计算机基础(Computer Fundamentals)

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。

推荐:Linux运维老纪的首页,持续学习,不断总结,共同进步,活到老学到老
导航剑指大厂系列:全面总结 运维核心技术:系统基础、数据库、网路技术、系统安全、自动化运维、容器技术、监控工具、脚本编程、云服务等。
常用运维工具系列:常用的运维开发工具, zabbix、nagios、docker、k8s、puppet、ansible等
数据库系列:详细总结了常用数据库 mysql、Redis、MongoDB、oracle 技术点,以及工作中遇到的 mysql 问题等
懒人运维系列:总结好用的命令,解放双手不香吗?能用一个命令完成绝不用两个操作
数据结构与算法系列:总结数据结构和算法,不同类型针对性训练,提升编程思维,剑指大厂
非常期待和您一起在这个小小的网络世界里共同探索、学习和成长。💝💝💝 ✨✨ 欢迎订阅本专栏 ✨✨

                                         

1. 计算机的诞生

计算机是一种用于高速计算的现代化智能电子设备,可以进行数值计算和逻辑计算,并具有存储记忆功能。‌它由硬件系统和软件系统组成,能够按照程序运行,自动、高速处理海量数据。计算机的发明和应用对人类的生产活动和社会活动产生了极其重要的影响,形成了规模巨大的计算机产业,带动了全球范围的技术进步。‌

计算机的起源可以追溯到20世纪中叶,第一台通用计算机ENIAC于1946年问世,随后经历了多个发展阶段,包括电子管计算机、晶体管计算机、集成电路计算机和大规模集成电路计算机等。现代计算机不仅在性能上有了巨大的提升,而且在应用领域也扩展到了社会的各个角落,成为信息社会中不可或缺的工具。

计算机的分类包括超级计算机、工业控制计算机、网络计算机、个人计算机和嵌入式计算机等。超级计算机通常用于高精尖科技研究领域,如战略武器开发、空间技术、天气预报等;个人计算机则适用于个人使用,包括台式机、笔记本电脑、平板电脑等;嵌入式计算机则广泛应用于各种自动化设备和系统中。

随着技术的进步,计算机的形态和功能也在不断演进,例如量子计算机、光子计算机等先进概念的出现,预示着未来计算技术的无限可能。同时,计算机在教育和培训领域也发挥着重要作用,培养了大量的信息技术人才,推动了社会的数字化进程。

 2. 计算机的关键人物
   图灵的布尔代数,将复杂问题简单化,将专业问题通用化
   冯诺依曼的程序存储理念,将自动化运算实现,是将程序
和数据事先存放在外存储器中,
在执行时将程序和数据先从外存装入内存中。然后使计算机在
工作时自动地从内存中取出指令并加以执行,这就是存储
程序概念的基本原理,冯·诺依曼计算机体系结构的主要特点
是:
   采用二进制形式表示程序和数据
   计算机硬件是由运算器、控制器、存储器、输入设备和输
出设备五大部分组成
   程序和数据以二进制形式存放在存储器中
   控制器根据存放在存储器中的指令 (程序) 工作
3. 计算机的定义与组成
   @1 计算机的概念:计算机是一种能按照事先存储的程序
,自动、高速地进行大量数值计算和各种信息处理的现代化智
能电子设备
   @2 计算机的组成:一个完整的计算机系统有硬件系统和软
件系统两大部分
   硬件系统:能够收集、加工、处理数据以及输出数据所需
的设备实体,是看得见、摸得着的部件总和,是计算机工作的
基础。
 从硬件结构上来分:计算机硬件主要分为5个部分:运算器、
控制器、存储器以及输入/输出设备。
   软件系统:相对硬件而言,为了充分发挥硬件系统性能和
方便人们使用硬件系统,以及解决各类应用问题而设计的程序
、数据、文档总和,它们在计算机中体现
为一些触摸不到的二进制状态,存储在内存、磁盘、闪存盘、
光盘等硬件设备上。

