static const uint32_t sha256_k[64] = { 0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967, 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2};

时间: 2023-09-22 21:08:42 浏览: 205
这段代码是SHA256算法中使用的常量数组,用于迭代处理消息块时的运算。这些常量被称为 "SHA-256常量",它们是在算法设计中选择的预定义值。 SHA-256常量数组 `sha256_k` 包含了64个32位无符号整数。这些常量在SHA256算法中用于通过一系列位运算和非线性函数来更新中间哈希值。 这些常量经过严格的选择和定义,以增加SHA256算法的安全性和抗碰撞性。通过使用这些常量,SHA256算法可以在进行消息处理和哈希计算时引入更多的随机性和复杂性。 需要注意的是,这些常量是固定的,在SHA256算法的实现中不会发生变化。它们是根据SHA-256算法的规范和设计决策而确定的,以确保算法的一致性和可靠性。
相关问题

SHA256 C语言代码

以下是SHA256 C语言代码的基本实现: ```c #include <stdio.h> #include <stdint.h> #include <string.h> #define ROTR(x,n) (((x) >> (n)) | ((x) << (32 - (n)))) #define ROTL(x,n) (((x) << (n)) | ((x) >> (32 - (n)))) #define SHR(x,n) ((x) >> (n)) #define CH(x,y,z) (((x) & (y)) ^ (~(x) & (z))) #define MAJ(x,y,z) (((x) & (y)) ^ ((x) & (z)) ^ ((y) & (z))) #define EP0(x) (ROTR(x,2) ^ ROTR(x,13) ^ ROTR(x,22)) #define EP1(x) (ROTR(x,6) ^ ROTR(x,11) ^ ROTR(x,25)) #define SIG0(x) (ROTR(x,7) ^ ROTR(x,18) ^ SHR(x,3)) #define SIG1(x) (ROTR(x,17) ^ ROTR(x,19) ^ SHR(x,10)) #define SHA256_BLOCK_SIZE 64 const uint32_t K[] = { 0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967, 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2 }; void sha256_transform(uint32_t state[], const uint8_t data[]) { uint32_t W[64]; uint32_t A, B, C, D, E, F, G, H, T1, T2; int i; for (i = 0; i < 16; i++) { W[i] = ((uint32_t)data[i * 4] << 24) | ((uint32_t)data[i * 4 + 1] << 16) | ((uint32_t)data[i * 4 + 2] << 8) | ((uint32_t)data[i * 4 + 3]); } for (i = 16; i < 64; i++) { W[i] = SIG1(W[i - 2]) + W[i - 7] + SIG0(W[i - 15]) + W[i - 16]; } A = state[0]; B = state[1]; C = state[2]; D = state[3]; E = state[4]; F = state[5]; G = state[6]; H = state[7]; for (i = 0; i < 64; i++) { T1 = H + EP1(E) + CH(E,F,G) + K[i] + W[i]; T2 = EP0(A) + MAJ(A,B,C); H = G; G = F; F = E; E = D + T1; D = C; C = B; B = A; A = T1 + T2; } state[0] += A; state[1] += B; state[2] += C; state[3] += D; state[4] += E; state[5] += F; state[6] += G; state[7] += H; } void sha256_init(uint32_t state[]) { state[0] = 0x6a09e667; state[1] = 0xbb67ae85; state[2] = 0x3c6ef372; state[3] = 0xa54ff53a; state[4] = 0x510e527f; state[5] = 0x9b05688c; state[6] = 0x1f83d9ab; state[7] = 0x5be0cd19; } void sha256_update(uint32_t state[], uint32_t *bitlen, const uint8_t data[], size_t len) { uint32_t i, j; for (i = 0; i < len; i++) { state[8] += data[i]; state[8] &= 0xff; if (++(*bitlen) == 512) { sha256_transform(state, &data[i - 63]); *bitlen = 0; } } j = i; if (*bitlen > 447) { for (; i < 512 / 8; i++) { state[8] += 0; state[8] &= 0xff; } sha256_transform(state, &data[j - 63]); memset(state, 0, 8 * sizeof(uint32_t)); } for (; i < (512 - 64) / 8; i++) { state[8] += 0; state[8] &= 0xff; } uint64_t bitlen_tmp = (*bitlen) << 3; uint8_t *p = (uint8_t *)&bitlen_tmp; for (; i < 512 / 8; i++) { state[8] += p[7 - i % 8]; state[8] &= 0xff; } sha256_transform(state, &data[j - 63]); } void sha256_final(uint32_t state[], uint32_t *bitlen, uint8_t hash[]) { int i; sha256_update(state, bitlen, (uint8_t *)"\x80", 1); while (*bitlen != 448) { sha256_update(state, bitlen, (uint8_t *)"\x00", 1); } uint64_t bitlen_tmp = (*bitlen) << 3; uint8_t *p = (uint8_t *)&bitlen_tmp; for (i = 0; i < 8; i++) { sha256_update(state, bitlen, &p[7 - i], 1); } for (i = 0; i < 8; i++) { hash[4 * i] = (state[i] >> 24) & 0xff; hash[4 * i + 1] = (state[i] >> 16) & 0xff; hash[4 * i + 2] = (state[i] >> 8) & 0xff; hash[4 * i + 3] = state[i] & 0xff; } } void sha256(const uint8_t data[], size_t len, uint8_t hash[]) { uint32_t state[8]; uint32_t bitlen = 0; sha256_init(state); sha256_update(state, &bitlen, data, len); sha256_final(state, &bitlen, hash); } int main() { uint8_t data[] = "hello world"; uint8_t hash[32]; sha256(data, strlen((char *)data), hash); for (int i = 0; i < 32; i++) { printf("%02x", hash[i]); } printf("\n"); return 0; } ``` 这个代码可以对输入的数据计算出其SHA256哈希值,并输出到控制台上。但需要注意,该实现并不是最优的,仅供参考。在实际应用中,应该使用更加优化的实现。

