自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(71)
  • 收藏
  • 关注

原创 Soraの第一篇博客

这里是Sora,即将毕业的大四狗一枚因为刚刚通过了考研初试 (其实具体排名现在并没有下达但是看往年学校成绩过初试没什么问题),复试里面会涉及到 C++ 的机试,而且毕设也刚刚开题,所以在这边打算记录下自己的 C++ 与 Java 的复习历程今后会在这边贴一些自己在力扣的练习题目、优化算法方案,以及自己在回顾 Java 过程中碰到的疑难点和解决方案预祝自己复试上岸,毕设顺利!...

2020-03-01 18:34:47 362

原创 第三章 分组密码

分组密码的定义分组密码属于对称加密算法——消息接收方与发送方拥有同一个密钥、能力对等将明文划分为m比特长的组,每一块一次进行加密算法由密钥k决定的一个明文到密文的可逆映射用E表示加密,用D表示解密现代分组密码的发展历史1977年,美国国家标准局颁布数据加密标准DES,第一个公开的、完全说明实现细节的商业级现代算法涌现出一系列Feistel结构的算法1990年,IDEA的出现打破DES类密码的垄断局面,随后出现了一系列SPN结构的分组密码算法1991年,Biham和Shamir提出查分分析

2020-09-09 15:49:03 2459 3

原创 第二章 密码学信息理论基础

Shannon理论Shannon保密系统的信息理论基本观点:1、熵2、完善保密性保密系统的数学模型信源:产生消息的源,离散情况下可产生字母或符号密钥源:产生密钥序列的源密码分析者的攻击目的:降低对于目标明文的不确定性密码安全性依赖密钥的保密性熵熵是对信息或不确定性的数学度量,利用概率分布的函数进行计算熵的定义:熵的含义三种解释:1、X中所有事件出现的平均不确定性2、为确定X中出现一个事件平均所需的信息量(观测之前)3、X中每出现一个事件平均给出的信息量(观测之后)

2020-09-04 10:29:43 913 1

原创 第十一章 密码学基础

古典密码基本术语:1、明文:需要发送的信息2、密文:是由明文被加密后得到的密码信息3、密钥:在加解密运算中所需选取的输入参数古典密码的加密方法:1、置换密码:将输入明文的字母顺序加以打乱,而并不改变明文字母的值2、代换密码:将明文字母替换,而不改变顺序机械密码ENIGMA的组成部分:键盘、显示器、转子缺点(一个转子):连续键入6个字母,转子转动一圈,加密装置回到原始形态,此时加密与最初加密方法重复对称密码1、分组密码:将明文分成固定长度分组分组算法分为DES算法与AES

2020-08-16 13:24:37 514

原创 第九章 数据安全

数据安全概述数据库安全:1、数据库系统运行安全,包括其所在的主机系统安全2、数据信息安全,即数据安全数据安全:指数据的完整性、可用性、保密性和可靠性数据安全依赖于数据库管理系统所采用的安全策略、安全模型和安全机制数据安全所面临的威胁:1、授权人员的非故意错误行为2、社交工程3、内部人员的攻击4、管理配置的错误5、存在未打补丁的漏洞6、高级持续性威胁(APT攻击)7、数据在传输、交换过程中,存在被窃听、被篡改等威胁8、计算机、存储介质等硬件故障引起数据库内数据的丢失或破坏9、电源

2020-08-16 09:07:26 389

原创 第七章 操作系统安全

操作系统面临的安全威胁1、机密性威胁信息的机密性是指原始信息的隐藏能力,让原始信息对非授权用户呈现不可见状态机密性威胁指可能导致机密信息和隐私信息发生泄露的意图、事件、策略、机制、软硬件等常见的机密性威胁:窃听(嗅探)、后门(天窗)、间谍软件、隐蔽通道2、完整性威胁系统中所使用的信息与原始信息相比没有发生变化,未遭受偶然或恶意的修改、破坏,称信息具备完整性没有经过非法或未授权的修改、破坏,具有可信性完整性威胁:计算机病毒、计算机欺骗3、可用性威胁可用性指系统能够正常运行或提供必要服务的能

