信息安全系统设计基础第三周学习总结

要点概括:

一、三种最重要的数字表示:

   无符号数,有符号数(二进制补码),浮点数

从逆向考虑为什么产生漏洞:

结果太大不能表示时产生溢出,得到了负的结果。

 

二、信息存储

1.进制转换:以二进制作为桥梁。

2.字长:32位 64位

3.数据大小:单精度(4字节),双精度(8字节)

4.声明指针:

对于任何数据类型T,声明

T *p;

表明p是一个指针变量,指向一个类型为T的对象。

5.gcc –m32 可以在64位机上生成32位的代码。

6.寻址和字节顺序:

   字节顺序是网络编程的基础。小端是“高对高,低对低”,大端则与之相反。

7.P28代码:

用typedef将数据类型byte_pointer定义为一个指向类型为“unsigned char"的对象的指针。

8.布尔代数:

(1)逻辑运算:

   所有逻辑运算都可以用与、或、非表达。而与或非可以用”与非“”或非“表达。所以,只需要一个与非门,就可以实现所有的数学运算。

(2)位运算:

   位向量:有固定长度为w,由0和1组成的串。

   位向量的运算:参数每个对应元素之间的运算,例如a和b向量组相对应的&,|,^,~

9.掩码:

   我们可以通过指定一个位向量掩码,有选择的使能或是不能屏蔽一些信号。

   其中某一位置上为1时,表明信号i是有效的;而0表明该信号是被屏蔽的。

   因而,这个掩码表示的就是设置为有效信息的集合。

10.C语言中的位级运算:

   C语言支持布尔运算。

    确定一个表达式最好的方法,就是讲十六进制的参数扩展为二进制并且执行二进制运算,然后再转换回十六进制。

11.C语言中的逻辑运算:

   逻辑运算符

   逻辑运算认为所有非0的参数都表示TRUE,而参数0表示FALSE,它们返回1或者0,分别表示结果为TRUE或者FALSE。

12.C语言中的移位运算:

   x<<k表示x向左移动k位,丢弃最高的k位,并在右端补k个0.

   算数右移是在左端补k个最高有效位的值。

三、整数表示

1.数据类型long long是在ISO C99中引入的,它需要至少8个字节表示。

2.补码编码:

   补码的利用寄存器的长度是固定的特性简化数学运算。类似于钟表。

   利用补码就可以把数学运算统一成加法,只要一个加法器就可以实现所有的数学运算。

3.有符号数和无符号数的转换:

   位向量不变。信息就是位+上下文。

4.怎么样让正数等于负数:

在负数x后加上U,可以使其转换为(2^w+x)

5.零扩展将一个无符号数转换为一个更大的数据类型,简单地在前面加上0。

类似于逻辑左(右)移。

符号扩展:将一个补码数字转换为一个更大的数据类型,在表示中添加最高有效位值的副本。

类似于算数左(右)移。

6.截断数字:将一个w位的数截断为一个k位的数字时,我们会丢弃高w-k位(二进制)。

得到一个位向量为:2^w mod 2^k,有可能发生溢出.

四、整数运算:

1.如何让整数运算溢出?如何避免?

算数运算的溢出是指完整的整数结果不能放到数据类型的字长限制中去。两个数的和为2^w或者更大时,就发生了溢出。

2.关于整数运算的最后思考:

实际上是一种模运算的形式;提供了一种既能表示负数也能表示正数的灵活方法。同时使用了与执行无符号算数相同的位级实现。

3.浮点数的不精确性与舍入:

浮点数对形如V = X*2^Y的数字进行编码,主要是很接近于0或者很大的数字。

当一个数字不能被精确地表示为这种形式时,就必须要向上或者向下调整,即为舍入。

五、浮点数

1.IEEE浮点标准:

用V= (-1)^sM2^E来编码一个数。

符号:s决定这个数是负数(s=1)还是正数(s=0),对于数值是0的符号位解释为特殊情况。

尾数:M是一个二进制小数 阶码:E对浮点数加权,可以是负数

float:s=1位,exp=8位,frac=23位

double:s=1位,exp=11位,frac=52位

2.整数与浮点数表示同一个数字的关系:

p74:相关区域对应整数的低位,刚好在等于一的最高有效位之前停止,和浮点表示的小数部分的高位相匹配的。

3.整数与浮点数转换规则:

整数转化成浮点数:

整数先化成二进制,小数点左移若干位得到规格化表示,取出小数部分的数值,在后面补0使其达到23位;

用frac加上偏置量得到的结果用二进制表示,放在取出的部分前面,再加上一个符号位即可得到。

(习题做在书上了)

六、思考与感悟:

这一章的学习主要存在的问题就是要不断地用新的思维重新认识之前所学的内容。为什么这样,怎么解释的。有一些公式最重要的是理解。

我一开始不理解截断IEEE浮点的知识,认为太艰涩难懂了,但是后来看了别人的总结,换了不同的方式理解,也马马虎虎认识了些。

还有关于数据类型的掌握方面还需要走很长的路,但我会努力的。

时间: 2024-11-24 15:11:36

信息安全系统设计基础第三周学习总结的相关文章

20135223何伟钦—信息安全系统设计基础第三周学习总结

信息的表示和处理 2.0三种数字表示 无符号:编码基于传统的二进制表示法,表示大于或者等于零的数字. 补码:编码是表示有符号整数的最常见的方式,有 符号整数就是可以为正或者为负的数字. 浮点数:编码是表示实数的科学记数法 的以二为基数的版本. 溢出(overflow)的例子:使用 32 位来表示数据类型int,计算表达式200*300*400*500会得出结果 -884 901 888. 这违背了整数运算的特性,计算一组正数的乘积不应产生一个为负的结果. 2.1信息存储 机器级程序将存储器视为一

