• 《逻辑与计算机设计基础(原书第5版)》——1.9 习题

    ((34)r+(24)r)×(21)r=(1460)r(原书为1480,原书误—译者注)*1-18 请二进制表示以下BCD。(a)0100 1000 0110 0111(b)0011 0111 1000.0111 0101*1-19 请BCD表示十进制数715与354。1-20 在计算机...
    文章 2017-09-04 2925浏览量
  • 《逻辑与计算机设计基础(原书第5版)》——2.4 两级...

    在卡诺图中使用格雷的原因是,任何两个相同边缘的方格,它们对应于一对相邻的二进制组合和一对相邻的最小项,这种对应关系可以用于对卡诺图表示的逻辑函数的乘积项进行化简。这样的化简基于布尔代数定理:AB+...
    文章 2017-09-04 1195浏览量
  • 概率图模型基础

    LDPC的译码算法中的置信传播算法的提出早于因子图,这在一定程度上说明概率图模型不是一个从不能解决问题到解决问题的突破,而是采用概率图模型能够更好的解决问题。《模式识别和机器学习》这本书在图模型的开篇就...
    文章 2016-02-28 841浏览量
  • 《计算机系统:核心概念及软硬件实现(原书第4版)》...

    但是实际上没有补码,而是偏差的表示方法,后面很快会解释这个原因。一个5位单元偏差表示的例子是余15(Excess 15)。单元存储数字的范围十进制表示为-15到16,二进制表示为00000到11111。把十进制转换...
    文章 2017-07-03 1564浏览量
  • 带你读《计算思维导论》之二:计算基础

    4.逻辑性强由于二进制0和1正好与逻辑代数的假和真相对应,逻辑代数的理论基础,因此二进制数表示二值逻辑很自然。二进制数一般比较长,而且容易写错,为了便于书写和记忆,除了二进制外,人们还经常采用八进制...
    文章 2019-10-30 901浏览量
  • 密码学系列之:memory-hard函数

    什么需要MHF我们知道应用程序的执行需要两个部分&xff0c;一个部分是CPU&xff0c;用来提供计算能力&xff0c;一个部分就是内存&xff0c;用来提供存储能力。以比特币而言&xff0c;比特币的挖矿其实是反复的计算SHA-2的函数&xff...
    文章 2021-05-26 124浏览量
  • 程序员的“纪律性”

    因为麻木地堆代码永远不是软件行业的核心竞争力,设计能力才是,多问几个为什么、一定要这样和为什么不那样,对年轻人,尤其对一个技术追求的年轻人永远好处。国庆节长假前后,我和很多业内外的朋友们展开了关于...
    文章 2014-12-17 859浏览量
  • 换个角度看世界!代码了解数学符号

    对于农,常见的“if”语句就是这样。把它代码表述是这样的: i=3 y=[-2,3,4,1] result=0if i in y: result=sum(y) elif i>0: result=1 else: result=0print(result)->6 如上所示,每一行括号中的正确表示...
    文章 2020-04-02 348浏览量
  • 迟来的flag,至今已672名学长靠这套Java八股文成功...

    8、MQ有什么用?有哪些具体的使用场景?9、如何保证消息的高效读写?10、Kafka的性能好在什么地方?11、Kafka在什么情况下会出现消息丢失及解决方案?12、让你设计一个MQ,你会如何设计?13、RabbitMQ镜像队列机制14...
    文章 2021-11-20 11浏览量
  • 《计算复杂性:现代方法》——导读

    参考文献的引用两种情况,其一是当前的结果用到了文献中的标准术语,其二是我们觉得为特定的结果提供一些历史信息将助于阐明其动机和适用的场合。每章末尾一个单独的注记小节,它简明扼要地讨论了更多的相关...
    文章 2017-05-02 1812浏览量
  • Managing Gigabytes-文本压缩

    2)字典方法,dictionary method字典模式很好理解,字典里面的字来替换原文,如果这个字比原文的位数少,那么就实现了压缩,如果你的字典是独有的,不公开的,那么就实现了加密。那么为了实现压缩,就要基于词...
    文章 2017-05-02 1283浏览量
  • 被“鼹鼠”支配的恐惧

    什么这些数据绑匪可以那么持无恐的加密我们的数据,难道我们真的只能任由他们勒索?难道我们不能自己解密?如果办法取得密码的话不就可以解开我的数据了吗?殊不知这只“鼹鼠”背后的加密算法并没有那么简单。...
    文章 2017-08-09 1138浏览量
  • 量子通信每秒4000组密码防黑客破解

    我们只能准单光子传输(非理想的单光子),非单光子就是多光子,就可能受到光子分束的攻击,这种攻击会使得其安全性降低。在这里,单光子成分就是研究人员需要的“甘甜的井水”,多光子成分就是“致命的毒液”,...
    文章 2018-05-02 1105浏览量
  • 《计算机组成原理》-2.8 浮点运算和程序员

    浮点运算是怎样进行的和这个问题有什么关系?首先请考虑x2-y2。如果x和y的值差别很大,且x>gt;1,y<lt;1,那么相应地x2与y2的差也会很大。因此,减法x2-y2可能产生误差,因为x2的值很大而y2的值很小。为了完成...
    文章 2017-05-02 1167浏览量
  • 带你读《无线数字通信:信号处理的视角》之二:数字...

    紧接着,在2.6节中介绍差错控制编码的主要思想,包括对分组和卷积的简要介绍。最后,2.7节概述调制和解调等概念。而本书的剩余部分主要集中在调制、解调以及应对信道造成的各种损伤等方面。2.2 单一无线数字...
    文章 2019-11-13 1611浏览量
  • 张首晟教授:区块链让社会变得更加公平 与人工智能的...

