草庐IT

操作系统ucore实验——lab1

**##操作系统ucore实验——lab1**紧急更新实验用的源代码在lab0中的有误改为:链接:https://pan.baidu.com/s/1RLCG57xDSydH8oQD-JwgPQ提取码:9i15中科大的源可能遇见无法使用的情况,换官方的https://releases.ubuntu.com/focal/ubuntu-20.04.5-desktop-amd64.iso练习1:理解通过make生成执行文件的过程首先打开lab1文件观察一下,然后有makefile,makeV=生成make编译过程中详细的过程和参数,和bin文件夹,里面即是编译生成的内核文件夹。ucore.img就在其

CS144(2023 Spring)Lab 0:networking warmup(环境搭建 & webget & bytestream)

文章目录前言其他笔记相关链接1.SetupGNU/Linuxonyourcomputer2.Networkingbyhand3.WritinganetworkprogramusinganOSstreamsocket3.1Linux配置3.2C++规范3.3Writingwebget3.3.1实现3.3.2测试4.Anin-memoryreliablebytestream4.1思路分析4.2代码展示4.3代码测试前言最近心情非常郁闷,搓一个CS144玩玩吧,正好2023spring出新版了。。。CS144的头4个Lab(加上0是5个),一步步实现了一个TCP。在开始之前,我想贴一下Lab中的这句

【SeedLab】Packet Sniffing and Spoofing Lab

实验环境LabTaskSet1:UsingScapytoSniffandSpoofPackets    本节实验要求:借助Scapy库,实现网络流量的捕获与伪造。Task1.1:SniffingPackets    本节需要实现捕获网络icmp数据报的程序,在此之前,先使用ifconfig查看一下attacker主机的监听网卡    之后实现简单的sniff程序。所有的container容器共享Labsetup/volumes文件夹,可以直接把源代码文件建在这里,在container的/volumes底下即可访问。fromscapy.allimport*#sniff的钩子函数defprint_

6.s081/6.1810(Fall 2022)Lab2: System calls

文章目录前言其他篇章参考链接0.前置准备1.Systemcalltracing(moderate)1.1简单分析1.2Hint11.3Hint21.4Hint31.5Hint41.6Hint51.7测试2.Sysinfo(moderate)2.1声明2.2实现2.2.1框架2.2.2用户态与内核态交互2.2.3计算空闲内存的大小2.2.4计算非UNUSED进程的数量2.3测试3.总测试前言这个lab主要介绍了用户态到内核态的系统调用做了什么,并让我们照猫画虎完成了两个系统调用的实现。其他篇章环境搭建Lab1:UtilitiesLab2:SystemcallsLab3:PagetablesLab

AI海洋中的海妖之歌:腾讯AI Lab大模型幻觉问题综述

大规模语言模型在众多下游任务中展现了惊人的能力,但它们在使用中仍然暴露了一些问题。其中,幻觉是目前影响大模型落地的重要问题之一。ChatGPT的发布使学术界和工业界关注大模型实际落地的潜能,大量关于幻觉的工作也开始涌现。近期,腾讯AILab联合国内外多家学术机构发布了面向大模型幻觉工作的综述,对幻觉的评估、溯源、缓解等进行了全面的探讨。论文链接:https://arxiv.org/abs/2309.01219Github链接:https://github.com/HillZhang1999/llm-hallucination-survey什么是大模型幻觉问题?根据相关工作和平时对大模型的使用体

【SEED Labs 2.0】V*N Tunneling Lab

本文为SEEDLabs2.0-V*NTunnelingLab的实验记录。文章目录实验原理Task1:NetworkSetupTask2:CreateandConfigureTUNInterfaceTask2.a:NameoftheInterfaceTask2.b:SetuptheTUNInterfaceTask2.c:ReadfromtheTUNInterfaceTask2.d:WritetotheTUNInterfaceTask3:SendtheIPPackettoV\*NServerThroughaTunnelTask4:SetUptheV\*NServerTask5:HandlingTr

【SEED Labs 2.0】Virtual Private Network (V*N) Lab

本文为SEEDLabs2.0-VirtualPrivateNetwork(V*N)Lab的实验记录。文章目录0.实验目标1.生成证书2.设置Docker3.编写程序4.测试5.总结0.实验目标本实验要求完成V*N的实现。其应当支持TUN建立、隧道加密、服务器认证、客户端登录、多用户等功能。本实验的实验手册使用多虚拟机与C语言完成,而我们希望直接使用docker和Python。我们一步到位完成了所有程序的编写,下面描述我们的具体步骤。1.生成证书创建CA$mkdirdemoCA$cddemoCA$mkdircertscrlnewcerts$touchindex.txtserial$echo100

【SEED Labs 2.0】Transport Layer Security (TLS) Lab

本文为SEEDLabs2.0-TransportLayerSecurity(TLS)Lab的实验记录。文章目录实验原理Task1:TLSClientTask1.a:TLShandshakeTask1.b:CA’sCertificateTask1.c:ExperimentwiththehostnamecheckTask1.d:SendingandgettingDataTask2:TLSServerTask2.a.ImplementasimpleTLSserverTask2.b.TestingtheserverprogramusingbrowsersTask2.c.Certificatewithm

Wireshark TCP实验—Wireshark Lab: TCP v7.0(计算机网络自顶向下第七版)

WiresharkLab:TCPv7.01WhatistheIPaddressandTCPportnumberusedbytheclientcomputer(source)thatistransferringthefiletogaia.cs.umass.edu?根据数据包中的tcp-ethereal-trace-1,其源IP地址为192.168.1.102192.168.1.102192.168.1.102,端口号为116211621162。2WhatistheIPaddressofgaia.cs.umass.edu?Onwhatportnumberisitsendingandreceivin

Jupyter Notebooks的安装和lab汉化

命令行安装JupyterNotebook在键盘上同时按住【win】+【R】键,打开【运行】程序;在【运行】框中输入cmd,点击【确定】按钮,打开命令提示窗口;在命令提示窗口输入pipinstalljupyter,然后回车等待安装,等最下方出现Successfullyinstalljupyter…的信息,则表示jupyter安装成功。安装中文 -> lab页面汉化在命令提示窗口输入pipinstalljupyterlab-language-pack-zh-CN,然后回车等待安装,等最下方出现Successfullyinstalljupyter…的信息,则表示jupyter安装成功。在命令提示窗口