2020-08-15 16:06:46 2745

原创 第八章 无线网络安全

无线网络与有线网络的区别1、有线网络是相对固定的,有确定的边界;无线网络没有明确的防御边界。无线网络的开放性带来了信息截取、未授权使用服务、恶意注入信息等一系列信息安全问题2、网络终端的移动性:有线网络用户终端与接入设备间通过线缆连接,终端不能大范围移动,对用户的管理较为容易;无线网络终端不仅可以在较大范围内移动,还可以跨区域漫游3、网络拓扑结构:有线网络有固定的拓扑结构,安全技术和方案容易部署;无限网络中,动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术更加复杂,并且许多决策是分散的,许多网络算

2020-08-14 23:47:24 955

原创 第六章 恶意代码与防护

恶意程序概述恶意程序:运行在目标计算机上,使系统按照攻击者意愿而执行任务的一组指令分类:计算机病毒、蠕虫、木马、隐遁工具、间谍软件、恶意广告、流氓软件、逻辑炸弹等特征:强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑等病毒与蠕虫计算机病毒:编制或者计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序防范:1、安装知名的杀毒软件,经常杀毒2、不上不良网站3、打开U盘时优先杀毒4、不轻易下载小网站的软件5、不要随

2020-08-14 22:16:28 1616

原创 第五章 网络攻防技术

网络信息收集技术——网络踩点指黑客通过有计划有步骤的信息收集,了解攻击目标的隐私信息、网络环境和信息安全状况。根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节,为进一步的共进提供指引1、Google Hacking:通过网络搜索引擎查找特定安全漏洞或私密信息的方法能否利用搜索引擎在WEB中找到所需要的信息,关键在于能否合理地提取出搜索的关键字防范措施:将你不希望被别人搜索到敏感信息从论坛、微博、微信等公共媒体上删除干净发现存在非预期泄露的敏感信息后,应采取行动进行删除发布信息时,尽量不要出

2020-08-14 11:23:23 818

原创 第四章 网络安全技术

防火墙是一套的网络安全防御系统,依据实现制定好的安全规则,对相应的网络数据流进行监视和控制。硬件外形是多网络接口的机架服务器,在网络拓扑图中所使用红墙的图标来表示网络防火墙:用于两个或者多个网路之间数据流的监控,通常使用专门的硬件实现,并安装特定的软件主机防火墙:多指安装在主机中的软件,用来监视所有主机的数据流可将防火墙定义为:在可信任网络和不可信任网络之间设置的一套硬件的网络安全防御系统,实现网络间数据流的检查和控制防火墙的本质:安装并运行在一台或多台主机上的特殊软件。这些硬件设备是专门针对网络数

2020-08-13 16:20:51 953

原创 第三章 物理环境与设备安全

物理安全:实体安全,是保护计算机设备、设施免遭地震、水灾、有害气体和其他环境事故破坏的措施和过程物理安全威胁:设备损毁、电磁泄漏、电子干扰、环境安全、芯片安全等安全设备:PC网络物理安全隔离卡特点:内外网绝对隔离;阻塞信息泄露的通道;应用广泛;实现成本相对较低物理安全管理:包括设备设施的安全管理、安全区域的管理、对人员控制管理等1、设备访问控制:所有硬件、软件、组织管理策略或程序,他们对访问进行授权或限制,监控和访问记录的企图、标识用户的访问企图,并且确定访问是否经过了授权2、物理访问控制:对

2020-08-13 14:44:33 1144

原创 第一章 网络空间安全概论

我国网络空间安全面临严峻考验1、网络空间形式复杂,全球性大规模网络冲突风险加剧2、我国在网络攻防技术,网络空间安全产业,网络空间安全法律法规的研究相对滞后,网络空间安全的总体保障能力有待提升网络空间是第五大主权领域空间,也是国际战略在军事领域的演进网络空间安全不但包括人、机、物等实体在内的基础设施安全,还包含其中产生、处理、传输、存储的各种信息数据的安全信息安全:信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因遭到破坏、更改、泄露,系统连续可靠运行,信息服务不中断。强调信息本身

