自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 计算几何——快速排斥实验和跨立实验

同时满足以上两个条件时,线段Q1Q2跟线段P1P2才会相交(可以单独最后一个实验其实)将以上两个表达式写入if()语句即可判断线段相交与否。对于任意的两个向量,例如。

2024-03-05 21:18:39 495

原创 电子科技大学软件学院-图形学1期末复习(三)

但与 Phong 模型不同的是,Gouraud 光照模型在顶点着色阶段计算顶点颜色,然后通过插值技术在片段着色阶段对颜色进行插值得到每个像素的最终颜色。在绘制前,首先将表面对应像素的深度值与当前深度缓存中的值进行比较,如果大于或等于深度缓存中的值,则深度测试不通过,不能绘制;环境光(Ambient Light):表示场景中的全局光照,不受物体表面法线和光照方向的影响,使得物体在阴影中仍能有一定的可见度。需要注意的是,固定管线的光照模型是在基本的渲染阶段中完成的,无法自定义修改光照模型的计算方式。

2023-11-28 18:51:55 1557 2

原创 电子科技大学软件学院-图形学1期末复习(二)

参数连续性条件两个相邻曲线段在相交处的参数导数相等零阶连续(C0连续):简单地表示曲线连接一阶连续(C1连续):说明代表两个相邻曲线的方程在相交点处有相同的一阶导数(切线)二阶连续(C2连续):两个曲线段在交点处有相同的一阶和二阶导数,交点处的切向量变化率相等几何连续性条件两个相邻曲线段在相交处的参数导数成比例零阶连续(G0连续):与0阶参数连续性相同,即两个曲线必在公共点处有相同的坐标一阶连续(G1连续):表示一阶导数在两个相邻曲线的交点处成比例。

2023-11-28 15:54:07 1599 2

原创 电子科技大学软件学院-图形学1期末复习(一)

在绘制前,首先将表面对应像素的深度值与当前深度缓存中的值进行比较,如果大于或等于深度缓存中的值,则深度测试不通过,不能绘制;其主要研究各种模型的建模、表达及绘制的方法,通过所描述的场景结构、物体几何模型、物体表面反射特性、光源配置及相机模型等信息,融合生成真实感场景,并最终显示图像结果。理论上,带宽的计算公式是:B = r(x)×r(y)×V×1.3(由于信号在扫描边缘的衰减,图像的清晰,实际上电子束水平扫描的图素的个数和行扫描频率均要比理论值要高一些,所以计算公式中加了一个1.3的参数)

2023-11-27 17:19:17 1781 5

原创 计算机组成原理(十三)

直接在主存与外围设备(I/O)之间进行简单、批量、快速的数据传送,在传送过程中的干预。传送结束以后,。1) 传送发生在I/O与主存之间;2) 由DMA控制器来控制传送,DMA控制器接管总线权,传送完毕再将总线权交还CPU3) 只要CPU不访存, DMA操作与CPU可并行操作4) 传送前和传送后需要CPU程序干预。

2023-11-22 16:34:06 653

原创 计算机组成原理(十二)

CPU的执行,转去执行为某个。处理完毕后。

2023-11-22 15:39:15 258

原创 计算机组成原理(十一)

I/O接口:是指主机和外设之间的连接电路为什么在外设与CPU之间需要接口?1.时间同步(不同速度外设如何与CPU之间进行时间同步?2.数据格式的转换(如果需要,外设数据格式可能与CPU数据格式不同)3.CPU与外设之间一次数据传送量的控制4.其它因素(如电平转换)一组能为多个部件分时共享的信息传送线路,及相应的控制逻辑。2.特点(分时、共享)通常作法:发送部件通过OC组件或三态门分时发送信息,由打入脉冲将信息送入指定接收部件。3.实体:一组传送线与相应控制逻辑1.CPU内设置控制逻辑。

2023-11-20 18:42:41 153 2

原创 计算机组成原理(十)

(1)采用线译码和部分译码方式,译码线路简单,但是可扩展性差;(2)采用哪一种译码方式取决于所设计的存储系统的容量;(3)任何容量的存储器系统都可以采用全译码方式, 可扩展性好。(比如下面例: 仅有两片8KB的芯片时, 采用全译码方式:)(6)、SRAM芯片6264(intel)6264是8K×8b静态随机存储器芯片,采用CMOS工艺制造,单一+5V供电,额定功耗200mW,典型存取时间200ns,28线双列直插式封装。各引脚含义如下:1.A0 ~A12为地址线;2.D0 ~D7为数据线。

2023-11-15 21:36:22 2097 2

原创 计算机组成原理(九)

若T1通导而T2截止,存入信息为0;若T1截止而T2导通,存入信息为1。

2023-11-13 23:58:22 274

原创 计算机组成原理(八)

所有指令的取指阶段的操作是相同的, 因此将取指所需的所有微操作指令构成一段公共微程序(即微子程序) , 并约定一个公共入口地址(比如从地址0开始)。不是将所有机器指令所需微操作顺序排列后存入微程序库(CM), 而是将公共操作构成微子程序存入CM, 并在需要执行该操作时, 转入该微子程序、或者形成若干分支。一条机器指令的执行分为若干步,将每一步操作所需的微命令按照固定格式进行编码,并存储成一条。一条微指令分为多个微命令字段, 每一字段的不同编码表示不同的微命令, 即微命令由字段编码给出。

2023-11-05 14:40:28 335 1

原创 计算机组成原理(七)

1、定义:组合逻辑控制器的微命令是由组合逻辑电路来实现。每种微命令都需要一组逻辑电路产生,全机所有微命令需要的逻辑电路就构成了微命令发生器。2、硬件组成:从主存读取的现行指令存放在IR中,其中,操作码与寻址 方式代码分别经译码电路形成一些中间逻辑信号,送入微命令发生器,作为产生微命令的基本逻辑依据。微命令的形成还需考虑各种状态信息,如PSW所反映的CPU 内部运行状态、由控制台(如键盘)产生的操作员控制命令、 I/O设备与接口的有关状态、外部请求等等。微命令是分时产生的,所以还需引入时序系统提供的。

2023-11-04 21:41:31 615 1

原创 计算机组成原理(六)

第2步: 拟定操作时间表 结合时序, 拟定每一步操作所需要的微操作命令, 再以操作时间表 的形式, 将微命令以及微命令产生的条件列出来。设置的寄存器都是16位,内部结构是16个集成D触发器, 代码输入至D端,CP端同步打入,还可选由R、S端异步置入。在指令系统中为7个R分配了编号,有:R0=000,R1=001, R2=010,R3=011,SP=100,PSW=101,PC=111。指令系统是CPU设计的基础。用户不能直接访问的R,用来暂存信息,在指令系统中没 有为它们分配编号,有C、D。

2023-11-02 20:59:22 282 1

原创 计算机组成原理(五)

现计算机中,运算器几乎都采用并行加法器,虽然操作数的各位是同时提供给并行加法器的,但存在进位信号的传递问题,(低位运算所产生的进位将会影响高位运算的结果)纯并行进位结构在实现时有一个困难,即随输入数据位数的增加,高位的进位形成逻辑中输入的变量将随之增多,电路结构也会越来越复杂,这将受到实用器件扇入系数的限制。2.本位的两个输入A和B1均为1,无论低位是否有进位传来(Ci-1=0或 Ci-1=1) ,此时都会有Ci=1+0=1,故本位也必将产生进位。在加法器的基础上,增加移位传送功能,并且输入运算控制条件。

2023-11-01 23:32:48 295 1

原创 计算机组成原理(四)

形式:源地址——(数据)——>目的地址计算机的指令系统中通常将传输类指令分为如下3种:①传输指令,实现CPU中各寄存器之间的数据传输,如 R_0→R_(10)②访存指令,实现对存储器的读出或写入,如将数据从主存储器调至CPU的寄存器中,以后就可以在CPU中进行运算处理。③I/O操作指令,将有关I/O接口中寄存器的内容输入到主机(CPU的寄存器中或主存储器中)或将数据从主机输出到I/O接口中。(访存指令已经在前面包含)

2023-10-22 11:54:56 320 1

转载 区块链之间的通信协议

区块链间通信协议(IBC)是一个端到端的、面向连接的、有状态的协议,用于在独立的分布式账本上的模块之间进行可靠、有序和认证的通信。IBC是为异质账本之间的互操作而设计的,这些账本排列在一个未知的动态拓扑结构中,以不同的共识算法和状态机运行。该协议通过指定足够的数据结构、抽象和通信协议的语义来实现这一点,一旦被参与的账本实施,它们就可以安全地进行通信。IBC与有效载荷无关,并提供了一个跨账本的异步通信基元,可作为各种应用的组成模块。dlt。

2023-10-22 01:17:38 1056 1

原创 区块链——默克尔树

1.首先是它的树的结构,默克尔树常见的结构是二叉树,但它也可以是多叉树,它具有树结构的全部特点。2.默克尔树的基础数据不是固定的,想存什么数据由你说了算,因为它只要数据经过哈希运算得到的hash值。3.默克尔树是从下往上逐层计算的,就是说每个中间节点是根据相邻的两个叶子节点组合计算得出的,而根节点是根据两个中间节点组合计算得出的,所以叶子节点是基础。比特币中的默克尔树可以看到区块头包含了根节点的hash值,而中间节点、叶子节点还有基础数据在放在了区块体中。