4. 计算机的分类
   按计算机处理的数据分类:数字计算机、模拟计算机、数
字模拟混合计算机
   按计算机用途分类:通用计算机和专用计算机
   按计算机规模分类:巨型机、大型机、小型机、微型机、
工作站、服务器、嵌入式计算机
5. 计算机的应用
   科学计算:数值的复杂计算、量化
   数据处理:属于非数值处理,计算过程比较复杂,但计
算方法简单
   过程控制:实时对数据进行采集并根据实际情况作出相应
的处理
   人工智能:计算机模拟人类的智能活动
   计算机辅助设计与制造:
   计算机辅助设计CAD:利用计算机对系统进行综合分析和
模拟仿真,高效解决问题
   计算机辅助制造CAM:利用计算机进行生产的控制和管理,
实现无图纸加工
   计算机辅助教育CBE:包括 计算机辅助教学CAI(利用
计算机模拟教师行为进行授课)、计算机辅助
测试CAT(通过与计算机交互进行学习和测试学习效果)、计
算机管理教学CMI(一套新教学模式和教学方法的管理系统)。
   电子设计自动化EDA:利用硬件语言开发可编程芯片,扩
展硬件系统功能。
   电子商务:通过计算机与网络进行商务活动,从1996年
开始,有着广阔前景
   文化教育:多媒体的远程教育,使得学习内容和形式更
加灵活
   娱乐:意味着更高品味的生活与娱乐方式

6. 计算机的特点
   运算速度快:每秒处理的指令数量在不断增加
   计算精度高:包括对浮点型和整型数的运算精度
   存储容量大:存储计算机工作时产生的大量信息,
而且提供各种外部存储器
   具有逻辑判断能力:布尔代数建立了计算机的逻辑
基础,这也是智能化的一个基本条件
   按照程序自动运行:按照事先规定的步骤一步一
步执行,直到完成所有的工作
7. 计算机历史与发展趋势
   @1 计算机的发展历史:
   1946年,美国宾尼法尼亚大学研制成功,名字为EN
IAC(电子数值积分计算机)    
   第1代计算机:采用电子管作为逻辑器件,速度低,
体积大,耗电多    
   第2代计算机:采用晶体管作为逻辑器件,存储器采
用磁芯和磁鼓,速度提高,体积减小,耗电降低
   第3代计算机:采用中小规模集成电路作为逻辑器件,
速度提高,体积减小,耗电降低
   第4代计算机:采用大规模及超大规模集成电路作为
逻辑器件,速度提高,体积减小,耗电降低
   第5代计算机:将运算器和控制器集成在电路芯片上,
体积小,功耗低,可靠性高,对环境要求低

@2 计算机的发展方向:
   巨型化:存储容量更大。
   微型化:体积越来越小网络化:计算机无处不在,网
络接口也无处不在智能化:模仿人类较高层次智能活动的
能力。例如对弈系统,
专家系统等。
@3 未来计算机:
  分子、原子计算机:利用原子、分子作为计算机的导线和器件,并实现纳米寻址和系统结构。
  光计算机:利用全光交换器件代替电子计算机的电子器件生物DNA计算机:在逻辑处理方面有着极大的优势。
  量子计算机:利用量子物理解决器件向微小发展方向的问题。
  微米、纳米流体计算机:利用微纳技术实现逻辑门,主要用于血液检测和药品开发与测试。

