自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 Web3发展的基本要素

2)信息不可伪造和篡改,区块链在组织数据记录时采用区块的方式来保持一大块数据,并且把这些分成块的数据用类似链表的方式按次序连接起来,每个节点都有独立验证的能力,通过共识算法来保证各个节点数据一致,同时,区块链不支持删除操作,数据只会不断增加,不会被删除;户划走,运用的是和智能合约相同的理念。目前,公链为海外区块链的主流形态,联盟链为我国区块链的主流形态。Tokens,即通证,是可流通的加密数字权益证明,它们代表区块链上可验证和可拥有的数字价值,用来表征区块链上的实体数据,并且可以与智能合约进行交互。

2024-07-15 23:05:51 827

原创 计算理论复习

若集合A为包含了所有能被机器M。

2024-07-09 22:04:25 635

原创 计算机组成原理 易错知识点 第五-十章 I/O设备;数据表示;指令;CPU的组成及控制单元、微程序设计

(4)中断返回:中断返回指令 单重中断:不允许中断现行的中断服务程序 多重中断(中断嵌套):允许更高级别的中断源中断现行的中断服务程序 多重中断和单重中断开中断的时机不同,单重在中断返回前,多重在保护现场后。同样主频的机器,由于机器周期所含时钟周期数不同,机器的速度也不同。5、I/O指令实现的数据传送是发生在CPU通用寄存器和I/O端口之间的(I/O端口是I/O接口中用于缓冲信息的寄存器,在执行一条指令时,CPU通过地址总线选择所请求的I/O端口,使用数据总线在CPU寄存器和I/O端口之间传输数据);

2024-06-24 19:51:54 856

原创 计算机组成原理 易错知识点 第一章-第四章 计算机概述;总线与存储器

简答。

2024-06-19 22:15:58 1032

原创 计组 CPU内各寄存器的位数(PC、IR、MAR、MDR)、三个周期的关联(指令、机器、时钟)与相关计算

例如,根据不同类型的指令出现的频度,乘上不同的系数求得统计平均值,得到平均运算速度。指令周期通常用若干个机器周期来表示,在机器语言中,使用执行一条指令所需要的机器周期数来说明指令执行的速度。表示存储二进制代码的容器,一个存储单元可以存储一连串的二进制代码,这串二进制代码被称为一个存储字,代码的位数为存储字长。表示秒钟所能执行的指令条数,对于微型计算机可用CPU的主频和每条指令的执行所需的时钟周期来衡量。,就是其存储器中存放的位置,和MAR地址寄存器的定义相同,都是寻找到某个具体的存储单元。

2024-06-12 22:39:59 1175

原创 计算机组成原理 第六章 计算机的运算方法 Part4 浮点数的四则运算、IEEE754标准与ALU的工作原理

首先需要明确的是浮点数的组成,浮点数由阶码和尾数两部分组成其中阶码又分为阶符和数值部分,阶码J和阶码的位数m共同反应浮点数的表示范围以及小数点的实际位置;尾数由数符和数值部分组成,数符代表浮点数的符号,尾数的数值部分反映浮点数的精度例:阶码E反映浮点数的表示范围及小数点的实际位置尾数M的数值部分反映浮点数的精度阶码和尾数的表示:阶码:常用补码或移码表示的定点整数尾数:常用原码或补码表示的定点小数浮点数的真值:N=r^E*M,其中r为阶码的底,通常为2。

2024-06-05 19:25:11 1543

原创 计算机组成原理 第六章 计算机的运算方法 Part 3 定点数的四则运算 原码移位运算、加减法 原码乘除法 补码加减法与乘法

参加操作的两个数(减法时即为被减数和“求补”以后的减数)符号相同,其结果的符号与原操作数的符号不同,即为溢出。在 对阶 和 右规 过程中,可能出现尾数末位丢失引起误差,需考虑舍入。机器用语 15 相对于小数点 左移 2 位。结果的双符号位 相同 未溢出。结果的双符号位 不同 溢出。

2024-06-04 21:38:34 955

原创 计算机组成原理 第六章 计算机的运算方法 Part2 定点数与浮点数的规则 、详解浮点数及IEEE754标准

起因编程困难,程序员要调节小数点的位置数的表示范围小,为了能表示两个大小相差很大的数据,需要很长的机器字长;数据存储单元的利用率往往很低范围。

2024-06-03 21:49:25 1210

原创 计算机组成原理 第六章 计算机的运算方法 Part1

当真值为负时,补码 可用 原码除符号位外每位取反,末位加 1 求得。不同于原码,0 在补码中只有 00…的阶码能方便地判断浮点数的阶码大小。16位——0~65535。正数的补码与其原码相同。真值、补码和移码的对照。最小真值的移码为全 0。

2024-06-02 22:27:20 449

原创 计算机组成原理 第四章 存储器 Part 4 高速缓存存储器

如何避免 CPU“空等”现象?为什么 Cache 命中率可以高达 99%?