c语言sha256算法代码

以下是一个简单的C语言实现SHA-256算法的代码: ```c #include <stdio.h> #include <stdint.h> #include <string.h> #define ROTR(x, n) (((x) >> (n)) | ((x) << (32 - (n)))) #define SHR(x, n) ((x) >> (n)) #define Sigma0(x) (ROTR(x, 2) ^ ROTR(x, 13) ^ ROTR(x, 22)) #define Sigma1(x) (ROTR(x, 6) ^ ROTR(x, 11) ^ ROTR(x, 25)) #define sigma0(x) (ROTR(x, 7) ^ ROTR(x, 18) ^ SHR(x, 3)) #define sigma1(x) (ROTR(x, 17) ^ ROTR(x, 19) ^ SHR(x, 10)) const uint32_t K[] = { 0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967, 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2 }; void sha256(const uint8_t *data, uint32_t len, uint8_t *digest) { uint32_t H[] = { 0x6a09e667, 0xbb67ae85, 0x3c6ef372, 0xa54ff53a, 0x510e527f, 0x9b05688c, 0x1f83d9ab, 0x5be0cd19 }; uint32_t W[64]; uint32_t a, b, c, d, e, f, g, h; uint32_t T1, T2; uint32_t i, j; uint32_t padded_len = ((len + 8 + 63) / 64) * 64; uint8_t *padded_data = (uint8_t *)malloc(padded_len); memcpy(padded_data, data, len); padded_data[len] = 0x80; for (i = len + 1; i < padded_len - 8; i++) { padded_data[i] = 0x00; } padded_data[padded_len - 8] = (len >> 24) & 0xff; padded_data[padded_len - 7] = (len >> 16) & 0xff; padded_data[padded_len - 6] = (len >> 8) & 0xff; padded_data[padded_len - 5] = (len >> 0) & 0xff; padded_data[padded_len - 4] = 0x00; padded_data[padded_len - 3] = 0x00; padded_data[padded_len - 2] = 0x00; padded_data[padded_len - 1] = 0x00; for (i = 0; i < padded_len / 64; i++) { for (j = 0; j < 16; j++) { W[j] = ((uint32_t)padded_data[i * 64 + j * 4 + 0] << 24) | ((uint32_t)padded_data[i * 64 + j * 4 + 1] << 16) | ((uint32_t)padded_data[i * 64 + j * 4 + 2] << 8) | ((uint32_t)padded_data[i * 64 + j * 4 + 3] << 0); } for (j = 16; j < 64; j++) { W[j] = sigma1(W[j - 2]) + W[j - 7] + sigma0(W[j - 15]) + W[j - 16]; } a = H[0]; b = H[1]; c = H[2]; d = H[3]; e = H[4]; f = H[5]; g = H[6]; h = H[7]; for (j = 0; j < 64; j++) { T1 = h + Sigma1(e) + Ch(e, f, g) + K[j] + W[j]; T2 = Sigma0(a) + Maj(a, b, c); h = g; g = f; f = e; e = d + T1; d = c; c = b; b = a; a = T1 + T2; } H[0] += a; H[1] += b; H[2] += c; H[3] += d; H[4] += e; H[5] += f; H[6] += g; H[7] += h; } for (i = 0; i < 8; i++) { digest[i * 4 + 0] = (H[i] >> 24) & 0xff; digest[i * 4 + 1] = (H[i] >> 16) & 0xff; digest[i * 4 + 2] = (H[i] >> 8) & 0xff; digest[i * 4 + 3] = (H[i] >> 0) & 0xff; } free(padded_data); } int main() { uint8_t data[] = "hello world"; uint8_t digest[32]; sha256(data, sizeof(data) - 1, digest); printf("SHA-256 digest: "); for (int i = 0; i < 32; i++) { printf("%02x", digest[i]); } printf("\n"); return 0; } ``` 这个代码实现了SHA-256算法的核心部分,可用于计算任意长度的数据的哈希值。需要注意的是,这个代码只是一个简单的示例,还有很多细节需要考虑,如填充、字节序等问题。实际使用中,建议使用现成的SHA-256库。
阅读全文