2020-08-13 09:19:35 1366

转载 复试——C++

C和C++类:类定义了事物的属性和它可以做到的(它的行为)。一个类的方法和属性被称为“成员”。一个类所包含的方法和数据描述一组对象的共同属性和行为。类是在对象之上的抽象,对象则是类的具体化,是类的实例。封装性:封装使数据和加工该数据的方法(函数)封装为一个整体,把对象的设计者和对象的使用者分开,使用者不必知晓行为实现的细节,可以增加安全性。继承性:继承性是子类共享父类之间数据和方法的机制。一个类直接继承其它类的全部描述,同时可修改和扩充。可以增强代码的复用性。多态性:对象根据所接收的消息而做出动作。

2020-05-20 15:55:19 350

原创 复试——其他杂七杂八

1、设计模式的六大原则单一职责原则(SRP,Single Responsibility Principle)里氏替换原则(LSP,Liskov Substitution Principle)依赖倒置原则(DIP,Dependence Inversion Principle)接口隔离原则(ISP,Interface Segregation Principle)迪米特法则(LoD,Law of Demeter)开放封闭原则(OCP,Open Close Principle)2、物联网简单理解物联

2020-05-19 17:38:49 221

原创 复试——计算机组成原理&计算机网络计算题

计算机组成原理1、计算机的性能指标①、吞吐量:系统在单位时间内处理请求的数量②、响应时间:用户向计算机发送一个请求,到系统对该请求做出响应并获得所需结果的等待时间③、主频:机器内部主时钟的频率④、CPU时钟周期:主频的倒数,CPU中最小的时间单位⑤、CPI:执行一条指令所需的时钟周期数,某一条指令耗时 = CPI × CPU时钟周期⑥、CPU执行时间:运行一个程序所花费的时间CPU执行时间 = CPU时钟周期数 / 主频 = CPU时钟周期数 × CPU时钟周期 = 指令条数 × CPI /

2020-05-18 22:32:18 2713

转载 复试——数据库

1、触发器的作用?答:触发器是一中特殊的存储过程,主要是通过事件来触发而被执行的。它可以强化约束,来维护数据的完整性和一致性,可以跟踪数据库内的操作从而不允许未经许可的更新和变化。可以联级运算。如,某表上的触发器上包含对另一个表的数据操作,而该操作又会导致该表触发器被触发。2、什么是存储过程?用什么来调用?答:存储过程是一个预编译的SQL语句,优点是允许模块化的设计,就是说只需创建一次,以后在该程序中就可以调用多次。如果某次操作需要执行多次SQL,使用存储过程比单纯SQL语句执行要快。可以用一个命令对

2020-05-18 18:15:48 389

转载 复试——数据结构

1、数组和链表的区别?从逻辑结构来看:数组的存储长度是固定的,它不能适应数据动态增减的情况。链表与数组相反,它能够动态分配存储空间以适应数据动态增减的情况,并且易于进行插入和删除操作。从访问方式来看:数组在内存中是一片连续的存储空间,可以通过数组下标对数组进行随机访问,访问效率较高。链表是连式存储结构,它的存储空间可以是任意的,因此链表的访问必须从前往后依次进行,访问效率较数组来说比较低。2、单链表结构和顺序存储结构的区别?存储分配方式:顺序存储结构是用一段连续的存储空间来存储数据元素,可以进行随机

2020-05-18 18:13:09 1193

原创 复试——计算机组成原理

第一章 概述冯诺依曼计算机:将指令以代码的形式事先输入到计算机主存储器中,然后按其在存储器中的首地址执行程序的第一条指令,以后就按照该程序的规定顺序执行其他命令,直至程序执行结束。特点:1、计算机硬件系统是由运算器、存储器、控制器、输入设备和输出设备五大部件组成2、指令和数据以同等地位存于存储器中,并可按地址寻访CPU区分指令和数据的依据:指令周期的不同阶段3、指令和数据均用二进制代码表示4、指令由操作码和地址码组成,操作码用来表示操作的性质,地址码用来表示操作数在存储器中的位置5、指令在