8. 信息的表示与存储
8.1 数制的概念

  @1 计算机采用二进制,主要是因为:
  电路设计简单,物理上最容易实现
  运算规则简单,工作可靠逻辑性强,便于实现逻辑运算和
逻辑判断
  进制的特点:逢N进1;位权表示法
  @2 数制也称计数制,是指用一组固定的符号和统一的规则
来表示数值的方法。
@3 常用数制 如下:
  基数:R进制的基数=R    
  位权:在数制中,各位数字所表示值的大小不仅与该数字
本身的大小有关,还与该数字所在的位置有关,我们称这关
系为数的位权。
即位权
是一个与数字位置有关的常数,位权=Rn
@4 二进制运算:
  二进制算术运算:类似10进制运算,不过是逢2进1
  二进制逻辑运算:与(一假则假),或(一真则真),非(取反)
  二进制小数运算:二进制小数的位权依次为2^(1/n)
  注意:二进制运算最后都是以加法形式进行,所以加法是计
算机运算的基础
9. 数制转换
@1 10进制转2进制:
  整数部分除以2取余,直至商为0;
  小数部分乘以2取整,直至小数部分为0或达到所需精度
@2 10进制转8进制:
  整数部分除以8取余,直至商为0;
  小数部分乘以8取整,直至小数部分为0或达到所需精度
@3 10进制转16进制:
  整数部分除以16取余,直至商为0;
  小数部分乘以16取整,直至小数部分为0或达到所需精度
@4 2进制转8进制:
  整数部分小数点左边从右向左,每3位一组,转换成8进制
  小数部分小数点右边从左向右,不足时补0至3位,每3位为
一组,转换成8进制
@5 2进制转16进制:
  整数部分小数点左边从右向左,每4位一组,转换成16进制
  小数部分小数点右边从左向右,不足时补0至4位,每4位为
一组,转换成16进制
@6 2进制转换10进制:
  利用位权变换,直接得出结果即可
@7 常用数制对照表如下所示:
@8 带符号数的表示方法:
@8.1 计算机中需要处
理的数据分为数值型和非数值型,而这些
都需要直接用二进制进行表示。对于整型数有正负,需要用符号
位(0表示正数,1表示负数)来表示,对于无符号数没有正负,也
就不需要符号位。
@8.2 机器值与真值:
  符号被数值化的数据被称为机器数
  数值的数学表示形式被称为真值
@8.3 原码,反码,补码:
  原码:与机器码一致
  反码:正数的反码与其原码相同;负数的反码是对其原码逐位
取反,但符号位除外
  补码:正数的补码与其原码相同;负数的补码是在其反码的末
位加1。
@9 定点数(小数点位置固定)与浮点数(小数点位置不固定):
@9.1定点数:小数点完全靠事先约定而隐含在不同的位置
  根据小数位数是否固定,分为定点数和浮点数

  根据小数点固定的位置不同,定点数分为定点整数和定点小数
两部分:
  定点整数:若阶码J=0,尾数S为纯整数,此时,小数点固定在数
的最低位之后
  定点小数:若阶码J!=0,通常将小数点固定在最高数据位的左边
@9.2 浮点数:小数点位置不固定的数,通常将其分为阶码和尾码
两部分表示

  阶码:确定数的范围
  尾码:确定数的精度
  说明:采用浮点数表示的数值范围比定点数要大
10.信息的存储单位
@1 位(bit):计算机存储数据的最小单元(0、1)
@2 字节(Byte):处理数据的基本单位(8bit/Byte)
@3 常用的字节计数单位:
  1KB=1024 Byte(2^10 B)        
  1MB=1024 KB(2^20 B)
  1GB=1024 MB(2^30 B)        
  1TB=1024 GB(2^40 B)
@4 字长:CPU一次处理数据的二进制位数。
11.数值型数据的编码
  常用的数字型数据编码有BCD码(8421码),也称为2-10进制编码
  BCD码也是逢10进1,与10进制的运算规则完全相同
  注意:虽然4位二进制数可以表示16个值,但是后面6个在BCD码中没有用到
12.数值型数据的编码
  @1 ASCII字符编码(最常用):分为7位码和8位码
  对于7位码:最高位不用,一共表示128个不同的字符
  对于8位码:最高位为奇偶校验位,后面同7位码一致
@2 奇校验与偶校验
  奇校验:在正确字节里,一个字节中1的个数必须是奇数,否则在最高位补1
  偶校验:在正确字节里,一个字节中1的个数必须是偶数,否则在最高位补1
@3 汉字编码:
  国标码(交换码,GB2312):基本解决了汉字和少数民族文字的使用标准问题
  机外码:用户通过键盘输入的汉字信息编码,是与计算机交互的第一接口
  机内码:计算机内部存储,对文字加工时所用的编码,每个汉字用2个机内码表示
  字形码:文字信息的输出,即字的形和体,人们可以看懂
@4 多媒体编码:计算机中只有0和1,因此多媒体信息也要转换成2进制形式来存储
  @4.1 音频信息数字化:将音频信息量化,需要A/D转换和D/A转换
  A/D转换:模拟信号转换成数字信号
  通过A/D转换,在规定时间内将声音信号按照幅值量化,声音就被数字化了
  采用频率越高,采集的数据量就越大,越接近原始的模拟信息
  采样深度越高,采集的每个数据就越精确,越接近原始的模拟信息
  D/A转换:数字信号转换成模拟信号
  通过D/A转换,在规定时间内将数字信息按照音频规定的形式输出,存储的声音就被模拟了
 @4.2 视频信息数字化:
  视频信息的数字化同音频类似,需要两个指标来衡量,采用频率和采用深度
  采样频率越高:单位时间内捕获画面帧的数量越多,画面的连续性就越好,动态连续性越好
  采样深度越高,采集到的每帧画面越清晰,静态上越接近于实际情况
13.信息安全
 信息安全概述