    但是这跟IT峰会有什么关系?IT峰会最关心的是计算机,计算机已经分成两类了,有经典计算机和量子计算机。有些问题经典计算机就很容易解决,比如把两个大的数乘起来,经典计算机可以算得很快。但是一个数看能不能拆成...
    文章 2018-04-19 1465浏览量
  • 深度|加密技术如何对付量子计算机

    其实同RSA加密方案类似,理论上来说,计算质数的乘积很容易,但是求解质因子很难,基于格的安全加密方案也取决于,让计算机迷失在一个500维的格中多难。不同的是,在格方案中,私钥与格点相关,而公钥则与空间中的...
    文章 2017-05-02 1288浏览量
  • 猫鼠游戏:加密技术如何对付量子计算机?...

    其实同RSA加密方案类似,理论上来说,计算质数的乘积很容易,但是求解质因子很难,基于格的安全加密方案也取决于,让计算机迷失在一个500维的格中多难。不同的是,在格方案中,私钥与格点相关,而公钥则与空间中的...
    文章 2018-05-15 1278浏览量
  • 图解 赫夫曼编码?(赫夫曼大叔开讲啦!...

    结点的路径长度与结点权值的乘积。结点K的路径长度为3,权重w=4,所以结点K的带权路径长度为3*4=12 概念四:什么树的带权路径长度?WPL(Weighted Path Length)是树中所有叶子结点的带权路径长度之和。对比树的结点...
    文章 2020-04-28 719浏览量
  • 如何成为一名优秀的量子物理民科

    你科普完了EPR佯谬及量子纠缠,或许还人不能理解为什么超光速和超距作用为什么不违背相对论,也就是这个粒子A已经被观测了的信息是怎么从量子A超越光速传递到粒子B的。你可以高傲地告诉他们,答案是并没有信息的...
    文章 2018-05-03 636浏览量
  • 看我如何Dataphin实现自动化建模

    上面步骤可以看到,派生指标的计算生成,离不开原子指标、业务限定、统计粒度的协助,这其中有什么奥秘呢?其实很简单,Dataphin高效创建派生指标,掌握这1张图就够了: 1)原子指标为核心,原子指标的来源表为...
    文章 2020-06-04 1242浏览量
  • CA证书服务器(2)非对称式加密

    在上篇博文中给大家留了一道作业,现在可以公布答案了,在那道题目的4个选项中,也只有C算是比较靠谱,即“甲选取密钥后通过双方事先已的共享密钥加密后通过网络传送给乙”,但这种方法中存在的问题也很明显,那个...
    文章 2017-11-15 1103浏览量
  • 聊聊架构设计做些什么来谈如何成为架构师

    如果曾经过或者其中一部分的经验可复用,这是加分项,毕竟在使用的过程中才发现hold不住它,那是灾难性的!四、什么是好架构 之前听到过一句话,概括的很精辟。好的架构必须需要贴合业务,那么把业务+技术演变...
    文章 2018-11-23 1070浏览量
  • Yann LeCun的“层级损失函数”:牧羊犬和摩天大楼,...

    也并不是,至少它表明在一定程度上层级获得函数能够做作为分类准确度的度量,它暗示了一种可能:当采用更合适的层级获得函数时,效果可能会超过当前所常用的交叉熵损失函数等方法。那么机会来了,“更合适”...
    文章 2017-10-24 1144浏览量
  • 解开发者之痛:中国移动MySQL数据库优化最佳实践

    Step2:选择具体类型,相同大类型的不同子类型数据的存储长度,范围,允许的精度不同,时候也一些特殊的行为和属性。普遍适用的原则: 使用小而简单的合适的数据类型;对于可变长字符串VARCHAR,只分配真正需要...
    文章 2017-05-02 2771浏览量
  • 什么人人都该懂点LLVM

    这就是为什么我说LLVM IR读起来像是RISC机器:我们甚至连术语都是一样的,比如寄存器,不过我们在LLVM里无限多个寄存器。在编译器内,这条指令被表示为指令C++类的一个实例。这个对象一个操作表示这是一次...
    文章 2017-05-02 1630浏览量
  • 大规模微服务架构下的 Service Mesh 探索之路

    在公布结果之前,我们先来看一下有什么可选方案。这是开源方案的选择,第一代的 Service Mesh。Linkerd。目前看,大家都已经有点嫌弃了。因为它没有控制平面,Scala 写的,基于JVM,资源消耗比较大。它的可扩展性...
    文章 2018-07-04 3469浏览量
  • “九”答不可|量子信息能用来干什么

    如果说这种传送术有什么科学依据,那就是量子隐形传态。当然,实际上离传送人还很远,但现在已经能传送一个光子了,——真的很了不起!量子隐形传态是1993年设计出来的一种实验方案,把粒子A的未知的量子态传输给...
    文章 2018-05-03 943浏览量
  • 透视HTTP协议-HTTPS、对称加密与非对称加密&数字签名...

    什么是安全?通常认为,如果通信过程中具备了四个特性,就可以认为是“安全”的,这...那么反过来,私钥加密后任何人都可以用公钥解密,这有什么用呢?Q:为什么公钥能够建立信任链,用对称加密算法里的对称密钥行不行...
    文章 2020-06-12 1097浏览量
  • 统治世界的十大算法

    什么是算法?通俗而言,算法是一个定义明确的计算过程,可以一些值或一组值作为输入并产生一些值或一组值作为输出。因此算法就是将输入转为输出的一系列计算步骤。Thomas H.Cormen,Chales E.Leiserson,算法入门第...
    文章 2014-09-18 877浏览量
1 2 3 4 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化