2024-05-31 23:04:59 1598

原创 计算机组成原理 第四章 存储器 Part3 单体多字/多体并行/双端口/四体交叉存储器题目

1:由于采用的是四体低位交叉存储器,所以在第一轮读取连续6个地址单元的时候,花费6×T4𝑇4时间,但开始第二轮的时候,由于M1模块还在占用中,需要再经历T2𝑇2时间,才能进行下一轮新的读取(再次进入下一轮的时候不需要第6个字读取结束,第5个读取结束,M1就空出来了,即可马上进入下一轮),中间的每一轮都不需要等待,最后一轮后读取完第二个M2后,还有半个T2𝑇2时间,所以答案是(80-1)×2T(前79轮按周期来算)+最后一轮的2T+最后一轮M2剩余的T2等于(80-1)×2T+2.25T=160.25T。

2024-05-30 23:04:22 1378

原创 计算机组成原理 第四章 存储器 Part2 RAM 半导体存储芯片 SRAM/DRAM

然而,当电力供应停止时,SRAM储存的数据还是会消失(被称为volatile memory),这与在断电后还能储存资料的ROM或闪存是不同的。它与ROM的最大区别是数据的易失性,即一旦断电所存储的数据将随之丢失。在一段时间之内,如果我们不对电容再次进行通电(原来保存的‘1’就会变成‘0’),电容内的信息就会丢失。2.译码驱动:将来自地址总线的地址信号翻译成对应存储单元的选通信号,该信号在读写电路的配合下完成对被选中单元的读/写操作。即每一次的刷新刷新的是一行的数据,而不是某一个存储单元的数据。

2024-05-28 22:51:32 1202

原创 计算机组成原理 第四章 存储器 Part1

断电后,存储信息即消失的存储器,称为易失性存储器,如RAM。断电后信息仍然保持的存储器,称为非易失性存储器,如ROM,磁表面存储器和光存储器。若读出时,被读单元原存储信息不被破坏,则称为非破坏性读出。具有破坏性读出性能的存储器,每次读出操作后,必须紧接一个再生的操作,以便恢复被破坏的信息。对存储单元进行读/写操作时,需按其物理位置的先后顺序寻址,包括顺序存取存储器(如磁带)与直接存取存储器(如磁盘)。磁表面存储器(磁盘,磁带),磁心存储器半导体存储器(MOS型存储器,双极存储器)和光存储器(光盘)。

2024-05-27 22:13:32 812

原创 计算机组成原理 第三章 系统总线

3.15 在一个32位的总线系统中,总线的时钟频率为66 MHz,假设总线最短传输周期为4个时钟周期,试计算总线的最大数据传输率。3.14设总线的时钟频率为8MHz,一个总线周期等于一个时钟周期。③ 为减轻总线上的负载,各种I/O设备要通过I/O接口接在总线上,而且还要通过三态门挂在总线上,没有数据交换时置成高阻态。② 总线传输特点:在某一时刻,只允许有一个部件向总线发送信息,而多个部件可以同时从总线上接受相同的信息。由于:f=8MHz,T=1/f=1/8M秒,一个总线周期即是一个时钟周期。

2024-05-26 17:08:27 629

原创 Vivado 安装与认证教程

•➢➢➢➢•。

2024-05-20 20:16:25 844

原创 C++ 练习题四道 hv-LDM

4.文件操作 查找指定字符。1.判断两个日期间的天数。

2024-05-14 22:10:23 388

原创 算法设计与分析 例题 绘制Huffman树、循环赛、分治、最短路与动态规划

(2)给定两个序列X={B,C,D,A},Y={A,B,C,B},请采用动态规划策略求出其最长公共子序列,要求给出过程。由此可以得出 a,b,c,d,e,f 的一组最优的编码:01,0000,00010,00011, 1,001。(2)(5 分)构造对应的哈夫曼树,并据此给出a,b,c,d,e,f 的一种最优编码。1.考虑用哈夫曼算法来找字符a,b,c,d,e,f 的最优编码。说明该算法的贪心策略和算法的基本思想,并简要分析算法的时间复杂度。= n , f(n)=n, 因为f(n)与n。

