ICode9

精准搜索请尝试: 精确搜索
  • lab4学习2022-06-15 22:04:40

    用户态和内核态(也称用户模式和内核模式): 它们是 CPU 运行的两种状态。根据 lab3 的说明,在 MOS 操作系统实验使用的仿真 R3000 CPU 中,该状态由 CP0 SR 寄存器中 KUc 位的值标志。 syscall_* 的函数是我们在用户空间中最接近的内核的也是最原子的函数,而 sys_* 的函数是内核中系统调用

  • 北航操作系统课程lab4实验报告2022-05-24 17:00:42

    OS lab4实验报告 实验思考题 Thinking 4.1 思考并回答下面的问题: 内核在保存现场的时候是如何避免破坏通用寄存器的? 系统陷入内核调用后可以直接从当时的$a0-$a3参数寄存器中得到用户调用msyscall留下的信息吗? 我们是怎么做到让sys开头的函数“认为”我们提供了和用户调用ms

  • 6.S081-2021-Lab4 Traps学习笔记2022-04-10 22:33:06

    RISC-V assembly a0-a7存放参数,13放在了a2中 编译器内联了这两个函数,从li a1,12可以看出来,编译器直接算出了结果,做了内联优化 0x630 0x38,即函数的返回地址 57616=0xE110 0x00646c72小端存储则为72-6c-64-00 对照ASCII码表 72:r 6c:l 64:d 00:字符串结束标识 输出为:HE110

  • TinyKV lab4完成总结2022-03-19 15:37:26

    lab4是实现一个基于Percolator模型的分布式事务。 lab4a lab4a是介绍三种Column Family的作用和协作,分别包括CfDefault, CfWrite, CfLock。 CfDefault是暂存实际数据的cf, CfWrite是写入时间的记录,CfLock是该数据的锁。数据版本(事务)由一个全局递增的ts表示,ts越大越新,数据在数据库

  • BUAA_OS_Lab4实验报告2022-02-24 16:35:43

    思考题 Thinking4.1 思考并回答下面的问题 : • 内核在保存现场的时候是如何避免破坏通用寄存器的? • 系统陷入内核调用后可以直接从当时的 a0-a3 参数寄存器中得到用户调用msyscall 留下的信息吗? • 我们是怎么做到让 sys 开头的函数“认为”我们提供了和用户调用 msyscall时同样

  • 内存取证CTF-Memlabs靶场42022-02-01 12:34:46

    1.挑战说明   我的系统最近遭到入侵。黑客窃取了很多信息,但他也删除了我的一个非常重要的文件。我不知道如何恢复它。目前,我们唯一的证据就是这个内存转储。请帮帮我。 注意:此挑战仅由1个标志组成。  本练习的标志格式为:inctf{s0me_l33t_Str1ng} 靶机地址:https://github.com/s

  • 【LAB4-Cisco】OSPF邻居建立过程与LSDB分析2021-12-05 23:30:01

    实验需求 1、根据拓扑提示,对各路由启用OSPF路由协议并划分相应区域,并验证邻居关系以及数据库信息,从而保证内网全网互通。其中,要求R7上的回环口条目作为外部条目引进来。 2、新加入公司网络的Area 2 区域存在一定的接入安全隐患,要求虚链路进行认证。 3、由于Area 2 区域业务

  • CS144 lab4 TCPConnection实现笔记2021-08-28 13:33:17

    文档链接 常见问题和特殊情况 • 应用程序如何从入站流中读取数据?TCPConnection::inbound stream() 已经在头文件中实现了。 • TCPConnection 是否需要任何花哨的数据结构或算法?不,它真的没有。繁重的工作全部由 TCPSender 和 TCPReceiver 完成你已经实施了。这里的工作实际上只是

  • BUAA OS——Lab4实验报告2021-08-15 17:34:34

    lab4实验报告 思考题 4.1 思考并回答下面的问题: 内核在保存现场的时候是如何避免破坏通用寄存器的? 系统陷入内核调用后可以直接从当时的\(a0-\)a3 参数寄存器中得到用户调用msyscall 留下的信息吗? 我们是怎么做到让sys 开头的函数“认为”我们提供了和用户调用msyscall 时同样的

  • BUAA OS Lab4 系统调用与fork2021-05-10 20:02:53

    我的lab4总结 我打算从当前lab开始进行OS学习总结的分享。 (前几个Lab因为缺乏形式化表述,所以总是有些bug,怕发出来误人子弟。lab4对之前的lab都做了一次检查,目前代码总体上相对较为规范) 其中配图有些是cscore上扒的,不过觉得表述模糊的或者缺乏配图的地方都是自己画的 本单元主要

  • mit6.828 lab42021-03-01 17:04:02

    --- title: mit6.828 lab4 top: false cover: false toc: true mathjax: true date: 2020-12-20 05:02:19 password: summary: tags: categories: --- ## introduce 这个实验将完成多处理器中的进程调度.   在partA中将: * 给JOS添加多处理器的支持 * 完成轮询调度

  • lab4——系统调用与fork2020-08-26 10:03:11

    思考题 Thinking 4.1 思考并回答下面的问题: 内核在保存现场的时候是如何避免破坏通用寄存器的? 通过SAVE_ALL将所有通用寄存器的值存入sp中 系统陷入内核调用后可以直接从当时的$a0-$a3 参数寄存器中得到用户调用msyscall 留下的信息吗? 可以 我们是怎么做到让sys 开头的函数“

  • 软件构造Lab4实验总结2019-06-03 16:52:44

    本实验的主要工作是找到程序容易出错的地方,并且尽力避免程序的崩溃。主要找到了以下几种容易出错的场合: 1.trackgame的错误处理: (1).如果game标签没有找到或者不合法,则抛出异常game type error. (2).如果num of track标签没有找到或者不合法,则抛出异常num of track error. (

  • 北航操作系统实验2019:Lab4-1代码实现参考2019-04-29 20:50:27

    北航操作系统实验2019:Lab4-1代码实现参考 部分实现参考自Github前辈们的项目,经过一定程度的勘误。 如果这份代码中存在任何问题或错误,请务必不吝在评论区指出。 Exercise 4.1 // user/syscall_wrap.S LEAF(msyscall) // TODO: 执行syscall指令,然后从函数返回 syscall j

  • 【bug记录】OS Lab4 踩坑记2019-04-26 18:47:41

    【bug记录】OS Lab4 踩坑记   Lab4在之前Lab3的基础上,增加了系统调用,难度增加了很多。而且加上注释不详细,开玩笑的指导书,自己做起来困难较大。也遇到了大大小小的bug,调试了一整天。   本文记录笔者在实现Lab4中遇到了一些bug,出现的问题可能不具有普遍性,但是可能有参考价值。  

  • LAB42019-02-08 10:38:27

    鼠标放上去可以看文件说明,exception则在exception中处理   文件头里面穿信息,为404   out.flush();把以前的全部冲掉了,所以需要放在后面    

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有