信息安全系统设计基础 第4周学习笔记

信息的表示和处理

一、信息存储

  ① 3种数字的表示:无符号编码、补码编码、浮点数编码。

  ② 二进制、八进制、十六进制转化

  ③ 字:字长为w位,虚拟地址范围为0~2^w-1,程序最多访问2^w个字节。

    数据大小:(short、long)int、char、long long、float、double

  ④ 寻址和字节顺序:  

    小端法:最低有效字节在最前面的方式(大多数Intel兼容机)

    大端法:最高有效字节在最前面的方式(大多数IBM和Sun Microsystems)

    双端法:可以设置其中一种。

  ⑤ 字符串(ASCII码)

  ⑥ 布尔代数:与 &、或 |、非 ~、异或 ^

     位级运算

  ⑦ 逻辑运算:&&和||(非零为TRUE,0为FALSE)

  ⑧ 移位运算:<<、>>

    java:<<、>>、<<<、>>>

二、整数表示

  ① char、short、int、long

    取值范围:

     典型取值范围中,取值范围不对称——负数的范围比整数的范围大1。

     c语言标准定义的每种数据类型必须能够表示的最小的取值范围中,正数和负数的取值范围是对称的。

  ② 无符号数、有符号数的补码编码

  ③ 截断数字:对于无符号数来说,就相当于 mod 2的k次幂,而对于有符号数来说,先按照无符号数截断,然后再转化为有符号数。

三、整数运算

整数运算较为精确,但进行有符号数运算时容易溢出,导致计算值出现错误。

整数加法: 形成交换群(阿贝尔群…)、模运算

      容易溢出,但满足结合律、交换律、分配律,可以进行优化计算

四、浮点数

浮点数运算不会溢出,但是计算的结果是一个大致的范围,并不十分精确,不同的计算过程会有不同的计算值。

  ① 二进制小数:权值2^(-w)(w为小数点右边第几位)

  ② IEEE浮点表示:符号、尾数、阶码

    规格化的值、非规格化的值、特殊值

  ③ 浮点运算:加法:不具有结合律,满足单调性

  ④ c语言的浮点数:float、double

遇到的问题:

溢出还是有些地方不是很清楚。

不知道阿贝尔群就是交换群,遗忘了交换群的概念以及性质,通过百度重新熟悉了以前的知识。

对运算公式的不熟悉,不知道是否需要记忆,希望今后用熟了就可以记下来。

时间: 2024-11-05 06:41:54

信息安全系统设计基础 第4周学习笔记的相关文章

信息安全系统设计基础 第12周学习笔记

第八章代码 exec1: execvp()会从PATH 环境变量所指的目录中查找符合参数file 的文件名,找到后便执行该文件,然后将第二个参数argv传给该欲执行的文件.如果执行成功则函数不会返回,执行失败则直接返回-1,失败原因存于errno中.在结果中我们可以看出exevp函数调用成功没有返回,所以没有打印出“* * * ls is done. bye”. exec2: exec1的区别就在于exevp函数的第一个参数,exec1传的是ls,exec2直接用的arglist[0],不过由定

信息安全系统设计基础 第5周学习笔记

第三章 程序的机器级表示 一.处理器历史——摩尔定律 摩尔定律是由英特尔(Intel)创始人之一戈登·摩尔(Gordon Moore)提出来的. 其内容为:当价格不变时,集成电路上可容纳的元器件的数目,约每隔18-24个月便会增加一倍,性能也将提升一倍.换言之,每一美元所能买到的电脑性能,将每隔18-24 个月翻一倍以上.这一定律揭示了信息技术进步的速度. 二.程序编码 linux默认编译器——gcc c编译器 过程: 后缀名解释: gcc常用选项: 三.数据格式 char—字节—b short

信息安全系统设计基础第八周学习笔记

系统级I/O 前言:输入/输出是在主存和外部设备(如磁盘驱动器.终端和网络)之间拷贝数据的过程.输入操作时从I/O设备拷贝数据到主存,而输出操作时从主存拷贝数据到I/O设备. 10.1  Unix I/O 一个Unix文件就是一个m个字节的序列:B0,B1,B2,B3...Bk...Bm-1. 所有的I/O设备,如网络.磁盘盒终端,都被模型化为文件,而所有的输入和输出都被当做对相应的文件的读和写来执行.这是一种应用接口,成为Unix I/O. ①打开文件:一个应用程序通过要求内核打开相应地文件,

