20135218姫夢馨——情報セキュリティシステム設計基礎第3週学習総括

2441 ワード

学習時間:合計7時間
読書:2 h
コード:0.5 h
作業:2.5 h
ブログ:2 h
 
 
 
一、学習過程
 
(一)符号なし
 
符号なし符号化は、従来のバイナリ表現に基づいて、ゼロ以上の数値を表す.
符号化(two's-complement)符号化は、符号付き整数を表す最も一般的な方法であり、符号付き整数は正または負の数字であることができる.
浮動小数点数(floating-point)符号化は実数を表す科学記数法の2を基数とするバージョンである.計算機は、対応する整数および実数演算に類似した加算および乗算などのこれらの異なる表現方法で算術演算を実現する.結果が大きすぎて表示できない場合にオーバーフローし、大量のセキュリティホールは演算によるものである.
 
にしんへんかん
バイナリ表現では、その値ドメインは000000002~111111112である.10進数整数で表すと、その値ドメインは010~25510です.16進数(hexと略記)は、16個の可能な値を表すために、数字'0'~'9'、および文字'A'~'F'を使用する.C言語では0 xまたは0 Xで始まる数字定数が16進数の値とされる.文字'A'~'F'は、大文字でも小文字でも、大文字と小文字の混合でもよい.
 
(三)
各コンピュータには、整数とポインタデータの公称サイズ(nominal size)を示すワード長(word size)があります.仮想アドレスはこのような1文字で符号化されるため,ワード長が決定する最も重要なシステムパラメータは仮想アドレス空間の最大サイズである.すなわち,1ワード長wビットの機器では,仮想アドレスの範囲は0〜2 w−1であり,プログラムは最大2 wバイトにアクセスする.
 
(四)小端法大端法
-最小有効バイトが先頭にある方法をリトルエンド法(little endian)と呼びます.ほとんどのIntel互換機では、このルールが採用されています.
後者のルール-最大有効バイトが先頭にある方法を、ビッグエンド法(big endian)と呼びます.ほとんどのIBMとSun Microsystemsのマシンはこのルールを採用しています.私たちが言っているのは「ほとんど」です.これらのルールは、企業の限界に厳格に従って区分されていません.
小端は「高対高、低対低」であり、大端はそれとは反対である.

 


(五)ブール代数


バイナリ値は、コンピュータの符号化、記憶、操作情報のコア(0、1)である
 ——0 1  ———— 

(六)整数表示


データ型long longはISO C 99に導入されている.(コンパイル:gcc-std=c 99).
64 8 ;32 4 。 * 1。 

(七)補数


最も一般的なシンボル数のあるコンピュータ表現.
 =   = 1 

最高有効ビットはシンボルビットとも呼ばれる.

(八)符号数なしと符号数ありの変換


強制型変換の結果はビット値を一定に保ち、これらのビットを解釈する方法を変更します.
同じ文字長の有、無記号数間の相互変換のルールを処理します.数値は変わるかもしれませんが、ビットモードは変わりません.(下位のビット表示は変わらない)

(九)拡張数字のビット表示


ゼロ拡張:先頭に0を追加します.(符号なしをより大きなデータ型に変換)
シンボル拡張:最大有効ビットの値のコピーを追加します.(1つの符号化デジタルをより大きなデータ型に変換)

(十)数字を切り捨てる


数値を変える可能性があります.オーバーフローの形式です.
符号なし数字xの場合、kビットに切り捨てられ、計算:x mod 2(k)に相当する.(k乗)

 


(十一)IEEE浮動小数点表示
符号:sは、この数が負数(s=1)であるか正数(s=0)であるかを決定し、数値0の符号ビット解釈を特殊な場合として処理する.
端数:Mは2進数で、その範囲は1~2-です.ε,あるいは0~1-ε.
次数コード:Eの役割は浮動小数点データの重み付けであり、この重み付けは2のE乗(負の数である可能性がある)である.
 
偶数に丸め(既定)、ゼロに丸め、下に丸め、上に丸めます.
 
二、カリキュラムのまとめ
今回は、基本的なデータ型を様々な方法で表し、これらのデータを操作することを学びました.
ビットパターンの問題については,最初はよくわからなかったが,強制変換についても完全に理解できなかった.その後、ビットパターンを徹底的に理解した後、数字列がどんな進数でも進数のビットパターンと見なすことができることを知りました.