相关推荐

最新推荐

recommend-type

免费的防止锁屏小软件,可用于域统一管控下的锁屏机制

免费的防止锁屏小软件,可用于域统一管控下的锁屏机制
recommend-type

Python代码实现带装饰的圣诞树控制台输出

内容概要:本文介绍了一段简单的Python代码,用于在控制台中输出一棵带有装饰的圣诞树。具体介绍了代码结构与逻辑,包括如何计算并输出树形的各层,如何加入装饰元素以及打印树干。还提供了示例装饰字典,允许用户自定义圣诞树装饰位置。 适用人群:所有对Python编程有一定了解的程序员,尤其是想要学习控制台图形输出的开发者。 使用场景及目标:适用于想要掌握如何使用Python代码创建控制台艺术,特别是对于想要增加节日氛围的小项目。目标是帮助开发者理解和实现基本的字符串操作与格式化技巧,同时享受创造乐趣。 其他说明:本示例不仅有助于初学者理解基本的字符串处理和循环机制,而且还能激发学习者的编程兴趣,通过调整装饰物的位置和树的大小,可以让输出更加个性化和丰富。
recommend-type

掌握HTML/CSS/JS和Node.js的Web应用开发实践

资源摘要信息:"本资源摘要信息旨在详细介绍和解释提供的文件中提及的关键知识点,特别是与Web应用程序开发相关的技术和概念。" 知识点一:两层Web应用程序架构 两层Web应用程序架构通常指的是客户端-服务器架构中的一个简化版本,其中用户界面(UI)和应用程序逻辑位于客户端,而数据存储和业务逻辑位于服务器端。在这种架构中,客户端(通常是一个Web浏览器)通过HTTP请求与服务器端进行通信。服务器端处理请求并返回数据或响应,而客户端负责展示这些信息给用户。 知识点二:HTML/CSS/JavaScript技术栈 在Web开发中,HTML、CSS和JavaScript是构建前端用户界面的核心技术。HTML(超文本标记语言)用于定义网页的结构和内容,CSS(层叠样式表)负责网页的样式和布局,而JavaScript用于实现网页的动态功能和交互性。 知识点三:Node.js技术 Node.js是一个基于Chrome V8引擎的JavaScript运行时环境,它允许开发者使用JavaScript来编写服务器端代码。Node.js是非阻塞的、事件驱动的I/O模型,适合构建高性能和高并发的网络应用。它广泛用于Web应用的后端开发,尤其适合于I/O密集型应用,如在线聊天应用、实时推送服务等。 知识点四:原型开发 原型开发是一种设计方法,用于快速构建一个可交互的模型或样本来展示和测试产品的主要功能。在软件开发中,原型通常用于评估概念的可行性、收集用户反馈,并用作后续迭代的基础。原型开发可以帮助团队和客户理解产品将如何运作,并尽早发现问题。 知识点五:设计探索 设计探索是指在产品设计过程中,通过创新思维和技术手段来探索各种可能性。在Web应用程序开发中,这可能意味着考虑用户界面设计、用户体验(UX)和用户交互(UI)的创新方法。设计探索的目的是创造一个既实用又吸引人的应用程序,可以提供独特的价值和良好的用户体验。 知识点六:评估可用性和有效性 评估可用性和有效性是指在开发过程中,对应用程序的可用性(用户能否容易地完成任务)和有效性(应用程序是否达到了预定目标)进行检查和测试。