您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 深入理解计算机系统001

  2. 从程序员的视角,看计算机系统!包括:数据表示、C程序的机器级表示、处理器结构,程序优化、存储器层次结构、链接、异常控制流、虚拟存储器和存储器管理、系统级I/O、网络编程和并发编程。
  3. 所属分类:网络基础

    • 发布日期:2010-04-23
    • 文件大小:11534336
    • 提供者:linuex
  1. 深入理解计算机系统002

  2. 从程序员的视角,看计算机系统!包括:数据表示、C程序的机器级表示、处理器结构,程序优化、存储器层次结构、链接、异常控制流、虚拟存储器和存储器管理、系统级I/O、网络编程和并发编程。
  3. 所属分类:网络基础

    • 发布日期:2010-04-23
    • 文件大小:11534336
    • 提供者:linuex
  1. 深入理解计算机系统003

  2. 从程序员的视角,看计算机系统!包括:数据表示、C程序的机器级表示、处理器结构,程序优化、存储器层次结构、链接、异常控制流、虚拟存储器和存储器管理、系统级I/O、网络编程和并发编程。
  3. 所属分类:网络基础

    • 发布日期:2010-04-23
    • 文件大小:8388608
    • 提供者:linuex
  1. 80x86保护模式系列教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2010-05-10
    • 文件大小:221184
    • 提供者:kailar
  1. 80X86 保护模式教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:硬件开发

    • 发布日期:2010-05-11
    • 文件大小:221184
    • 提供者:qihuanfengyun
  1. 2005-2009软件设计师历年真题

  2. 软件设计师考试真题 附带2010年的考试大纲 考试科目1:计算机与软件工程知识  1.计算机科学基础   1.1 数制及其转换      • 二进制、十进制和十六进制等常用制数制及其相互转换   1.2 数据的表示      • 数的表示(原码、反码、补码、移码表示,整数和实数的机内表示,精度和溢出)      • 非数值表示(字符和汉字表示、声音表示、图像表示)      • 校验方法和校验码(奇偶校验码、海明校验码、循环冗余校验码)   1.3 算术运算和逻辑运算      • 逻辑代数的
  3. 所属分类:其它

    • 发布日期:2010-05-18
    • 文件大小:8388608
    • 提供者:mathria
  1. 操作系统实验报告(无程序)

  2. 无程序,单纯内容报告 1.模拟单处理器系统的进程调度,加深对进程的概念及进程调度算法的理解。用某种语言编写和调试一个进程调度的算法程序,有一些简单的界面,能够运行,仿真操作系统中进程调度的原理和过程。进程调度要求使用高响应比优先的动态优先级调度算法。 2.设计五个进程{P0,P1,P2,P3,P4}共享三类资源{A,B,C}的系统,{A,B,C}的资源数量分别为10,5,7。进程可动态地申请资源和释放资源,系统按各进程的申请动态地分配资源。 3.设计请求页式存储管理中的页面置换算法,加深了解虚
  3. 所属分类:网络攻防

    • 发布日期:2010-06-01
    • 文件大小:190464
    • 提供者:lavendercx
  1. 计算机组成原理本科复习题2.rar

  2. 本科生期末试卷十一 一.选择题(每小题1分,共10分) 1.目前大多数集成电路生产中,所采用的基本材料为___a___。 A.单晶硅 B.非晶硅 C.锑化钼 D.硫化镉 2. 用16位字长(其中一位符号位)表示定点小数时,所能表示的数值范围是___c___。 A.0≤│N│≤1-2-(16+1) B.0≤│N│≤1-2-16 C.0≤│N│≤1-2-(16-1) D.0≤│N│≤1 3. 运算器虽有许多部件组成,但核心部件是___b___。 A.数据总线 B.算术逻辑运算单元 C.多路开关 D
  3. 所属分类:C

    • 发布日期:2010-06-17
    • 文件大小:3145728
    • 提供者:zlzhoulei
  1. 计算机组成原理的复习资料

  2. 3. 第一章 计算机系统概论 计算机的分类和应用、计算机的硬件、计算机的软件、计算机系统的层次结构。 本章知识点为:存储程序的概念、硬件的组成、计算机系统的层次结构。 4. 第二章 运算方法和运算器 数据与文字的表示方法、定点加法、减法运算、定点乘法运算、定点除法运算、定点运算器的组成、浮点运算方法和浮点运算器。 5. 本章知识点为:定点运算方法、定点运算器的组成、浮点运算方法和浮点运算器的组成。 6. 第三章 存储系统 存储器概述、随机读写存储器、只读存储器和闪速存储器、高速存储器、cach
  3. 所属分类:专业指导

    • 发布日期:2010-06-24
    • 文件大小:25600
    • 提供者:ai578751753
  1. LINUX试题及答案

  2. 一.填空题:1. 在Linux系统中,以 文件 方式访问设备 。2. Linux内核引导时,从文件 /etc/fstab 中读取要加载的文件系统。3. Linux文件系统中每个文件用 i节点 来标识。4. 全部磁盘块由四个部分组成,分别为引导块 、专用块 、 i节点表块 和数据存储块。5. 链接分为: 硬链接 和 符号链接 。6. 超级块包含了i节点表 和 空闲块表 等重要的文件系统信息。7. 某文件的权限为:drw-r--r--,用数值形式表示该权限,则该八进制数为: 644 ,该文件属性是
  3. 所属分类:Web服务器

