码迷,mamicode.com
首页 >  
搜索关键字:移位    ( 1472个结果
20165306 第二周查缺补漏
第二周查缺补漏 ========== 1.位运算符 位运算符主要针对两个二进制数的位进行逻辑运算,所以要先把其他进制数转化为二进制数. 例如: 128&129 128转换成二进制就是10000000,129转换成二进制就是10000001,根据与运算符的运算规律,“只有两个位都是1,结果才是1”,可 ...
分类:其他好文   时间:2018-03-19 00:36:20    阅读次数:219
Linux块设备驱动详解
<机械硬盘> a:磁盘结构 传统的机械硬盘一般为3.5英寸硬盘,并由多个圆形蝶片组成,每个蝶片拥有独立的机械臂和磁头,每个堞片的圆形平面被划分了不同的同心圆,每一个同心圆称为一个磁道,位于最外面的道的周长最长称为外道,最里面的道称为内道,通常硬盘厂商会将圆形蝶片最靠里面的一些内道(速度较慢,影响性能 ...
分类:系统相关   时间:2018-03-17 16:15:47    阅读次数:259
C++再学习之路(二)
1. 移位操作符“ << ”和“ >> ”拥有中等优先级:其优先级比算术操作符低,但比关系操作符、赋值操作符和条件操作符优先级高 2. *iter++ 后自增操作的优先级高于解引用操作,因此 *iter++ 等效于 *(iter++),子表达式 iter++ 使iter加1,然后返回iter原值的副 ...
分类:编程语言   时间:2018-03-15 23:03:07    阅读次数:240
腾讯2017暑期实习生编程题 第二题 字符移位
小Q最近遇到了一个难题:把一个字符串的大写字母放到字符串的后面,各个字符的相对位置不变,且不能申请额外的空间。 你能帮帮小Q吗? 输入描述: 输入数据有多组,每组包含一个字符串s,且保证:1 Biglist = new ArrayList(); while(s.hasNext()) { String... ...
分类:其他好文   时间:2018-03-15 14:22:47    阅读次数:131
HashMap原理解析
HashMap实现原理及源码分析 http://www.cnblogs.com/chengxiao/p/6059914.html 哈希表(hash table)也叫散列表,是一种非常重要的数据结构,应用场景及其丰富,许多缓存技术(比如memcached)的核心其实就是在内存中维护一张大的哈希表,而H ...
分类:其他好文   时间:2018-03-13 12:18:24    阅读次数:208
韩顺平 java笔记 第20讲 二进制 位运算 移位运算
1.对于有符号的而言 二进制的最高位是符号位,1表示整数 1表示负数 正数的源码 反码 补码都一样 负数的反码 = 它的源码符号位不变,其他位去反 负数的补码 = 它的反码+1 0 的反码 补码 都是0 java没有无符号数,java中的数都是有符号的 在计算机运算的时候,都是以补码的方式来运算的 ...
分类:编程语言   时间:2018-03-13 11:01:50    阅读次数:209
HashMap的Put方法源码
首先讲解HashMap的一些Field字段: static final int DEFAULT_INITIAL_CAPACITY = 1 << 4; // aka 16 默认初始化容量 向左移位4=2^4 = 16 static final int MAXIMUM_CAPACITY = 1 << 3 ...
分类:其他好文   时间:2018-03-11 02:40:10    阅读次数:343
用74HC165读8个按键状态
源:用74HC165读8个按键状态 源:74LV165与74HC595 使用 74LV165说明: 74LV165是8位并行负载或串行输入移位寄存器,末级提供互补串行输出(Q7和Q7)。并行负载(PL)输入为低电平时,来自D0至D7输入的并行数据会异步加载到寄存器中。输入PL为高电平时,数据在输入D ...
分类:其他好文   时间:2018-03-06 00:50:00    阅读次数:642
Intel 移位指令的陷阱(转)
今天发现了一个Intel逻辑左移指令shl的一个bug。 逻辑左移的概念是对给定的目的操作数左移COUNT次,每次移位时最高位移入标志位CF中,最低位补零. 其中OPRD1为目的操作数, 可以是通用寄存器或存储器操作数。 首先说明一下我的环境:Intel(R) Pentium(R) 4 CPU,操作 ...
分类:其他好文   时间:2018-03-01 13:35:06    阅读次数:170
【算法】Gh0st配置加密算法(异或、Base64)
1、前言 分析木马程序常常遇到很多配置信息被加密的情况,虽然现在都不直接分析而是通过Wireshark之类的直接读记录。 2017年Gh0st样本大量新增,通过对木马源码的分析还发现有利用Gh0st加密方式来传播的源码中的后门。 2、加密思路 控制端:对字符串异或、移位、Base64编码 服务端:对 ...
分类:编程语言   时间:2018-02-28 14:41:17    阅读次数:224
1472条   上一页 1 ... 43 44 45 46 47 ... 148 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!