这通常涉及用户测试、反馈收集和性能评估,以确保最终产品能够满足用户的需求,并在技术上实现预期的功能。 知识点七:HTML/CSS/JavaScript和Node.js的特定部分使用 在Web应用程序开发中,开发者需要熟练掌握HTML、CSS和JavaScript的基础知识,并了解如何将它们与Node.js结合使用。例如,了解如何使用JavaScript的AJAX技术与服务器端进行异步通信,或者如何利用Node.js的Express框架来创建RESTful API等。 知识点八:应用领域的广泛性 本文件提到的“基准要求”中提到,通过两层Web应用程序可以实现多种应用领域,如游戏、物联网(IoT)、组织工具、商务、媒体等。这说明了Web技术的普适性和灵活性,它们可以被应用于构建各种各样的应用程序,满足不同的业务需求和用户场景。 知识点九:创造性界限 在开发Web应用程序时,鼓励开发者和他们的合作伙伴探索创造性界限。这意味着在确保项目目标和功能要求得以满足的同时,也要勇于尝试新的设计思路、技术方案和用户体验方法,从而创造出新颖且技术上有效的解决方案。 知识点十:参考资料和文件结构 文件名称列表中的“a2-shortstack-master”暗示了这是一个与作业2相关的项目文件夹或代码库。通常,在这样的文件夹结构中,可以找到HTML文件、样式表(CSS文件)、JavaScript脚本以及可能包含Node.js应用的服务器端代码。开发者可以使用这些文件来了解项目结构、代码逻辑和如何将各种技术整合在一起以创建一个完整的工作应用程序。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

计算机体系结构概述:基础概念与发展趋势

![计算机体系结构概述:基础概念与发展趋势](https://img-blog.csdnimg.cn/6ed523f010d14cbba57c19025a1d45f9.png) # 摘要 计算机体系结构作为计算机科学的核心领域,经历了从经典模型到现代新发展的演进过程。本文从基本概念出发,详细介绍了冯·诺依曼体系结构、哈佛体系结构以及RISC和CISC体系结构的设计原则和特点。随后,文章探讨了现代计算机体系结构的新发展,包括并行计算体系结构、存储体系结构演进和互连网络的发展。文中还深入分析了前沿技术如量子计算机原理、脑启发式计算以及边缘计算和物联网的结合。最后,文章对计算机体系结构未来的发展趋
recommend-type

int a[][3]={{1,2},{4}}输出这个数组

`int a[][3]={{1,2},{4}}` 定义了一个二维数组,它有两行三列,但是只填充了前两行的数据。第一行是 {1, 2},第二行是 {4}。 当你尝试输出这个数组时,需要注意的是,由于分配的空间是固定的,所以对于只填充了两行的情况,第三列是未初始化的,通常会被默认为0。因此,常规的打印方式会输出类似这样的结果: ``` a[0][0]: 1 a[0][1]: 2 a[1][0]: 4 a[1][1]: (未初始化,可能是0) ``` 如果需要展示所有元素,即使是未初始化的部分,可能会因为语言的不同而有不同的显示方式。例如,在C++或Java中,你可以遍历整个数组来输出: `
recommend-type