2024-05-12 22:11:22 916

原创 算法设计与分析 例题解答 解空间与搜索

1.请画出用回溯法解n=3的0-1背包问题的解空间树和当三个物品的重量为{20, 15, 10},价值为{20, 30, 25},背包容量为25时搜索空间树。给定n种物品和一背包。V(i, j) = V(i-1, j) 第 i 个物品不能装入, j < wi (超重)示例:n=3, C=30, w={16, 15, 15}, v={45, 25, 25}V(0, j) = 0(0个物品),V(i, 0) = 0(承重量0)V(0, j) = 0(0个物品),V(i, 0) = 0(承重量0)

2024-05-11 22:40:37 842

原创 算法设计与分析 动态规划/回溯

【代码】算法设计与分析 动态规划/回溯。

2024-05-10 22:54:50 151

原创 算法设计与分析复习 贪心

【代码】算法设计与分析复习 贪心。

2024-05-09 23:17:31 122

原创 python实验三 实现UDP协议、TCP协议进行服务器端与客户端的交互

(4)建立文件SUT.py,在该文件中引入UDPTalk类,并定义一个ServerApp函数,在该函数中声明一个该类的对象,调用ServerU函数,创建接收信息服务器,运行这个函数,等待客户端发来信息。(4)建立文件STT.py,在该文件中引入TCPTalk类,并定义一个ServerApp函数,在该函数中声明一个该类的对象,调用ServerU函数,创建接收信息服务器,运行这个函数,等待客户端发来信息。(3)定义类TCPTalk的成员函数ClientU,建立一个客户端应用,用于向服务器端发送信息。

2024-05-07 22:11:00 1828

原创 python实验二 函数与类的应用

2、编写函数SDrepCount(txt, word, repword),其中,txt是一段文本,word是给定的将要被替换词汇,repword是给定替换的词汇,SDrepCount(txt, word, repword)可以用repword替换txt中出现的所有word,并返回替换的次数。编写函数main()调用SDrepCount(txt, word, repword),输出SDrepCount(txt, word, repword)返回结果。(提示:find(字符串,查找的起始位置))

2024-05-06 16:06:47 993

原创 python实验一 简单的递归应用

(3)编写可以调用上述函数的应用函数,计算列表中每个奇数成员的倒数之和,此函数运行后,可供用户循环使用,直到输入n为止,退出程序。(1)建立函数inputZ(n),完成lst的录入,录入时若lst<=0时,报异常,并允许用户重新录入数据,返回值为列表lst。(3)在程序中,n由使用者输入,当为负数或0时,报异常,提示用户输入值错误,并允许用户重新输入,直到用户输入正确为止。n为0,还未开始繁殖,兔子数量为0。(2)建立函数eN(lst),完成偶数过滤,求每个成员的倒数,然后,将所有成员累加求和,并返回和。

2024-05-03 21:08:37 868

原创 密码学基础练习五道 RSA、elgamal、elgamal数字签名、DSA数字签名、有限域(GF)上的四则运算

5.有限域(GF)上的加、减、乘法计算器。

2024-05-02 20:19:42 550

原创 数据结构与算法实验题五道 A一元多项式的求导 B还原二叉树 C 六度空间 D 基于词频的文件相似度 E 模拟excel排序

输入的第1行包含两个正整数 N (<=100000) 和 C,其中 N 是纪录的条数,C 是指定排序的列号。随后的M行对应M条边,每行给出一对正整数,分别是该条边直接连通的两个结点的编号(节点从1到N编号),表示两个人互相认识。设二叉树的结点的数据域的类型为char,给定一棵二叉树的先序遍历序列和中序遍历序列,还原该二叉树,并输出二叉树的深度和叶子节点的数量。说明:用例的前两行分别为输入的先序和中序序列,这两个序列中不能有重复的字符,后两行分别为计算得出的二叉树的深度和叶子数量。现请编写程序实现类似功能。

2024-05-01 19:37:34 1850

原创 数据结构与算法之树、二叉树与森林题目:F二叉树的建立与遍历 G先缀表达式建立二叉树 H中缀表达式建立二叉树 I线索二叉树的构建与遍历 J树的建立与遍历 K森林的建立与遍历 L Huffman树及编码