2020-05-18 15:23:14 3444 1

原创 第二章 数据的表示和运算

任意进制转化为十进制——以二进制为例整数部分:除基取余法所以(75)10 = (1001011)2小数部分:乘基取整法最后取得的整数的数为最低位,乘积为1.0或满足精度要求时结束**ASCii码:**一种字符系统为7位二进制编码0-31位为控制字符,32位空格,32-126位可印刷字符,127位DEL码0位48,A为65,a为97**字符串:**连续的一串字符字符串存放在主存中有两种方式:例:IF_A>B_THEN_READ©_1、大端方式:存储单元内先存储高位字节,后存储

2020-05-17 22:41:03 552

原创 第七章 输入/输出系统

I/O控制方式1、程序查询方式:由CPU通过程序不断查询I/O设备是否已做好准备,从而控制I/O设备与主机交换信息2、程序中断方式:只在I/O设备准备就绪并向CPU发出中断请求时才予以响应3、DMA方式:主存和I/O设备之间有一条数据通路,当主存和I/O设备交换信息时,无需调用中断服务程序4、通道方式:在系统中设有通道控制部件(微型CPU),每个通道都挂接若干外设,主机在执行I/O命令时,只需启动有关通道,通道将执行通道程序,从而完成I/O操作I/O系统基本组成1、I/O软件:包括驱动程序、

2020-05-17 21:18:51 1039

原创 第六章 总线

总线:一组能为多个部件分时共享的公共信息的传送线路分时和共享是总线的两个特点分时:同一时刻只允许有一个部件向总线发送两个信息共享:指总线上可以挂接多个部件,各个部件之间互相交换的信息都可通过这组线路分时共享总线特性1、机械特性:尺寸、形状。管脚数、排列顺序2、电气特性:传输方向和有效的电平范围3、功能特性:每根传输线的功能4、时间特性:信号和时序的关系总线分类——数据传输格式1、串行总线:一位一位传输,只需一条传输线,应用于长距离传输2、并行总线:几位几位同时传输,逻辑时序较为简单,

2020-05-17 16:14:07 3743

原创 第五章 中央处理器

CPU的功能1、指令控制:完成取指令、分析指令和执行指令的操作,即程序的顺序控制2、操作控制:一条指令的功能往往是由若干操作信号的组合来实现的。CPU管理并产生由内存取出的没条指令的操作信号,把各种操作信号送往相应的部件,从而控制这些部件按指令的要求进行动作3、时间控制:对各种操作加以时间上的控制。时间控制要为每条指令按时间顺序提供应有的控制信号4、数据加工:对数据进行算数和逻辑运算5、中断处理:对计算机运行过程中出现的异常情况和特殊请求进行加工处理运算器的基本结构1、算术逻辑单元:主要功能

2020-05-16 17:54:13 818

原创 第四章 指令系统

机器指令是指示计算机执行某种操作的命令,是计算机运行的最小功能单位一台计算机的所有指令的集合构成该机的指令系统,也成为了指令集一台计算机只能执行自己指令系统中的指令,不能执行其他系统的指令指令的一般格式操作码字段(OP) + 地址码字段(A)操作码反应机器做什么操作地址码反应对谁进行操作地址码的数目1、四地址指令设指令字长32位,操作码8位,4个地址码字段各占6位设存储字长32位,即4B指令含义:(A1)OP(A2)-》A3,A4为下一条将要执行指令的地址Ai可直接表示2 ^ 6

2020-05-16 16:09:17 960

原创 第三章 存储系统

存储系统分类根据作用(层次)分类:高速缓冲存储器Cache、主存储器、辅助存储器按存储介质分类:磁表面存储器、磁芯存储器、半导体存储器、光存储器按存取方式分类:随机存储器RAM、只读存储器ROM、串行访问存储器按信息的可保存性分类:易失性存储器(RAM)、非易失性存储器(ROM)存储系统性能指标存储容量:存储字数 × 字长单位成本:每位价格 = 总成本 / 总容量存储速度:数据传输率 = 数据的宽度 / 存储周期层次化结构Cache—主存层次(速度,硬件)、主存—辅存层次(容量,硬件 +