20135210程涵——信息安全系统设计基础第三周学习总结

本次学习任务:仔细研读<深入理解计算机系统>第二章内容,掌握整数表示.浮点数表示及其运算 一.学习过程 三种重要的数字表现形式: 无符号数:编码基于传统的二进制表示法表示大于或等于零的数字. 补码:编码是表示有符号整数的最常见方法,可以是正或者是负的数字. 浮点数:编码是表示实数的科学计数法的以二位基数的版本 溢出:计算机的表示法是用有限数量的位来为一个数字编码,因此当结果太大就会导致某些运算溢出. 整数和浮点数会有不同的数学属性是因为处理数字表示有限性的方法不同. (整数是编码相对较小的数值

信息安全系统设计基础第三周学习总结 ---20135334 赵阳林

第2章 信息的表示和处理 三种最重要的数字表示: * 无符号 * 补码 * 浮点数 运算: * 整数运算 * 浮点运算 对比: 整数运算只能编码相对较小的范围,但是是精确的: 浮点运算可以编码一个较大的范围,但是是近似的:浮点运算不可结合. 注意:溢出——运算位数的限制 第一节 信息存储 计算机最小的可寻址的存储器单位——字节 一个字节的值域:00H-FFH 一.十六进制表示法 1. C表示法 以0x或0X开头的数字常量为十六进制 2. 进制转换 常用进制:二进制(B),十进制(D),八进制(O

信息安全系统设计基础第三周学习总结-吕松鸿

第2章 信息的表示和处理 (一).三种重要的数字表示 无符号数:编码基于传统的二进制表示法(大于或者等于零的数字). 补码:编码是表示有符号整数的最常见方式(为正或者为负的数字). 浮点数:编码是表示实数的科学记数法的以二为基数的版本. 整数的表示虽然只能编码一个相对较小的数值范围,但是是精确的:而浮点数虽然可以编码一个较大的数值范围,但是这种表示是近似的表示. 大量的计算机安全漏洞都是由于计算机运算的微妙细节引发的. (二).信息存储 计算机最小的可寻址的存储器单位——字节 一个字节的值域:0

20135327郭皓——信息安全系统设计基础第三周学习总结

第2章 信息的表示和处理 三种重要的数字表现形式: 1. 无符号数:编码基于传统的二进制表示法,表示大于或等于零的数字. 2. 补码:编码是表示有符号整数的最常见方法,有符号整数就是可以为正或者是负的数字. 3. 浮点数:编码是表示实数的科学计数法的以二位基数的版本 2.1 信息储存 大多数计算机使用8位块,或者字节,作为最小的可寻址的储存器单位,而不是在储存器中访问单独的位. 虚拟储存器:机器级程序将储存器视为一个非常大的字节数组. 地址:储存器的每个字节的唯一的数字标识. 虚拟地址空间:所有

信息安全系统设计基础第三周学习总结—20135227黄晓妍

一.Vim编辑器 1.Vim的六种模式 2.Vim三种常用模式的使用方式,以及三者的切换.打开Vim即默认进入普通模式,按i进入插入模式,按esc从插入模式退出普通模式,再按:进入命令行模式. 普通模式下游标的移动 按键 说明 h 左 l 右(小写L) j 下 k 上 w 移动到下一个单词 b 移动到上一个单词 普通模式进入插入模式的方式 命令         说明 i        在当前光标处进行编辑 I        在行首插入 A       在行末插入 a       在光标后插入编辑

20135219洪韶武——信息安全系统设计基础第三周学习总结

学习过程总结 一.gcc 编译 使用C99特性时 gcc -std=c99 xxx.c 实验楼环境为64位,编译为32位机器码: gcc -m32 xxx.c 二.重点注意知识点 p20: 三种数字:无符号数.有符号数(2进制补码).浮点数,信息安全系同学从逆向角度考虑为什么会产生漏洞 p22: 进制转换,注意拿二进制作中间结果就好转了 p25: gcc -m32 可以在64位机上(比如实验楼的环境)生成32位的代码 p26: 字节顺序是网络编程的基础,记住小端是“高对高.低对低”,大端与之相反

20145216史婧瑶《信息安全系统设计基础》第九周学习总结

20145216史婧瑶<信息安全系统设计基础>第九周学习总结 教材内容总结 第十章 系统级I/O 输入/输出(I/O)是在主存和外部设备之间拷贝数据的过程. 第一节 Unix I/O 这一节涉及到操作系统的基本抽象之一--文件.也就是说,所有的I/O设备都被模型化为文件,而所有的输入输出都被当做对相应文件的读/写.相关的执行动作如下: 1.打开文件: 应用程序向内核发出请求→要求内核打开相应的文件→内核返回文件描述符 文件描述符:一个小的非负整数,用来在后续对此文件的所有操作中标识这个文件.有

20145311 《信息安全系统设计基础》第二周学习总结

20145311 <信息安全系统设计基础>第二周学习总结 教材学习内容总结 重新学习了一下上周的一部分命令:grep main wyx.c(grep的全文检索功能)ls > ls.txt :ls内容输出到文本find pathname -mtime -n/+nfind -size -n/+n (find的功能还是比较强大) 简单地学习了一下vim编辑器,跟着vimtutor简单地学了一些,在linux bash中使用vim能够极大地提高效率, vim的用法比较多,只学习了其中简单的一部分