![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
学习笔记
文章平均质量分 77
ZenoW
这个作者很懒,什么都没留下…
展开
-
xv6_《book-rev11》_第0章
xv6_《book-rev11》_第0章fork() 与exec()创建一个新进程的通常做法是调用fork()以后紧接着调用exec(),那么为什么不将这两个系统调用设计为一个呢?fork()拷贝父进程的文件描述符表和内存内容,而exec()调用会替换掉父进程的内存内容,但是保留文件描述符表。这使得shell可以利用fork()实现IO的重定向,在子进程中重定位新的输入输出以后,再用子进程调...原创 2018-11-13 23:40:47 · 400 阅读 · 0 评论 -
《汇编语言》总结
《汇编语言》这本书是我目前为止读过的最好的教材,整本书的内容充实且具有很强的逻辑性,就像一个排列严谨的拓扑序,打乱任何一章都不行,我认为它有以下鲜明特点:循序渐进:有别于大部分书籍中所谓的循序渐进,本书真正保证了读者在遇到一新的知识点时,不会觉得突兀,让读者有一种我现在确实应该学这个知识点了的感觉。另外,在每一个知识点之间,王爽老师插入了许多能引发人积极思考的问题和小的检测点,这些题不会让人摸...原创 2018-11-09 00:21:26 · 1333 阅读 · 2 评论 -
《安全编程:代码静态分析》——读书笔记
最近在学代码静态分析相关的内容,就阅读了这本书,因为时间有限读得比较快速,并且第三章内容跟目前实验室关系不大所以直接跳过,选择了一些对我自己比较有意义的点做了记录。关于输入合法性本章讲到程序员应该保持一种怀疑一切输入正确合法性的态度。不仅仅是来自用户的输入,程序代码之外的任何资源文件都应该被怀疑。通常需要验证的输入包括:配置文件程序的配置文件一旦被恶意修改,而程序员在使用的时候默认其...原创 2019-06-04 18:17:47 · 1462 阅读 · 0 评论