2020-05-16 08:26:13 970

原创 第一章 概述

第一章 计算机系统概述**机器字长:**计算机一次整数运算所能处理的二进制位数**存储字长:**一个存储单元存储的二进制代码的位数**指令字长:**一个指令字中包含的二进制代码的位数它们都必须是字节的整数倍指令字长一般是存储字长的整数倍冯·诺依曼计算机(1)计算机硬件系统由运算器、存储器、控制器、输入设备和输出设备五大部件组成(2)指令和数据以同等地位存储在存储器中,并可按地址寻访(3)指令和数据均用二进制代码表示(4)指令由操作码和地址码组成,操作码用来表示操作的性质,地址码用来表示

2020-05-15 20:48:00 239

原创 复试——计算机网络

计算机网络第一章 概述协议:为进行网络中的对等实体数据交换而建立的规则、标准或约定成为网络协议。协议三要素:(1)语法:传输数据的格式(2)语义:所要完成的功能(3)同步:各种操作的顺序OSI,TCP/IP,五层协议的体系结构OSI分层(7层):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。TCP/IP分层(4层):网络接口层、网际层、传输层、应用层。五层协议(5层):物理层、数据链路层、网络层、传输层、应用层。OSI每一层作用:(1)物理层:透明的传输比特流,主要定义

2020-05-13 23:06:58 2312

原创 第八章 应用层

8.1 域名系统DNS域名系统DNS是因特网使用的命名系统,用来把便于人们记忆的具有特定含义的主机名(例www.baidu.com)转换为便于机器处理的IP地址一个域名下可以有多个主机,域名全球唯一,主机名+域名也全球唯一,主机名+域名成为完全限定域名域名的层次结构企业或个人申请了域名后,可以在该域名下添加多个主机名,也可以根据需要创建子域名,子域名下面亦可以有多个主机名域名服务器...

2020-05-13 17:03:36 276

原创 第七章 传输层

7.1 传输层的两个协议TCP:传输控制协议,用于可靠传输(丢包重传、排序)要发送的内容多,需要将发送的内容分成多个数据包发送流量控制(接收端告诉发送端发送速度提高还是降低)拥塞避免(发送端感知网络是否丢包,自动调整发送速度)建立连接(协商参数,例如MTU,是否支持选择性确认等)UDP:用户报文协议,用于不可靠传输要发送的内容少,一个数据包就能发送全部内容无需流量控制、拥塞避免传...

2020-05-06 15:14:41 417

原创 第六章 网络层协议

6.1 网络层首部IP数据包首部的格式能够说明IP协议都具有什么功能IP数据包由首部和数据两部分组成。首部的前一部分是固定长度,共20个字节,是所有IP数据包必须有的。在首部的固定部分的后面是一些可选字段,其长度可变网络层首部固定部分的各个字段:1、版本:占4位,指IP协议的版本。IP协议目前有IPV4和IPV6两个版本,通信双方使用的IP协议版本必须一致2、首部长度:占4位,可表示...

2020-05-05 17:57:48 959

原创 第五章 静态路由和动态路由

5.1 路由——网络层实现的功能网络层功能:给传输层协议提供简单灵活的、无连接的、尽最大努力交付的数据包服务即网络中的路由器为每一个数据包单独的选择转发路径,网络层不提供服务质量的承诺,即不负责可靠传输路由器直接丢弃传输过程中出错的数据包,如果网络中待发的数据包太多,路由器处理不了就直接丢弃,路由器也不判断数据包是否重复,也不确保数据包按发送顺序到达终点路由:不同网段转发数据包网络畅通...

2020-05-05 15:13:18 389

原创 第四章 IP地址和子网划分

4.1 理解IP地址MAC地址和IP地址数据包的目标IP地址决定了数据包最终到达哪一个计算机,而目标MAC地址决定了该数据包下一跳由哪一个设备接收,不一定是终点MAC地址决定下一跳给哪个设备IP地址决定数据包最终给哪个计算机IP地址的组成计算机的IP地址由两部分组成,一部分为网络标识,一部分为主机标识,同一网段的计算机网络部分相同,路由器连接不同网段,负责不同网段之间的数据转发,交换...

2020-05-04 22:04:20 1240

原创 第三章 数据链路层

3.1 数据链路层的三个问题——封装成帧、透明传输、差错检测数据链路层:是OSI参考模型中的第二层,介乎于物理层和网络层之间。数据链路层在物理层提供的服务的基础上向网络层提供服务,其最基本的服务是将源自网络层来的数据可靠地传输到相邻节点的目标机网络层。数据链路层对网络层表现为一条无差错的链路数据链路层仅能实现无比特差错的传输,但不提供可靠传输链路:从一个节点到相邻节点的一端物理线路(有...