首先,对输入的hello every one串进行统计,可得h出现了1次,e出现了4次,l出现了2次,o出现了2次,v出现了1次,r出现了1次,y出现了1次,n出现了1次,根据约定,由这棵最优二叉树可得r的编码为000,v的编码为001,y的编码为010,l的编码为011,o的编码为110,h的编码为1110,n的编码为1111,根据约定,由这棵最优二叉树可得e的编码为00,h的编码为01,o的编码为10,l的编码为11,可得各个字母的频率按字母升序排列的结果为: e(1) h(1) l(2) o(1)

2024-05-01 19:03:04 422 1

原创 使用ganache实现Web3js和区块链交互的步骤 及问题解决:Command ‘express’ not found等

成功后使用 express -e MyDapp;npm install下载默认。启动成功后连接到127.0.0.1:3000;观察到获取了账户和余额,成功实现交互。修改完毕后可以尝试启动(要在ganache启动的情况下实现交互)npm start。而后 npm start;浏览器中输入127.0.0.1:3000,出现。2.本地安装web3 sudo npm install web3 -save。出现问题:Command ‘express’ not found,1.express安装。

2024-04-30 18:22:35 1447 3

原创 数据结构与算法之栈与队列/字符串KMP/矩阵及稀疏矩阵问题题解 A进制转换 B 回文判断 C表达式求值 D基因配对 E稀疏矩阵转置

注:用例的第一行代表供体基因库的基因串数量n,n为≥1的整数,之后的n行代表基因库中的每个基因串。匹配度是指受体基因和基因库中某个基因串的最高相似度,公式为从p开始连续相似的基因数/受体基因串的长度 *100%。注:输入和输出的第一行的三个整数分别代表矩阵的行数、列数及元素个数,其后各行为各个元素的三元组形式。且输出用例中各个元素按行号升序输出。第二行表示结果,1表示输入的字符序列是回文,0表示输入的字符序列不是回文。说明:用例的第一行表示需要转换的十进制整数,第二行表示要转换的进制,第三行为转换结果。

2024-04-30 10:00:00 285 1

原创 搜索问题算法两道 M深度优先搜索/N.朋友圈计算问题

有n个人,编号为1~n,给定m个形如{a,b}的二元集,a,b∈{1,2,3,...n},表示a和b之间是好朋友。如果G是非连通的或非强连通的,则从起始点开始遍历后,按照绑定的顺序从下一个未被访问的结点开始继续DFS,图3给出的用例就是这种情况。(3)第三行到倒数第三行为录入的各条边,每条边的第一个字符为起点,第二个字符为终点,如果是G是网,则接下来的量是需要录入的权值,否则不需要录入权值。(2)输出用例的第一行的整数为朋友圈的个数,第二行的各个整数为升序输出的各个朋友圈的人数。如图1所示的一个用例为。

2024-04-29 20:41:23 354

原创 Ganache 解决 Could not install from as it does not contain a package.json file Web3 is not constructor

询问gpt得知,报错的原因是因为在Linux环境中Node.js默认不支持ES6中的可选链操作符(?.),这导致无法正确解析这段代码。使用上述代码后仍然报错,但此时问题并非ES语法问题,经查阅后发现而是web3版本不同所致。但在这一步的操作中,本人的ganache被重新安装,成功打开ganache-cli。问题:Web3 is not a constructor。console.log(“账户列表地址:”);修改: 测试能否成功打印所有账户。显示:ganache@1.0.0。我们先查找安装路径 输入。

2024-04-29 20:31:44 961

原创 Geth 命令miner.start()报错 (待更新)

此时报错:Error: etherbase missing: etherbase must be explicitly specified at web3.js:6367:9(39) at send (web3.js:5101:62(29)) at <eval>:1:12(2)1.运行miner.start() 显示null ,并且竟然自动退出控制台,且不能输入字符;此时运行miner.start() 显示null ,并且竟然自动退出控制台,4)而后执行挖矿启动命令 miner.start()

2024-04-28 20:27:47 418 3

原创 算法设计与分析6.1 非0-1背包问题、TSP旅行商问题、分支限界与回溯

回溯法使用较为直接的dfs搜索,解决装载问题时,先将每个货物依次装入货车,判断其重量是否满足限制条件,若满足则对下一个货物进行操作,否则回溯到上一个状态。否则,从当前层开始遍历所有可能的下一个节点,对于每个可行的下一个节点,构造一个新的状态节点 node,更新其路径长度、剩余路径下界并通过swap函数交换新节点与当前节点。区别:在实际运算中,数据相同时,虽然它们的时间复杂度的上界函数相同,但回溯法的时间复杂度会优于蛮力法,在最坏情况下二者时间渐进复杂度才相同。旅行商问题两种方法:蛮力法与回溯法有何区别?