  @1信息安全是指信息网络的硬件,软件,系统中的数据受到保护,不因偶然或恶意的原因遭到破坏而不正常工作
  @2信息安全是涉及计算机科学、网络、通信技术、密码技术、信息安全技术、应用数学、信息论的综合学科
  @3信息环境污染主要由垃圾信息、有害信息、虚假信息引起
  @4信息安全产生的原因:
  网络信息传输需要通过很多网络设备,因此信息被截获避免不了
  网络拥有比较复杂的设备和协议,而复杂系统的缺陷和漏洞是很难避免的
14.计算机FZ
  计算机FZ:一种高技术的犯罪手段,随时随地都可以发生
  计算机FZ手段:系统攻击、网络传播、非法使用资源、盗号窃取机密
  计算机FZ特点:智能、隐蔽、广域、危害、诉讼困难(找不到证据)、司法的滞后性
15.防火墙技术
  @1 防火墙:内部网络与Internet之间所设置的安全防护系统
  @2 防火墙阻止外部网络对内部资源的非法访问,也阻止了内部对外部的不安全访问
  @3 防火墙是通过对网络数据包进行解析与过滤的机制实现安全防护
  @4 防火墙主要用于实现访问控制、授权认证、安全检查、加密
  访问控制:企业内部与外部、内部各部门之间实行隔离
  授权认证:授权不同用户的不同访问权限
  安全检查:对流入网络中的信息流进行检查和过滤,防止病毒干扰和破坏
  加密:提供防火墙与用户信息传输方面的安全保证,保证防火墙与防火墙之间的信息安全
  防火墙类型:过滤防火墙、代理防火墙、双穴主机防火墙
  过滤防火墙:设置在网络层,可以在路由器上实现包过滤
  代理防火墙:应用层网关防火墙,由代理服务器和过滤路由器组成
  双穴主机防火墙:利用主机实现安全控制功能,可以有多个网卡,连接不同的网络
16.算机病毒及其防治
  @1 计算机病毒:人为设计的程序,隐蔽在计算机中,对计算机不定期造成破坏
  @2 计算机病毒的产生:开始是由于恶作剧,而后来则因为利益而编写这些类型的程序,获取利益或者报复
  @3 计算机病毒历史:(1983年确认,1987年开始得到重视)
  第1阶段(1986-1989):传统的单机病毒,具有针对性,但很容易被排查
  第2阶段(1989-1991):混合型病毒,更加隐蔽,自我保护措施强,可以变种
  第3阶段(1992-1995):多态性/自我变形病毒,病毒的多态性导致多维化发展
  第4阶段(1996-现在):网络病毒,利用互联网进行传播,传播速度快、隐蔽性强、破坏性大
@4 计算机病毒表现形式:
  增加/减少文件长度:产生新文件或改变某些文件的属性
  使系统异常/瘫痪:删除或改变系统的重要文件或可执行程序
  改变磁盘分配:写入特定信息,导致对磁盘进度操作时系统崩溃或出现异常
  存储信息不正常:破坏磁盘目录表和文件分配表FAT等
  减少可用内存空间:进入内存执行时减少内存空间
@5 计算机病毒的特点:传染性、隐蔽性、潜伏性、破坏性、针对性、不可预见性
@6 计算机病毒分类:
@6.1 按照破坏性分:

