更好的阅读体验Lab5:TCP在本实验中,我们将详细研究著名的TCP协议的行为。我们将通过从您的电脑向远程服务器传输一份150KB的文件(一份LewisCarrol的“爱丽丝梦游仙境”文本),并分析TCP传输内容的发送和接收过程来实现。我们将研究TCP对序列和确认号的使用,以提供可靠的数据传输;我们将看到TCP的拥塞控制算法–慢启动和拥塞避免–在过程中,我们将看看TCP的接收器发送流量控制的机制。我们还将简要地观察TCP连线的设置,我们还会研究计算机和服务器之间TCP连线的性能(吞吐量和往返时间)。在开始本实验之前,您应该先查看课本中的第3.5和3.7节。1.CapturingabulkTCP
实验二临时表、视图与系统函数实验目的:理解CTE与视图的知识,掌握临时表、CTE与视图的创建与使用方法,能够根据需要创建CTE、视图,掌握视图应用技术,熟悉常用系统函数的应用方法。实验内容:1、 针对指定的表进行全文检索配置,利用全文检索检索记录。2、 创建视图。3、 练习常用系统函数使用方法实验过程及要求:1、基于派生表或者CTE命令,完成以下操作,并把相应的命令写在空白处。(1)写出查询学生基本信息的语句,包括学号、姓名、专业班级、本人平均分(score1)、本班平均分(score1)、本人完成学分总计。(2)查询周四第5节有课的同学的名单,显示学号、姓名、专业班级、课程名。2
目录一、为版本0内核增加一个系统调用getjiffies(一)分析思路1.定义getjiffies系统调用2.在系统启动时自动调用该系统调用并输出结果(二)实验过程1.添加系统调用号(1)unistd.h(2)修改`sys.h`的`sys_call_table`和`system_call.s`的`nr_system_calls`2.定义getjiffies系统调用函数(1)仿照`getpid`在`unistd.h`中声明函数(2)在sched.c`文件中定义函数主体3.在系统启动时自动调用`getjiffies`系统调用并输出结果(三)调试验证二、在用户程序中使用新增的系统调用(一)初步编写`
查看过shaderlab文档:ShaderLabcommand:Stencil,没有看到stenciltest关闭的功能,我真的无语。。。只能开,不能关,意思一个shaderlab一旦编写了stencil{}的内容,就必须开启。。。好low的设计在网上同样搜索到对应的unity论坛贴图:howtodisabletheStencilblockviashaderproperties?-同样被人吐槽没的关闭比如,我在项目在的shaderlab,material是这样写,这样设置的但是我们从renderdoc中抓帧可以看到仍然是有开启stenciltest的,这会导致无意义的带宽消耗如果有了解的大佬,
实验一MySQL数据库操作实验目的:掌握MySQL安装、配置与登录方法,使用MySQL客户创建数据库及对数据库表完成各种操作实验内容:1、 安装MySQL数据库管理系统,5.7.X(建议5.7.23及以上)或8.X版本都可以。客户端不限。2、 使用MySQL客户端创建数据库,并且在库中按照设计创建数据库表,并把数据插入各表中。实验过程及要求:1、学习并掌握MySQL的登录方法,能够使用官方的MySQL客户端(或者其他能够连接MySQL的客户端)连接并登录到MySQL服务器,能够在服务器上进行各种操作。2、创建数据库LearnMySQL,按照给定Excel文件中表定义创建各数据
前言在色值近似度看我就够了一(HSV模型)里我们讲到HSV模型在最终结果中有一个问题是因为人眼对色相,明度,饱和度变化感知的差异导致计算结果并不完美契合人眼感知。要解决这个问题无非就是对三个值分别加权。下面我们就来看看怎么加权。参考文献CIEDE2000色差公式相关RGB与Lab颜色空间互相转换正文先来回顾一下HSV的向量计算公式//x轴为0°,HSB_r*cos(HUE)为H在x轴上的投影长度,*saturation后变为加了饱和度后x轴的投影长度,*brightness后变为实际色值在圆锥模型中的x轴投影长度。后面均用到相似三角形性质,此处有张图能更清楚。doublex1=HSB_r*br
目录前言一.WIN10虚拟机安装1.关于VmwareWorkstation,Ubuntu和Vmwaretools2.安装步骤二.Lab环境配置(安装GCC编译套装)三.README及实验引导翻译1.实验总说明2.README.Directionsforstudents3.bits.c文件中的引导以及注意事项四.编译步骤1.准备2.对函数进行编译五.函数实现六.小结前言该实验是《深入理解计算机系统》(英文缩写CSAPP)课程附带实验——Lab1:DataLab,对应书中第二章内容(信息的表示和处理),因为是所有实验中的第一个实验,本篇文章记录了进行Lab之前的准备工作(虚拟机的安装(Vmware
@[TOC]PacketSniffingandSpoofingLab实验网站连接link1.准备工作1.先在虚拟机上导入SEEDVM并完成相应的配置。配置可以参考:link2.使用准备好的docker-compose.yml去配置虚拟机环境2.1先把docker-compose.yml放到虚拟机的某个文件夹下。2.2然后再文件所在的目录下输入命令运行docker-composeup-d就能直接配置并在后台运行。2LabTaskSet1:UsingScapytoSniffandSpoofPackets2.1Task1.1:SniffingPacketsTask1.1A1.编写python代码进行
VirtualPrivateNetwork(V*N)Lab我的(old)代码应要求放出来了,结果如本篇一修,现在2022年8月30日02:28:53应该已经过审了。(new)代码思路见二修,希望各位自力更生,C源码放GitHub了,有缘公开/dogetask1环境设置可以使用docker容器。配置文件如下,如要模拟多客户端需要增加公网设备,直接复制修改以下client部分地址即可:version:"3"services:VPN_Client:image:handsonsecurity/seed-ubuntu:largecontainer_name:client-10.0.2.7tty:true
PacketSniffingandSpoofingLab本次实验的目的有两点:学习使用报文嗅探&欺骗的工具、理解其背后的原理。实验配置本次实验使用处在同一局域网下的三台机器,使用docker运行,其文件在官网上可以下载,具体使用方法可以参考我的PKI实验报告。网络拓扑如图:TaskSet1使用Scapy来嗅探&欺骗报文1.1嗅探报文最简单的一个嗅探代码,利用ifconfig得到接口名:#!/usr/bin/envpython3fromscapy.allimport*defprint_pkt(pkt): pkt.show()pkt=sniff(iface='br-c93733e9f913',fi