    • 发布日期:2010-06-25
    • 文件大小:21504
    • 提供者:cxj890315
  1. 深入理解计算机系统(英文版)

  2. 本书主要包括:数据表示,C程序的机器级表示,处理器结构。程序优化,存储器层次结构、链接、异常控制流、虚拟存储器和存储器管理。系统级I/O,网络编程和并发编程
  3. 所属分类:网络基础

    • 发布日期:2010-07-01
    • 文件大小:4194304
    • 提供者:luckydog521
  1. detour 2.1

  2. Detours是微软开发的一个函数库, 用于修改运行中的程序在内存中的影像,从而即使没有源代码也能改变程序的行为。具体用途是: 拦截WIN32 API调用,将其引导到自己的子程序,从而实现WIN32 API的定制。 为一个已在运行的进程创建一新线程,装入自己的代码并运行。 ---- 本文将简介Detours的原理,Detours库函数的用法, 并利用Detours库函数在Windows NT上编写了一个程序,该程序能使有“调试程序”的用户权限的用户成为系统管理员,附录利用Detours库函数修
  3. 所属分类:网络攻防

    • 发布日期:2010-07-16
    • 文件大小:360448
    • 提供者:microran2000
  1. 虚拟机全集文档(内涵12个pdf 文档)

  2. 内涵12个 pdf文档,是vwmare 入门 提高的理想材料
  3. 所属分类:网络基础

    • 发布日期:2010-08-21
    • 文件大小:13631488
    • 提供者:wanhengdaiyu
  1. Linux面试题与答案

  2. 1. 在Linux系统中,以 文件 方式访问设备 。 2. Linux内核引导时,从文件 /etc/fstab 中读取要加载的文件系统。 3. Linux文件系统中每个文件用 i节点 来标识。 4. 全部磁盘块由四个部分组成,分别为引导块 、专用块 、 i节点表块 和数据存储块。 5. 链接分为: 硬链接 和 符号链接 。 6. 超级块包含了i节点表 和 空闲块表 等重要的文件系统信息。 7. 某文件的权限为:d-rw-_r--_r--,用数值形式表示该权限,则该八进制数为: 644 ,该文件
  3. 所属分类:Web服务器

    • 发布日期:2010-08-25
    • 文件大小:49152
    • 提供者:zhousiwei
  1. 80x86保护模式系列教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2010-09-13
    • 文件大小:221184
    • 提供者:happyw2004
  1. 保护模式编程 chm格式

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2010-10-05
    • 文件大小:215040
    • 提供者:fallen_cliff
  1. 先进先出页面置换算法

  2. 存储器管理中虚拟存储中的先进先出页面置换算法
  3. 所属分类:其它

    • 发布日期:2010-12-14
    • 文件大小:17408
    • 提供者:pig199110
  1. [操作系统——内核与设计原理].pdf

  2. 第一部分 背景 第一章 计算机系统概述 第二章 操作系统概述 第二部分 进程 第三章 进程描述和控制 第四章 线程、对称多处理(SMP)和微内核 第五章 并发性:互斥和同步 第六章 并发性:死锁和饿死 第三部分 存储器 第七章 存储器管理 第八章 虚拟存储器 第四部分 调度 第九章 单处理器调度 第十章 多处理器和实时调度 第五部分 输入/输出和文件 第十一章 输入/输出管理和磁盘调度 第十二章 文件管理 第六部分 分布式系统 第十三章 分布式处理、客户/服务器和集群 第十四章 分布式进程管理
  3. 所属分类:网络攻防

    • 发布日期:2010-12-22
    • 文件大小:16777216
    • 提供者:xuyufengchen
  1. 操作系统习题集 一、填空题二、单项选择题(在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。)

  2. 广大学子 必背习题 操作系统习题集 一、填空题 1.操作系统的特性为:并发、_________________和___________________。 2.分时系统的特点是:多路调制性、_______________和_________________。 3.对资源进行管理的数据结构通常可分为_________________和_________________二种形式。 4.处理机调度可分为_________________和_________________二个层次。 5.分区存储管理中
  3. 所属分类:网络攻防

  1. 计算机操作系统--进程

  2. 一个具有一定独立功能的程序在一个数据集合上的一次动态执行过程。 它对应虚拟处理机、虚拟存储器和虚拟外设等资源的分配和回收; 引入多进程,提高了对硬件资源的利用率,但又带来额外的空间和时间开销,增加了OS 的复杂性;
  3. 所属分类:网络攻防

    • 发布日期:2010-12-27
    • 文件大小:1048576
    • 提供者:jinxiang1985
« 1 2 3 4 5 6 78 9 10 11 12 ... 30 »