摘要: #第二章 密码学基础 ##2.1 密码学概述 ###2.1.1密码的起源 人类在远古时代就可以感知身边各种自然现象所隐含的信息,随着发展,人们开发出了是与自己的各种复杂的系统-语言系统,数字系统等。留下的壁画,通过手势的交流可以看作古人类采用的远古的神秘信息传递和解读方式。 主要有: #####古代 阅读全文
posted @ 2020-12-09 20:53 20202418于宗源 阅读(350) 评论(0) 推荐(0) 编辑
摘要: #2020-2021-1学期 20202418 《网络空间安全专业导论》第七周学习总结 这次的自主学习我对第六部分 应用程序层的知识进行了学习,该部分共分三章,第12章 信息系统介绍了三种流行的一般应用信息系统 ,第13章 人工智能讨论了人工智能领域的应用,第十四章 模拟,图形学,游戏和其他应用讲述 阅读全文
posted @ 2020-11-28 00:25 20202418于宗源 阅读(79) 评论(0) 推荐(0) 编辑
摘要: #2020-2021-1学期 20202418《网络空间安全专业导论》第六周学习总结 ##第15章 网络 现在,计算机不但要负责计算,更多的是承担着通信的功能,而这种东西的实现,是通过网络实现的。 ###15.1 联网 我们通常使用网络共享资源,计算机之间的连接是靠物理电缆和或电缆实现的,现在有通过 阅读全文
posted @ 2020-11-17 20:50 20202418于宗源 阅读(131) 评论(0) 推荐(0) 编辑
摘要: #2020-2021-1学期 20202418《网络空间安全专业导论》第五周学习总结 第十章第十一章第主要讨论操作系统管理计算机资源的方法,操作系统的存在可以使通过计算机系统的程序井然有序。 ##第10章 操作系统 ###10.1操作系统的角色 操作系统负责管理资源,而这些资源通常是由使用它们的程序 阅读全文
posted @ 2020-11-12 14:52 20202418于宗源 阅读(127) 评论(0) 推荐(0) 编辑
摘要: #2020—2021—1学期20202418《网络空间安全导论》第四周学习总结 ##学习内容:第八章和第九章。 在前两章我们已经从机器语言到汇编语言再到伪代码来表示算法,从使用简单变量的算法到使用数组的算法。 现代我们进一步讨论抽象和抽象容器。 ###第八章:抽象数据类型与子程序 ####8.1抽象 阅读全文
posted @ 2020-11-05 13:14 20202418于宗源 阅读(82) 评论(0) 推荐(0) 编辑
摘要: #“七剑下天山”小组第五周小组讨论内容 ##问题 ###已解决: ####1.对于二叉检索树,假如在第一个右子树的左子树上出现了比根还要小的数字怎么解决? 答:前文已经提到,所有比根大的数字都只会出现在右子树的子女中。 ####2.Java的最佳可移植性是如何实现的? 答:Java被编译成一种标准的 阅读全文
posted @ 2020-11-04 21:56 20202418于宗源 阅读(75) 评论(0) 推荐(0) 编辑
摘要: #20202418《网络空间安全专业导论》第三周学习总结 ##第6章 低级程序设计语言与伪代码 ###一.计算机操作 ####计算机:计算机是一种能够存储,检索和处理数据的可编程电子设备。 ###二.机器语言 ####(一)机器语言:由计算机直接使用的二进制编码指令构成的语言。 ####(二)Pep 阅读全文
posted @ 2020-10-27 20:11 20202418于宗源 阅读(159) 评论(0) 推荐(0) 编辑
摘要: #2020-2021-1学期 20202427 《网络空间安全导论》第二周学习总结 本书第一章将计算系统的分层比做成一个由很多层组成的洋葱,每一层在整个系统设计中都扮演一个特定的角色。第二三章是信息层,讨论了计算机硬件用来表示和管理信息的方式和表示各种数据的方法。本周我们学习硬件层,分别讨论了如何使 阅读全文
posted @ 2020-10-20 16:42 20202418于宗源 阅读(208) 评论(0) 推荐(0) 编辑
摘要: #2020—2021—1学期20202418《网络空间安全导论》第一周学习总结 ##学习内容:《计算机科学概论》第二,三章。 《计算机科学概论》这一本书对我而言可谓是又爱又怕,爱就爱在我个人对该领域的热爱和掌握相关知识的渴望,怕就怕在通过这几天对二,三章的学习,我发现想要真的学会,学懂这么一本书是真 阅读全文
posted @ 2020-10-13 13:02 20202418于宗源 阅读(143) 评论(2) 推荐(0) 编辑