码迷,mamicode.com
首页 >  
搜索关键字:iso27001 信息安全 上海信息化培训中心    ( 2518个结果
信息安全系统设计基础第六周学习总结
第四章 处理器体系结构4.1 Y86指令集体系结构指令集体系结构,包括定义各种状态元素、指令集和他们的编码、一组编程规范和异常事件处理。程序员可见的状态:Y86程序中的每条指令都会读取或修改处理器状态的某些部分。8个程序寄存器:%eax、%ebx、%ecx、%edx、%esi、%edi、%esp、%...
分类:其他好文   时间:2015-10-18 11:16:07    阅读次数:146
信息安全系统设计基础第五周学习总结
Y86指令集体系结构(1)内容定义一个指令集体系结构,包括定义各种状态元素、指令集和它们的编码、一组编程规范和异常事件处理。(2)程序员可见状态概念:Y86程序中的每条指令都会读取或修改处理器状态的某些部分,称之为处理器可见状态。Y86处理器状态类似于I32。可以访问和修改程序寄存器、条件码、程序计...
分类:其他好文   时间:2015-10-18 11:13:12    阅读次数:142
信息安全系统设计基础第六周学习总结
第四章 处理器体系结构 4.1 Y86指令集体系结构 4.1.1 程序员可见的状态:Y86程序中的每条指令都会读取或修改处理器状态的某些部分。 8个程序寄存器:%eax、%ebx、%ecx、%edx、%esi、%edi、%esp、%ebp。存储一个字。 存储器:可以理解为很大的字节数组...
分类:其他好文   时间:2015-10-18 06:41:29    阅读次数:223
信息安全系统设计基础第五周学习总结
学习目标1. 了解ISA抽象的作用2. 掌握ISA,并能举一反三学习其他体系结构3. 了解流水线和实现方式学习任务1. 阅读教材,完成课后练习(书中有参考答案) 4.1-4.3中练习,重点:4.1 4.2 4.5 4.6 4.8 4.10 4.11 4.12 4.16 4.17 4.19 4.21 ...
分类:其他好文   时间:2015-10-17 20:41:01    阅读次数:229
CMU ini 和日本合作的硕士项目, 信息安全
http://www.1point3acres.com/bbs/thread-142420-1-1.html帖子一起入读的同学写的。官网:http://www.ini.cmu.edu/degrees/kobe_msit-is/index.html就业情况:http://www.ini.cmu.edu...
分类:其他好文   时间:2015-10-17 11:56:29    阅读次数:250
信息安全系统设计基础第五周学习总结
处理器体系结构一、前言1、计算机系统只限于机器语言程序级。2、指令被编码为有一个或多个字节序列组成的二进制格式。一个处理器支持的指令和指令的字节级编码称为它的指令集体系结构(ISA)。3、虽然每个厂商制造的处理器性能和复杂性不断提高,但是不同型号在ISA级别上都保持着兼容。因此,ISA在编译器编写者...
分类:其他好文   时间:2015-10-15 18:29:53    阅读次数:167
等级保护与分级保护
一、什么是等级保护?我国实施信息安全管理的法定制度:信息系统安全实施等级化保护和等级化管理。等级化管理是一种普遍适用的管理方法,是适用于我国当前实际的一种有效的信息安全管理方法。主管部门为公安机关。国家保密工作部、国家密码管理部负责其中有关保密工作和密码工作,国信办及地方信息化领导小组办事机构负责其...
分类:其他好文   时间:2015-10-15 14:20:22    阅读次数:213
中国计算机学会推荐国际学术刊物 会议和期刊目录
中国计算机学会推荐国际学术刊物 (网络与信息安全)一、A类序号刊物简称刊物全称出版社网址1TDSCIEEE Transactions on Dependable and Secure ComputingIEEEhttp://www.computer.org/portal/web/tdsc2TIFSI...
分类:其他好文   时间:2015-10-13 22:31:01    阅读次数:325
信息安全系统设计基础第四周学习总结
Intel处理器(X86)程序编码 gcc -01 -o p p1.c p2.c ①编译选项-01 表示编译器使用第一级优化 ②编译选项-02 表示编译器使用第二级优化(较好的选择) ③-o 表示分别将p1.c和p2.c编译后的可执行文件命名为p GCC将源代码转化为可执行代码的步骤:...
分类:其他好文   时间:2015-10-13 20:43:25    阅读次数:206
企业防泄密保护三大原则
信息时代的高速发展,泄密形式越来越多样化,单单只是对外置接口进行禁用已经远远无法满足企业的信息保护要求。防泄密软件应站在时代的前端,依据“事前主动防御、事中全程控制、事后有据可查”的设计理念,从源头保护企业的信息安全,为企业提供一体化的信息安全解决方案。即..
分类:其他好文   时间:2015-10-12 19:26:23    阅读次数:198
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!