.“程序员”:既可以是用汇编代码写程序的人,也可以是产生机器级代码的编译器。3.程序寄存器:(1)8个,%eax、%edx、%ebx、%esi、%edi、%esp和%ebp。(2)处理器的每个程序寄...

2015-10-18 12:05:00 155

转载 信息安全系统设计基础第四周学习总结-吕松鸿

第3章 程序的机器级表示3.1历史观点Intel处理器系列:俗称x86,开始时是第一代单芯片、16位微处理器之一。第一代是8086,也是汇编课程中学习的处理器型号。每个后继处理器的设计都是后向兼容的,可以保证较早版本上编译的代码在较新的处理器上运行。3.2程序编码gcc -01 -o p p1.c -01 表示使用第一级优化。优化的级别与编译时间和最...

2015-10-11 21:56:00 190

转载 信息安全系统设计基础第三周学习总结-吕松鸿

第2章 信息的表示和处理(一)、三种重要的数字表示无符号数:编码基于传统的二进制表示法(大于或者等于零的数字)。补码:编码是表示有符号整数的最常见方式(为正或者为负的数字)。浮点数:编码是表示实数的科学记数法的以二为基数的版本。整数的表示虽然只能编码一个相对较小的数值范围,但是是精确的;而浮点数虽然可以编码一个较大的数值范围,但是这种表示是近似的表示。大量的计算机...

2015-10-04 18:46:00 98

转载 信息安全系统设计基础第二周学习总结-吕松鸿

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1352姓名:吕松鸿学号:20135229成绩: 指导教师:娄嘉鹏 实验日期:2015.9.27实验密级: 预习程度: 实验时间:12:00--14:00仪器组次:29 必修...

2015-09-27 13:55:00 105

转载 信息安全系统设计基础第一周学习总结

北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1352姓名:吕松鸿学号:20135229成绩: 指导教师:娄嘉鹏 实验日期:2015.9.20实验密级: 预习程度: 实验时间:10:00--22:00仪器组次:29 必修/选修:...

2015-09-20 22:02:00 332

转载 Java课程实验报告 实验四 Java网络编程及安全

北京电子科技学院(BESTI)实 验 报 告课程:Java程序设计 班级:1352姓名:吕松鸿学号:20135229成绩: 指导教师:娄嘉鹏 实验日期:2015.6.9实验密级:预习程度: 实验时间:15:50-...

2015-06-12 14:38:00 358

转载 Java课程实验报告 实验三 敏捷开发与XP实践

北京电子科技学院(BESTI)实 验 报 告课程:Java程序设计 班级:1352姓名:吕松鸿学号:20135229成绩: 指导教师:娄嘉鹏 实验日期:2015.6.3实验密级:预习程度: 实验时间:15:50-...

2015-06-05 02:57:00 139

转载 JAVA课程实验报告 实验二 Java面向对象程序设计

北京电子科技学院(BESTI)实 验 报 告课程:Java程序设计 班级:1352姓名:吕松鸿学号:20135229成绩: 指导教师:娄嘉鹏 实验日期:2015.5.6实验密级: 预习程度: 实验时间:15:50--21:50仪器组次:29 必修/选修: 选修...

2015-05-07 19:33:00 352

转载 Java第一次实验

北京电子科技学院(BESTI)实验报告课程: java实验 班级:1352 姓名:吕松鸿学号:20135229成绩: 指导教师: 娄嘉鹏 实验日期及时间:2015.4.15座位号:29 必修/选修:必修 实验序号:01实验名称:Java开发环境的熟悉。实验内容:1.使用JDK编译、运行简单的Java程...

2015-04-16 16:40:00 59

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除