20145216 史婧瑶《信息安全系统设计基础》第一周学习总结

20145216 <信息安全系统设计基础>第一周学习总结 教材学习内容总结 Linux基础 1.ls命令 ls或ls .显示是当前目录的内容,这里“.”就是参数,表示当前目录,是缺省的可以省略.我们可以用ls -a .显示当前目录中的所有内容,包括隐藏文件和目录.其中“-a” 就是选项,改变了显示的内容.如图所示: 2.man命令 man命令可以查看帮助文档,如 man man : 若在shell中输入 man+数字+命令/函数 即可以查到相关的命令和函数:若不加数字,那man命令默认从数字较

20145311 《信息安全系统设计基础》第一周学习总结

20145311 <信息安全系统设计基础>第一周学习总结 教材学习内容总结 常用的部分命令 CTRL+SHIFT+T:新建标签页,编程时有重要应用: ALT+数字N:终端中切换到第N个标签页,编程时有重要应用: Tab:终端中命令补全,当输入某个命令的开头的一部分后,按下Tab键就可以得到提示或者帮助完成: CTRL+C:中断程序运行 Ctrl+D:键盘输入结束或退出终端 Ctrl+S: 暂定当前程序,暂停后按下任意键恢复运行 Ctrl+A: 将光标移至输入行头,相当于Home键 Ctrl+E

20145216史婧瑶《信息安全系统设计基础》第九周学习总结

20145216史婧瑶<信息安全系统设计基础>第九周学习总结 教材内容总结 第十章 系统级I/O 输入/输出(I/O)是在主存和外部设备之间拷贝数据的过程. 第一节 Unix I/O 这一节涉及到操作系统的基本抽象之一--文件.也就是说,所有的I/O设备都被模型化为文件,而所有的输入输出都被当做对相应文件的读/写.相关的执行动作如下: 1.打开文件: 应用程序向内核发出请求→要求内核打开相应的文件→内核返回文件描述符 文件描述符:一个小的非负整数,用来在后续对此文件的所有操作中标识这个文件.有

20145311 《信息安全系统设计基础》第二周学习总结

20145311 <信息安全系统设计基础>第二周学习总结 教材学习内容总结 重新学习了一下上周的一部分命令:grep main wyx.c(grep的全文检索功能)ls > ls.txt :ls内容输出到文本find pathname -mtime -n/+nfind -size -n/+n (find的功能还是比较强大) 简单地学习了一下vim编辑器,跟着vimtutor简单地学了一些,在linux bash中使用vim能够极大地提高效率, vim的用法比较多,只学习了其中简单的一部分

20145339《信息安全系统设计基础》第一周学习总结

20145339顿珠达杰<信息安全系统设计基础>第一周学习总结 ◆ Linux是一个操作系统.如果使用GUI,Linux和Windows没有什么区别.Linux学习应用的一个特点是通过命令行进行使用. 物理机系统上可以通过使用[Ctrl]+[Alt]+[F1]-[F6]进行终端和图形界面切换,在线实验环境中按下[Ctrl]+[Alt]+[F7]来完成切换.普通意义上的 Shell 就是可以接受用户输入命令的程序,Unix/Linux 操作系统下的 Shell 既是用户交互的界面,也是控制系统的

2017-2018-1 20155228 《信息安全系统设计基础》第九周学习总结

2017-2018-1 20155228 <信息安全系统设计基础>第九周学习总结 教材学习内容总结 常见的存储技术 RAM 随机访问存储器(Random-Access Memory, RAM)分为两类:静态的和动态的.静态 RAM(SRAM)比动态RAM(DRAM)更快,但也贵得多.SRAM用来作为高速缓存存储 器,既可以在CPU芯片上,也可以在片下.DRAM用来作为主存以及图形系统的帧缓冲 区.典型地,一个桌面系统的SRAM不会超过几兆字节,但是DRAM却有几百或几千兆 字节. SRAM将每