原文:CSAPP Lab:Shell Lab——理解進程控制的秘密

本次實驗目的是完成一個簡單的shell程序,解析命令行參數,理解並使用 fork,execve,waitpid 常見的多進程函數,了解linux進程組,以及前台進程和后台進程的相關概念,理解linux的信號機制 包括發送信號,接受信號,阻塞信號等 。實驗提示以及詳情請閱讀CMU的實驗指導:http: csapp.cs.cmu.edu public labs.html。 我們要完成的shell並不是 ...

2018-10-07 14:48 0 1732 推薦指數:

查看詳情

CSAPP Shell Lab 詳細解答

Shell Lab的任務為實現一個帶有作業控制的簡單Shell,需要對異常控制流特別是信號有比較好的理解才能完成。需要詳細閱讀CS:APP第八章異常控制流並理解所有例程。 Slides下載:https://www.cs.cmu.edu/afs/cs/academic/class ...

Tue Mar 15 03:04:00 CST 2022 0 1735
CSAPPShell Lab 實驗筆記

shlab這節是要求寫個支持任務(job)功能的簡易shell,主要考察了linux信號機制的相關內容。難度上如果熟讀了《CSAPP》的“異常控制流”一章,應該是可以不算困難的寫出來。但如果讀書不仔細,或者實踐的時候忘記了部分細節,那就可能完全不知道怎么下手,或者得改bug改到吐了。我自己寫了 ...

Thu Oct 08 00:39:00 CST 2020 0 926
CSAPP2e:Shell lab 解答

期中之后的第一個lab 就是實現一個簡單的Shell 程序,程序的大部分已經寫好,只需要實現 eval 函數和處理信號的sigchld_handle, sigint_handle, sigtstp_handle這三個函數。 這個lab 主要要求處理好各個信號,因為上課的時候一直聽得 ...

Tue Dec 02 03:24:00 CST 2014 0 9839
CSAPP Lab3: The Attack Lab

目錄 CSAPP Lab3: The Attack Lab 實驗介紹 Part I: Code Injection Level 1 Level 2 Level 3 Part II: Return-Oriented ...

Sat Jun 12 08:28:00 CST 2021 2 820
CSAPP arch lab

arch lab Download archlab-handout 安裝模擬器 解決undefined reference to ’matherr‘ 參考 Y86-64模擬器的安裝與出現對'matherr'未定義引用問題的解決 Part A 在這部分要在sim/misc中 ...

Tue Mar 17 05:24:00 CST 2020 0 875
CSAPP Bomb Lab記錄

記錄關於CSAPP 二進制炸彈實驗過程 (CSAPP配套教學網站Bomb Lab自學版本,實驗地址:http://csapp.cs.cmu.edu/2e/labs.html) (個人體驗:對x86匯編尋址模式要有清晰的了解,如mov指令涉及的是計算出的地址所指向的存儲單元的值,而lea指令 ...

Fri Jul 28 02:52:00 CST 2017 0 4954
CSAPP Lab:Bomb Lab——從拆彈到爆炸。。。

這個實驗的要做的是用gdb逆向一段code,通過查看匯編代碼以及單步調試找出這段code需要你填入的字符串,好像每個人都不一樣,所以每個人都需要找到自己的拆彈密碼,很有意思。 實驗一共有6關, ...

Mon Jul 30 05:19:00 CST 2018 0 1600
CSAPP】Cache Lab 實驗筆記

cachelab這節先讓你實現個高速緩存模擬器,再在此基礎上對矩陣轉置函數進行優化,降低高速緩存不命中次數。我的感受如上一節,實在是不想研究這些犄角旮旯的優化策略了。 前期准備 我實驗的時候用到了 ...

Wed Jul 08 06:21:00 CST 2020 0 594
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM