摘要: 计算流水线 下面的图就可以知道流水线的思维了,I1 ,I2 ,I3 为需要经过ABC 组合逻辑的信号,可以看到当I1 到了 B 时,I2 已经到了A 了, 同理 I3也一样,流水线的思维提高了工作效率. 这里说一下吞吐量 , 延迟 , 时间周期的计算,下图为例,可以看到, 假如我们的时间周期为 70ps. 那么下面一个信号走完就需要 6*70 = 42... 阅读全文
posted @ 2018-11-13 21:45 float123 阅读(1925) 评论(0) 推荐(0)
摘要: 世界标准时(UTC) 和 格林威治标准时(GMT) 怎么样的时间算是准确的呢?例如这一分种内是60s ,而下一分钟实际走到了59秒的时候却显示一分钟到了,即是时间快了,这样定义为不准确。下面两个解释可以帮助理解两者的区别。 UTC是我们现在用的时间标准,GMT是老的时间计量标准。UTC是根据原子钟来计算时间,而GMT是根据地球的自转和公转来计算时间,也... 阅读全文
posted @ 2018-10-31 08:38 float123 阅读(315) 评论(0) 推荐(0)
摘要: 文章讲的是配置和使用,入门请看文档先。 what 目的: 可以实现log不同级别的日志记录,例如info 在一个文件夹内,另一个级别的在另一个文件夹内。 how 配置依赖项 1 //log 2 compile group: 'org.slf4j', name: 'slf4j-api', version: '1.7.25' 3 compile gro... 阅读全文
posted @ 2018-10-30 15:43 float123 阅读(2083) 评论(0) 推荐(0)
摘要: 表单传入 前端代码: E-Mail Address ... 阅读全文
posted @ 2018-10-30 15:24 float123 阅读(198) 评论(0) 推荐(0)
摘要: 为某个元素插入值,添加属性,添加子元素 1 2 4 1 var parent = document.getElementById("creategood_store"); 2 var node = document.createElement("option"); 3 node.setAttribute("value", data.result[i].i... 阅读全文
posted @ 2018-10-30 15:07 float123 阅读(1881) 评论(0) 推荐(0)
摘要: 阅读前,先看一遍官方的文档,下面是对Mybatis 的学习总结。 接口和 Mapper.xml文件,Entity实体类的关系 首先要明白这三者是什么关系。Entity实体类就是数据库中对应的类,接口是让我们操作数据库数据的类,就是增删改查的接口类,而mapper.xml 文件是我们动态编写SQL 的地方。直接看例子,比较直观。 实体类 1 public clas... 阅读全文
posted @ 2018-10-30 14:58 float123 阅读(384) 评论(0) 推荐(0)
摘要: 文章部分图片文字来自参考文章,参考文章总结地很好。 指令处理阶段 为了降低实现的复杂性,采用统一的框架,这样可以共用一些部件.我们将Y86的指令处理组织成如下几个阶段: 取指(Fetch):从指令寄存器读取指令. 译码(Decode):读取程序寄存器. 执行(Execute): ALU计算结果(分为 阅读全文
posted @ 2018-10-07 11:07 float123 阅读(281) 评论(0) 推荐(0)
摘要: 上一篇通过设定了框架指令,我们继续设计我们的Y86处理器,上一篇地址: https://www.cnblogs.com/Benjious/p/9749483.html 逻辑设计和硬件控制 对硬件的了解,需要知道计算机处理器是从最开始的晶体管到逻辑门(or,and , 非)到组合电路,这样的思路。 逻 阅读全文
posted @ 2018-10-07 10:46 float123 阅读(306) 评论(0) 推荐(0)
摘要: 我们通过自己设计一个处理器体系结构来学习计算机处理器的体系结构是怎么样的。我们的处理器体系结构称之为 Y86. Y86 指令集体体系结构 处理器的主要作用就是执行指令,那么设计处理器的第一步就是要定义或者兼容指令集体系结构(Instruction Set Architecture,ISA). 定义一 阅读全文
posted @ 2018-10-07 10:22 float123 阅读(625) 评论(0) 推荐(0)
摘要: 阅读前请先看参考文章的内容,结合文章理解。 为什么叫做对称加密和非对称加密 开始的加密方式,对称加密方式: 甲乙双方使用的是同一套加密规则,那么密钥的传输和发送就有很大的问题。 非对称加密的方式, 通俗地理解非对称加密 作者:ThreatHunter链接:https://www.zhihu.com/question/33645891/a... 阅读全文
posted @ 2018-10-06 11:21 float123 阅读(836) 评论(0) 推荐(0)