2020-05-04 17:20:44 794

原创 第二章 物理层

2.1 物理层的基本概念物理层定义了与传输媒体的接口有关的一些特性:机械特性、电气特性、功能特性、过程特性2.2 数据通信基础局域网通信模型广域网通信模型调制解调器可以将数字信号转换为模拟信号光电转换器可以将数字信号转换为光信号数据通信一些常用术语:信息:通信的目的是传送信息,如文字、图像、视频、音频等数据:信息在传输之前需要进行编码,编码后的信息就变成数据信号:数据在通...

2020-05-03 22:52:12 375

原创 第一章 概述

1.1 计算机网络在信息时代的作用21世纪重要特征:数字化、网络化、信息化,是一个以网络为核心的信息时代三大类网络:电信网络、有线电视网络、计算机网络互联网:连通性、共享性。共享指资源共享,分为软件共享、硬件共享1.2 计算机网络概述互联网发展的三个阶段:第一阶段:1、1969年美国国防部创建第一个分组交换网ARPANET2、20世纪70年代互联网络出现,互联网雏形3、1983...

2020-05-03 17:46:56 777

原创 001 采花生

#include<iostream>#include<math.h>using namespace std;struct Peanuts { int n; //横坐标 int m; //纵坐标 int number; //该点花生数量};int main(){ int n, m, p, k; Peanuts peanuts[405] = {};...

2020-03-08 18:58:14 229

原创 030 有几个PAT?

/*题目描述字符串APPAPT中包含了两个单词“PAT”,其中第一个PAT是第2位(P),第4位(A),第6位(T);第二个PAT是第3位(P),第4位(A),第6位(T)。现给定字符串,问一共可以形成多少个PAT?输入描述:输入只有一行,包含一个字符串,长度不超过105,只包含P、A、T三种字母。输出描述:在一行中输出给定字符串中包含多少个PAT。由于结果可能比较大,只输出...

2020-03-08 10:33:49 124

原创 029 到底买不买

/*题目描述小红想买些珠子做一串自己喜欢的珠串。卖珠子的摊主有很多串五颜六色的珠串,但是不肯把任何一串拆散了卖。于是小红要你帮忙判断一下,某串珠子里是否包含了全部自己想要的珠子?如果是,那么告诉她有多少多余的珠子;如果不是,那么告诉她缺了多少珠子。为方便起见,我们用[0-9]、[a-z]、[A-Z]范围内的字符来表示颜色。例如,YrR8RrY是小红想做的珠串;那么ppRYYGrrYBR2...

2020-03-08 10:22:49 289

原创 028 统计同成绩学生

/*题目描述本题要求读入N名学生的成绩,将获得某一给定分数的学生人数输出。输入描述:输入在第1行给出不超过105的正整数N,即学生总人数。随后1行给出N名学生的百分制整数成绩,中间以空格分隔。最后1行给出要查询的分数个数K(不超过N的正整数),随后是K个分数,中间以空格分隔。输出描述:在一行中按查询顺序给出得分等于指定分数的学生人数,中间以空格分隔,但行末不得有多余空格。输...

2020-03-08 10:20:15 130

原创 027 在霍格沃兹找零钱

/*题目描述如果你是哈利·波特迷,你会知道魔法世界有它自己的货币系统 —— 就如海格告诉哈利的:“十七个银西可(Sickle)兑一个加隆(Galleon),二十九个纳特(Knut)兑一个西可,很容易。”现在,给定哈利应付的价钱P和他实付的钱A,你的任务是写一个程序来计算他应该被找的零钱。输入描述:输入在1行中分别给出P和A,格式为“Galleon.Sickle.Knut”,其间用1个空...

2020-03-08 09:27:14 268

原创 026 跟奥巴马一起编程

#include<iostream>using namespace std;int main(){ double n; char ch; cin >> n >> ch; for (int i = 0; i < n; i++) cout << ch; cout << endl; for (int i =...

2020-03-07 10:57:19 155

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除