2023-10-22 01:12:44 1757 1

翻译 哈希算法简介

哈希算法哈希值(散列值).一个优秀的哈希算法需要满足:从哈希值不能反向推导出原始数据(所以哈希算法也叫单向哈希算法);对输入数据非常敏感,哪怕原始数据只修改了一个 Bit,最后得到的哈希值也大不相同;散列冲突的概率要很小,对于不同的原始数据,哈希值相同的概率非常小;哈希算法的执行效率要尽量高效,针对较长的文本,也能快速地计算出哈希值。

2023-10-22 01:04:14 779 1

原创 区块链共识算法

共识算法是指在分布式场景中,多个节点为了达成相同的数据状态而运行的一种分布式算法。在分布式场景中,可能出现网络丢包、时钟漂移、节点宕机、节点作恶等等故障情况,共识算法需要能够容忍这些错误,保证多个节点取得相同的数据状态。容忍宕机错误类算法,可以容忍网络丢包、时钟漂移、部分节点宕机这种节点为良性的错误。常见算法有 Paxos、Raft。容忍拜占庭错误类算法,可以容忍部分节点任意类型错误,包括节点作恶的情况。常见算法有 PBFT、PoW、PoS等。

2023-10-22 00:59:38 373 1

原创 分布式:一致性问题

一个服务池上的多个节点为了满足较高的性能需求,需要使用本地缓存,这样每个节点都会有一份缓存数据的复制,如果这些数据是静态的、不变的,就永远不会有问题,但是如果这些数据是半静态的或者经常被更新的,则被更新时各个节点的更新是有先后顺序的,在更新的瞬间,在某个时间窗口内各个节点的数据是不一致的,如果这些数据是为某个开关服务的,则想象一下重复的请求进入了不同的节点,一个请求进入了开关打开的逻辑,同时另外一个请求进入了开关关闭的逻辑,会导致请求被处理两次,最坏的情况下是导致资金损失。这种也是针对于场景而言的。

2023-10-22 00:53:59 136 1

原创 非对称加密

非对称加密也叫公钥密码:使用公钥加密,使用私钥解密非对称加密中,密钥分为加密密钥和解密密钥两种。发送者用加密密钥对消息进行加密,接收者用解密密钥对密文进行解密。需理解公钥密码,清楚地分加密密钥和解密密钥是非常重要的。加密密钥是发送者加密时使用的,而解密密钥则是接收者解密时使用的。区别发送者只需要加密密钥接收者只需要解密密钥解密密钥不可以被窃听者获取加密密钥被窃听者获取也没关系。

2023-10-22 00:51:04 154 4

原创 拜占庭问题及算法

假设现有三个将军A、B、C,他们都是忠诚于拜占庭的将军,对于一场战斗,他们三人将讨论出一个共识的作战计划,选择进攻或者撤退,并忠诚的执行作战指令。在这种情况下,A收到的指令中进攻与撤退的比例为2:1,A将军将选择进攻.C将军收到的指令中,进攻与撤退的比例为1:2,C将军选择了撤退。极端情况下,所有的F个叛徒都先发数据,那么剩下的必须必须是F+1个正确的节点才能保证 F+1个叛徒 > F个叛徒,那么所有N的节点为(F+1个收到的节点 + F个未收到节点 + F个叛徒)也就是3F+1个。

2023-10-22 00:48:14 600 1

原创 计算机组成原理(三)

通常包含运算部件、缓存部件、寄存器组、微命令产生部件(控制部件)、时序系统,他们通过CPU内部总线(数据/控制通路)连接,实现数据和控制信息的交换。

2023-10-21 11:15:37 601 1

原创 计算机组成原理(二)

① 对于正数(设字长为8位)[X]反=[X]原(X≥0)(不变)设: X=+1101001 (+105),则 [X]反= 0 1101001↑ 符号位 数值位② 对于负数符号位仍为“1”,各数值位“按位取反”。字长为8位的反码“0”的两种表示形式:[+0]反 =0 0000000[-0]反 = 1 11111118位反码表示的数值范围为:+127~-127。[+127]反 =0 1111111[-127]反 = 1 0000000① 对于正数(字长=8位)

2023-10-02 17:41:19 516 1

原创 计算机组成原理(一)

其中存储器和控制器统一称为CPU。

2023-09-27 22:05:31 575 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除