2024-04-27 21:00:00 1036 1

原创 算法设计与分析 5.1 分治、二分查找、大数乘法、V.Strassen、最大子段和

请用分治算法求解一个包含n元素的数组中最大元素的位置1)对所有元素分成两组,中间下标记为mid=(low+high)/2,使用自定义的findmax函数选出(low,mid)和(mid+1,high)中的最大值,而后比较选出二者间的最大值。3)时间复杂度:(n>1)T(1)=O(1);(n=1)对于n>1时,令a=2,b=2,f(n)=5=nlog2​2−1则T(n)=O(n).2.设X, Y是两个n位的十进制数,求X*Y。

2024-04-26 20:30:00 1237 1

原创 算法设计与分析4.1 迷宫问题 栈与队列解法、打印矩阵、三壶问题、蛮力匹配

i-2,若hc%i==0,则前1/4圈结果为0,后1/4结果为1,可表示为:index

2024-04-25 20:07:11 1334 1

原创 算法设计与分析 3.2 牛顿法及改进、迭代法、矩阵谱半径、雅可比迭代、高斯迭代

【代码】算法设计与分析 3.2。

2024-04-24 20:16:04 373

原创 算法设计与分析 8.1 矩阵连乘问题

本题的全局最优解找法:找到1到n间的首个最优分割点k。而后递归的运行函数cou(1,k)和cou(k+1,n);每次运行都将得到的局部最优分割点。2.本题的计算模型及非递归算法的时间复杂度?上述代码为求解i到j的局部最优分割点的函数。​加入记录全局最优解的集合best[]中。

2024-04-23 20:23:22 658

原创 eth开发之geth篇:解决 flag provided but not defined: -rpc、personal is not defined、geth/LOCK 等诸多问题!

解决使用geth时出现的诸多问题

2024-04-22 21:48:23 854 2

原创 算法设计与分析 3.1 杨辉三角、沙漠穿越、猴子吃桃、数组移位及优化、大数乘法

将每次循环的最后一个要移动的数a[p]存在temp中,然后将前一个数a[(-k)modn]移动到a[p]位置,循环完成。

2024-04-21 19:57:08 199 1

原创 算法设计与分析 2.1时间复杂度分析

【代码】算法设计与分析 2.1。

2024-04-20 21:46:20 144 1

原创 算法设计与分析 -贪心、分治与动规

​ 动态规划也是将问题分解为若干个子问题,但其每个子结构并非孤立,在求解每个子问题的过程中,它会通过记录已经解决过的子问题的解来避免重复计算,从而节省时间;故动态规划通常适用于那些具有最优子结构性质和重叠子问题性质的问题,即问题的最优解可以由其子问题的最优解推导而来,且问题中存在重叠的子问题。​ 分治算法是将一个较为复杂的问题划分为若干个子问题,然后分别求解这些子问题,最后将子问题的解合并成原问题的解;设有n万元钱,投资m个项目,将xi万元钱投入第i个项产生的效益为fi(xi),i=1,2,…

2024-04-19 16:18:59 1100 1

哈工大计算机组成原理往年期末考试试题

哈工大计算机组成原理往年期末考试试题

2024-04-25

哈工大形式语言与自动机课件2023、2024年课件

哈工大形式语言与自动机课件2023、2024年课件

2024-04-25

哈工大形式语言与自动机往年期末考试题目,形式语言

哈工大形式语言与自动机往年期末考试题目,形式语言

2024-04-25

哈工大形式语言与自动机课程总结,全面总结

哈工大形式语言与自动机课程总结,全面总结

2024-04-25

C语言期末考试模拟题目 含答案

c语言

2024-04-19

整合C语言 期末试题 hitwh 历年合集

c语言

2024-04-19

C语言试卷 2008-2009 hitwh

c语言

2024-04-19

C语言试卷 2015 hitwh

c语言

2024-04-19

整理的C语言笔记,针对初学者

c语言

2024-04-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除