摘要:
"搭档博客链接" 阅读全文
摘要:
https://www.cnblogs.com/20175312 tgy/p/11882249.html 阅读全文
摘要:
后续截图 阅读全文
摘要:
https://www.cnblogs.com/20175312 tgy/p/11874522.html 阅读全文
摘要:
https://www.cnblogs.com/20175312 tgy/p/11828628.html 阅读全文
摘要:
2019 2020 1 20175333曹雅坤 《信息安全系统设计基础》第四周学习总结 + 1.流水线化的处理器: 将每条指令的执行分解成五步,每个步骤由一个独立的硬件部分或者阶段来处理。指令步经流水线的各个阶段,且每个时钟周期有一条新指令进入流水线。所以处理器可以同时执行五条指令的不同阶段。 + 阅读全文
摘要:
2019 2020 1 20175333曹雅坤 《信息安全系统设计基础》第三周学习总结 补码表示 正数的原码、反码以及补码是其本身。 负数的原码是其本身,反码是对原码除符号位之外的各位取反,补码则是反码加1 补码的优点: 补码的范围比原码和反码的范围大出许多。 对于有符号整数的运算能够把符号位同数值 阅读全文
摘要:
2019 2020 1 20175333曹雅坤 《信息安全系统设计基础》第二周学习总结 教材学习内容总结 进制转换 常用进制:十进制,二进制,八进制和六进制 逢几进一,几进制 真值等于位上数字乘以权值 进制转换 使用短除法,得到的数字倒序排列即为所求 十进制转换为其他进制,转换为几进制除几,倒序排列 阅读全文
摘要:
20175333 曹雅坤《信息安全系统设计基础》第三周学习总结 教材学习内容总结 GCC学习 gcc使用命令:ESc,iso(为 E, S, c的缩写)按这个顺序进行命令 用vi输入代码,并编译执行。每个文件最好在单独的文件夹里,总文件夹要有学号姓名 项目目录结构: src 存放.c文件 inclu 阅读全文
摘要:
20175333曹雅坤实验五 网络编程与安全 实验内容及步骤 一、网络编程与安全 1 1、实验要求 两人一组结对编程: + 参考http://www.cnblogs.com/rocedu/p/6766748.html SECDSA + 结对实现中缀表达式转后缀表达式的功能 MyBC.java + 结 阅读全文