勒玛算法研讨会项目:在线商店模拟与Qt界面实现

资源摘要信息: "lerma:算法研讨会项目" 在本节中,我们将深入了解一个名为“lerma:算法研讨会项目”的模拟在线商店项目。该项目涉及多个C++和Qt框架的知识点,包括图形用户界面(GUI)的构建、用户认证、数据存储以及正则表达式的应用。以下是项目中出现的关键知识点和概念。 标题解析: - lerma: 看似是一个项目或产品的名称,作为算法研讨会的一部分,这个名字可能是项目创建者或组织者的名字,用于标识项目本身。 - 算法研讨会项目: 指示本项目是一个在算法研究会议或研讨会上呈现的项目,可能是为了教学、展示或研究目的。 描述解析: - 模拟在线商店项目: 项目旨在创建一个在线商店的模拟环境,这涉及到商品展示、购物车、订单处理等常见在线购物功能的模拟实现。 - Qt安装: 项目使用Qt框架进行开发,Qt是一个跨平台的应用程序和用户界面框架,所以第一步是安装和设置Qt开发环境。 - 阶段1: 描述了项目开发的第一阶段,包括使用Qt创建GUI组件和实现用户登录、注册功能。 - 图形组件简介: 对GUI组件的基本介绍,包括QMainWindow、QStackedWidget等。 - QStackedWidget: 用于在多个页面或视图之间切换的组件,类似于标签页。 - QLineEdit: 提供单行文本输入的控件。 - QPushButton: 按钮控件,用于用户交互。 - 创建主要组件以及登录和注册视图: 涉及如何构建GUI中的主要元素和用户交互界面。 - QVBoxLayout和QHBoxLayout: 分别表示垂直和水平布局,用于组织和排列控件。 - QLabel: 显示静态文本或图片的控件。 - QMessageBox: 显示消息框的控件,用于错误提示、警告或其他提示信息。 - 创建User类并将User类型向量添加到MainWindow: 描述了如何在项目中创建用户类,并在主窗口中实例化用户对象集合。 - 登录和注册功能: 功能实现,包括验证电子邮件、用户名和密码。 - 正则表达式的实现: 使用QRegularExpression类来验证输入字段的格式。 - 第二阶段: 描述了项目开发的第二阶段,涉及数据的读写以及用户数据的唯一性验证。 - 从JSON格式文件读取和写入用户: 描述了如何使用Qt解析和生成JSON数据,JSON是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。 - 用户名和电子邮件必须唯一: 在数据库设计时,确保用户名和电子邮件字段的唯一性是常见的数据完整性要求。 - 在允许用户登录或注册之前,用户必须选择代表数据库的文件: 用户在进行登录或注册之前需要指定一个包含用户数据的文件,这可能是项目的一种安全或数据持久化机制。 标签解析: - C++: 标签说明项目使用的编程语言是C++。C++是一种高级编程语言,广泛应用于软件开发领域,特别是在性能要求较高的系统中。 压缩包子文件的文件名称列表: - lerma-main: 这可能是包含项目主要功能或入口点的源代码文件或模块的名称。通常,这样的文件包含应用程序的主要逻辑和界面。 通过这些信息,可以了解到该项目是一个采用Qt框架和C++语言开发的模拟在线商店应用程序,它不仅涉及基础的GUI设计,还包括用户认证、数据存储、数据验证等后端逻辑。这个项目不仅为开发者提供了一个实践Qt和C++的机会,同时也为理解在线商店运行机制提供了一个良好的模拟环境。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

【计算机组成原理精讲】:从零开始深入理解计算机硬件

![计算机组成与体系结构答案完整版](https://img-blog.csdnimg.cn/6ed523f010d14cbba57c19025a1d45f9.png) # 摘要 本文全面介绍了计算机组成的原理、数据的表示与处理、存储系统、中央处理器(CPU)设计以及系统结构与性能优化的现代技术。从基本的数制转换到复杂的高速缓冲存储器设计,再到CPU的流水线技术,文章深入阐述了关键概念和设计要点。此外,本文还探讨了现代计算机体系结构的发展,性能评估标准,以及如何通过软硬件协同设计来优化系统性能。计算机组成原理在云计算、人工智能和物联网等现代技术应用中的角色也被分析,旨在展示其在支撑未来技术进
recommend-type

vue2加载高德地图

Vue 2 中加载高德地图通常需要通过第三方库 Vue-Amap 来集成。首先,你需要安装这个库,可以使用 npm 或者 yarn 安装: ```bash npm install @vue-amap/core @vue-amap/map # 或者 yarn add @vue-amap/core @vue-amap/map ``` 然后,在 Vue 组件中导入并配置高德地图,例如在 main.js 或者单个组件的 script 部分: ```javascript import AMap from '@vue-amap/core' import Map from '@vue-amap/map