  良性病毒: 对平时操作有一定影响,但是不影响系统的正常运行
  恶性病毒:封锁、干扰中断与输入输出,甚至终止系统运行
  极恶性病毒:造成死机,系统崩溃,删除程序或系统文件,破坏系统配置,甚至无法启动
  灾难性病毒:破坏分区表信息,主引导程序,分区表,删除数据甚至格式化硬盘
@6.2 按照传染方式分:
  引导区型病毒:通过软盘在操作系统中传播,感染引导区直至硬盘中的主引导记录
  文件行病毒:也称寄生病毒,扩展名为可执行文件,病毒通过运行感染其他文件
  混合型病毒:具有前两者的特点,即感染引导区又感染文件
  宏病毒 :用BASCIC语言编写,寄存在office文档上,容易通过网络以及文件传输扩散
@6.3 按照连接方式分:
  源码型病毒:难以编写,主要攻击高级语言编写的源程序,并随程序一起生成可执行文件
  入侵型病毒:利用自身替代程序中的部分模块和堆栈区,针对性强,不容易清除
  操作系统病毒:将自身部分加入或替代操作系统的部分功能,危害性比较大
  外壳病毒:将自身附着在正常程序的开头和结尾,相当于给程序加了一个外壳
@7 计算机病毒的检测与防御:
  手工检测:利用软件工具来检测系统中是否有病毒,操作难度大,技术复杂,检测效果较好
  自动检测:通过诊断软件来自动检测系统中是否存在病毒,操作简单,但检测效果不好
@8 新病毒种类以及其变种:
  互联网蠕虫病毒:利用微软的sql server漏洞进行复制传播,通过内存而非文件进行病毒传播
  冲击波病毒:利用windows RPC DCOM服务漏洞,这意味着很多用户将成为受害者
病毒预防方法:更新系统。
  补丁与安装补丁的方法:补丁即patch,可对软件进行修复;补丁程序安装可定义到官网,也可以自动安装。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/147241.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

【学习笔记】手写Tomcat 四

目录 一、Read 方法返回 -1 的问题 二、JDBC 优化 1. 创建配置文件 2. 创建工具类 3. 简化 JDBC 的步骤 三、修改密码 优化返回数据 创建修改密码的页面 注意 测试 四、优化响应动态资源 1. 创建 LoginServlet 类 2. 把登录功能的代码放到 LoginServlet 类 3. 创…

关于有源蜂鸣器及无源蜂鸣器的区别及驱动各类单片机案例

关于有源蜂鸣器及无源蜂鸣器的区别及驱动各类单片机案例 有源蜂鸣器与无源蜂鸣器区别有源蜂鸣器无源蜂鸣器模块化有源蜂鸣器及无源蜂鸣器驱动方式的说明 有源、无源蜂鸣器代码驱动总结 有源蜂鸣器与无源蜂鸣器区别 有源蜂鸣器与无源蜂鸣器区别在于是否有振荡源。 有源蜂鸣器即…

【BEV 视图变换】Ray-based(2): 代码复现+画图解释 基于深度估计、bev_pool

paper:Lift, Splat, Shoot: Encoding Images from Arbitrary Camera Rigs by Implicitly Unprojecting to 3D code:https://github.com/nv-tlabs/lift-splat-shoot 一、完整复现代码(可一键运行)和效果图 import torch import torch.nn as nn import mat…

8587 行编辑程序

### 思路 1. **初始化栈**:创建一个空栈用于存储有效字符。 2. **读取输入**:读取输入的行数 n,然后逐行读取字符。 3. **处理字符**: - 如果是 #,则弹出栈顶字符(如果栈不为空)。 - 如果…

谷歌的AI反击战:创始人谢尔盖·布林的回归与大模型组合的未来

近年来,随着AI技术的迅猛发展,尤其是ChatGPT等大语言模型的出现,全球科技格局正发生剧烈变化。作为曾经引领AI潮流的谷歌,在这场竞争中逐渐失去了领头羊的地位。然而,谷歌的创始人之一谢尔盖布林(Sergey Br…

黑马智数Day1

src文件夹 src 目录指的是源代码目录,存放项目应用的源代码,包含项目的逻辑和功能实现,实际上线之后在浏览器中跑的代码就是它们 apis - 业务接口 assets - 静态资源 (图片) components - 组件 公共组件 constants…

【WEB】序列一下

1、 2、反序列化 <?phpclass Polar{public $url polarctf.com;public $ltsystem;public $bls /;function __destruct(){$a $this->lt;$a($this->b);} }$a new Polar(); echo serialize($a); ?>###O:5:"Polar":3:{s:3:"url";s:12:"…

某乐指数爬虫逆向分析

目标网站 aHR0cHM6Ly93d3cuY2hpbmFpbmRleC5uZXQvcmFua2xpc3QvNS8w 一、抓包分析 明显请求参数有sign加密&#xff0c;有经验的很容易就知道这就是个MD5加密&#xff0c;在一个就是响应数据也加密了 二、逆向分析 搜索sign&#xff0c;直接定位到加密位置 进入方法内部 hae方…

win11 wsl2安装ubuntu22最快捷方法

操作系统是win11&#xff0c;wsl版本是wsl2&#xff0c;wsl应该不用多介绍了&#xff0c;就是windows上的虚拟机&#xff0c;在wsl上可以很方便的运行Linux系统&#xff0c;性能棒棒的&#xff0c;而且wsl运行的系统和win11主机之间的文件移动是无缝的&#xff0c;就是两个系统…

