Running up that hill
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

CS61A

CS61A:解构编程本质的范式跃迁之旅 在UC Berkeley CS61A的代码炼狱中淬炼九周,我逐渐领悟到这门课的本质远不止于Python/Scheme语法教学,而是一场颠覆认知的编程范式革命。从函数式到面向对象,从解释器原理到元编程实践,每个技术单元都在重构我对计算的底层理解。 一、函数式编程的λ启示录 当高阶函数与递归相遇,代码开始展现数学般优雅的拓扑结构。通过实现tree_ma
2025-02-04
CS61A
#Python

computer_systems

CSAPP:一封献给所有CSE学子的情书 本文是对Kcxain大佬的拙劣模仿 第1章 概述1.1 Hello简介hello 程序的生命周期是从一个高级 C 语言程序开始的。为了在系统上运行 hello.c 程序,每条 C 语句都必须被其他程序转化为一系列的低级机器语言指令。这样的转化成为编译,最后得以作为进程在计算机系统中运行,也就是 P2P 过程。 hello 的 P2P 过程是 gcc 调用
2024-02-03
CSAPP
#computer

csapp malloc_lab

Malloc LabWriting a Dynamic Storage Allocator动态存储分配器 IntroductionIn this lab you will be writing a dynamic storage allocator for C programs, i.e., your own version of the malloc, free and realloc rout
2024-01-31
CSAPP
#malloc

csapp shlab

CSAPP shell LabLab Assignment L5: **Writing Your Own Unix Shell! ** IntroductionThe purpose of this assignment is to become more familiar with the concepts of process control and signalling. You’ll do
2023-12-29
CSAPP
#shell

csapp cash_lab

前置知识csapp 3e 第6章 Part A: Writing a Cache SimulatorIn Part A you will write a cache simulator in csim.c that takes a valgrind memory trace as input, simulates the hit/miss behavior of a cache memo
2023-11-17
CSAPP
#cache

csapp arch_lab

csapp lab arch_lab初见arch labIn this lab, you will learn about the design and implementation of a pipelined Y86-64 processor, optimizing both it and a benchmark program to maximize performance. You are
2023-09-10
CSAPP
#architecure

csapp attack_lab

The Attack Lab: Understanding Buffer Overflow Bugs在2个程序上对不同的安全漏洞生成5次攻击。这才是信息安全吗(xd 官方说明文档中指出了需要做的几个phase Phase_1源码test函数的源码如下所示 123456void test(){ int val; val = getbuf(); printf("No exploi
2023-09-07
CSAPP
#binary

csapp bomb_lab

bomb lab初见bombA “binary bomb” is a program provided to students as an object code file. When run, it prompts the user to type in 6 different strings. If any of these is incorrect, the bomb “explodes,
2023-09-06
CSAPP
#binary #bomb

搜索

载入天数... 载入时分秒...