某建筑市场爬虫数据采集逆向分析

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言 目标网站 aHR0cHM6Ly9qenNjLm1vaHVyZC5nb3YuY24vZGF0YS9jb21wYW55P2NvbXBsZXhuYW1lPSVFNiVCMCVCNA 提示&#xff1a;以下是本篇文章正文内容&#xff0c;下面…

Spring AI Alibaba,阿里的AI Java 开发框架

源码地址 https://github.com/alibaba/spring-ai-alibaba

【linux-Day4】linux的基本指令<下>

【linux-Day4】linux的基本指令<下> linux下的基本指令&#x1f4e2;date&#xff1a;显示时间&#x1f4e2;cal&#xff1a;显示公历日历&#x1f4e2;whereis &#xff1a; 查找指令->可执行文件/源代码/帮助手册所在的位置&#x1f4e2;find &#xff1a;在目录中搜…

入门Django

Django Django 简介URL组成部分详解第一个Django项目创建一个Django项目运行Django项目项目结构介绍project和app的关系 URL与视图函数的映射URL的两种传参方式在URL中携带参数 path函数url路由模块化url反转 Django 简介 Django 是一个高级的 Python Web 框架&#xff0c;用于…

握手传输 状态机序列检测(记忆科技笔试题)_2024年9月2日

发送模块循环发送0-7&#xff0c;在每个数据传输完成后&#xff0c;间隔5个clk&#xff0c;发送下一个 插入寄存器打拍处理&#xff0c;可以在不同的时钟周期内对信号进行同步&#xff0c;从而减少亚稳态的风险。 记忆科技笔试题&#xff1a;检测出11011在下一个时钟周期输出…

深度学习03-神经网络01-什么是神经网络?

神经网络的基本概念 人工神经网络&#xff08;Artificial Neural Network&#xff0c;ANN&#xff09;&#xff1a; 是一种模仿生物神经网络的计算模型。由多个神经元&#xff08;或称为节点&#xff09;组成&#xff0c;这些节点通过不同的连接来传递信息。 每个神经元可以接…

【Proteus51单片机仿真】PWM直流电机调速

目录 一、主要功能 二、硬件资源 三、程序编程 四、实现现象 一、主要功能 ** 基于AT89C51&#xff0c;L298N驱动两个电机&#xff0c;因为是平台&#xff0c;最后用两个电机驱动&#xff0c;然后第一个按键控制所有电机停止&#xff0c;第二个按键按下&#xff0c…

华为HarmonyOS地图服务 4 - 通过“地图相机“控制地图的可见区域

场景介绍 华为地图的移动是通过模拟相机移动的方式实现的,您可以通过改变相机位置,来控制地图的可见区域,效果如图所示。 本章节将向您介绍相机的各个属性与含义,并移动相机。 相机移动前 接口…

计算机的错误计算(一百)

摘要 探讨 与 的计算精度问题。 从计算机的错误计算&#xff08;九十九&#xff09;知&#xff0c;运算 与 均被列在IEEE754-2019中。然而&#xff0c;似乎并没有哪种语言实现内置了第二个运算。 例1. 计算 与 不妨在Python 3.12.5 下计算&#xff0c;则有 然而&#…

黄酮类化合物及其衍生物生物合成的进展:构建酵母细胞工厂的系统策略-

Advances in Flavonoid and Derivative Biosynthesis: Systematic Strategies for the Construction of Yeast Cell FactoriesCli 黄酮类化合物及其衍生物生物合成的进展&#xff1a;构建酵母细胞工厂的系统策略 摘要 黄酮类化合物是一类重要的天然多酚化合物&#xff0c;具有…

Windows系统文件夹中的文件名排序

一天张三、李四的同事周五接到王哥的一个任务需求&#xff0c;有一个文件夹&#xff0c;里面有许多图片文件&#xff0c;网页访问某个分类展示文件的时候&#xff0c;王哥希望文件名的展示顺序可以按照Windows资源管理器中文件名升序排序的方式展示。 网站图片目录中有如下图片…