电影《孤注一掷》感触、计算机底层二进制与十进制的转换

news2024/12/24 11:01:50

今天,我与媳妇一同在商场吃完午餐,正值天空绵绵细雨。近期,听闻一部名为《孤注一掷》的电影,其主人公是一位程序员,故事情节围绕境外电信诈骗展开,引发了广泛的关注。身为一名程序员,我对与电信诈骗相关的故事自然充满了兴趣。当时,我们正好位于商场楼上,恰好在不远处有一家影院,因此决定抽空观看这部电影。

看完《孤注一掷》后,我内心激荡起一股深刻的情感。今天,我希望与大家分享这部电影的观后感,同时还想简要介绍一下电影中涉及的秘密线索666关于二进制和十进制转换的原理。另外,也推荐一本我认为写得较为出色的计算机书籍——《计算机底层的秘密》。这段经历充满启示,引导我们一同深入探索其中蕴含的智慧。

感触

故事情节相对简洁明了,主要讲述了一些求职者受骗的遭遇。他在寻找工作过程中不幸被欺骗,接着被迫卷入了各种网络诈骗活动,如招聘骗局、股票欺诈、赌球、赌博、虚拟货币诈骗等。

电影中的几句台词深深触动了我:

“不是我们坏,而是他们贪。”

“我们铺天盖地的做反诈宣传,为什么还有那么多人上当受骗?因为人有两颗心,一颗是贪心,一颗是不甘心。”

作为程序员,我们可能会面对就业市场的竞争压力,也许会有一些待业的同仁因此感到焦虑。与此同时,一些海外高薪就业的诱惑也许在眼前。然而,无论我们面临多么艰难的境遇,都绝不能被贪图便宜、追逐一夜暴富的心态所蒙蔽。在各种选择面前,我们必须保持理性判断,明智地进行抉择。对于我们来说,最可靠的致富途径是拥有坚实的专业知识,通过知识获取财富。我诚挚地邀请未关注我的读者们关注起来,我们会持续分享一些与我们行业相关的专业知识。

二进制与十进制的转换

在影片中,主人公潘生在发出求救信号时多次使用手势和数字“六”,这明显是一个线索。而在程序员圈内,6转换为二进制是110。下边我们科普下二进制与十进制的转换。

十进制数制是我们生活最常用的,其中数字0到9代表了基数。然而,计算机内部不使用十进制,而是使用二进制。二进制使用0和1来表示数字,这是因为计算机内部由大量的电子开关组成,它们只能处于两个状态之一:开启(1)或关闭(0),也就是计算机只能认识1或0。

  • 二进制到十进制的转换

将二进制数转换为十进制数是基本技能之一。使用权值展开法,从二进制数的最右侧(低位)开始,每一位都乘以2的幂次,然后将它们相加。例如,二进制数 10101 转换为十进制:

1 * 2^4 + 0 * 2^3 + 1 * 2^2 + 0 * 2^1 + 1 * 2^0 = 16 + 0 + 4 + 0 + 1 = 21
  • 十进制到二进制的转换

将十进制数转换为二进制则需要用到除以2的迭代方法。通过连续除以2并记录余数,最终将这些余数从下往上排列即可得到二进制数。以十进制数 6 为例:

6 ÷ 2 = 3 余 0
3 ÷ 2 = 1 余 1
1 ÷ 2 = 0 余 1

从下往上排列余数,得到二进制数 110。

《计算机底层的秘密》 推荐

《计算机底层的秘密》这本书深入探究了计算机科学中最基础、最核心的概念和原理。作者将复杂的技术内容以通俗易懂的方式呈现,并且还配置了大量的插图辅助说明。内容包括但不限于操作系统、进程、线程、协程,内存、堆区、栈区、内存分配,cpu,I/O等等。

_20230820180749.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/903534.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

DSO 系列文章(2)——DSO点帧管理策略

文章目录 1.点所构成的残差Residual的管理1.1.前端残差的状态1.2.后端点的残差的状态1.3.点的某个残差的删除 2.点Point的管理2.1.如何删除点——点Point的删除2.2.边缘化时删除哪些点? 3.帧FrameHessian的管理 DSO代码注释:https://github.com/Cc19245/…

Vulnhub: DriftingBlues: 2靶机

kali:192.168.111.111 靶机:192.168.111.207 信息收集 端口扫描 nmap -A -sC -v -sV -T5 -p- --scripthttp-enum 192.168.111.207 80端口的/blog目录为wordpress wpscan收集wordpress用户和爆破密码 wpscan --url http://driftingblues.box/blog -e…

深入理解Linux内核--回收页框

页框回收算法 Linux中有一点很有意思,在为用户态进程与内核分配动态内存时,所作的检查是马马虎虎的。 比如,对单个用户所创建进程的RAM使用总量并不作严格检查(第三章的“进程资源限制”一节提到的限制只针对单个进程); 对内核使用的许多磁盘…

【数据结构】链表的回文结构

文章目录 🌏引言🧭[链表的回文结构](https://www.nowcoder.com/practice/d281619e4b3e4a60a2cc66ea32855bfa?tpId49&&tqId29370&rp1&ru/activity/oj&qru/ta/2016test/question-ranking)🚩🚩题目描述&#xf…

学习网络编程No.3【socket理论实战】

引言: 北京时间:2023/8/12/15:32,自前天晚上更新完文章,看了一下鹅厂新出的《扫毒3》摆烂至现在,不知道是长大了,还是近年港片就那样,给我的感觉不是很好,也可能是国内市场对港片不…

XXL-JOB任务调度中心后台命令执行漏洞

漏洞描述 XXL-JOB任务调度中心后台存在命令执行漏洞,攻击者可在后台通过写入shell命令任务调度获取服务器控制权限 免责声明 技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权…

AndroidAGP8.1.0和JDK 17迁移之旅

AndroidAGP8.1.0和JDK 17迁移之旅 前言: 由于我最近写demo的直接把之前的项目从AGP4.2.2升级到8.1.0引发了一些列问题,这里记录一下,前面讲解过迁移DSL方式遇到的问题,这次升级8.1.0也比之前顺利多了,想看DSL迁移的可…

Edge浏览器免费使用GPT3.5

搜索sider,安装Sidebar插件 注册账号即可每天免费使用30次。 Sider: ChatGPT侧边栏,GPT-4, 联网, 绘图

Excel VBA 复制除指定工作表外所有的工作表的内容到一张工作表中

当我们有一张表里面有很多sheet 具有相同的表结构,如果需要汇总到一张表中,那么我们可以借助VBA 去实现汇总自动化 Sub 复制所有工作表内容()Dim ws As WorksheetDim targetSheet As WorksheetDim lastRow As Long 设置目标表格,即要将所有…

SpringMVC之@RequestMapping注解

文章目录 前言一、RequestMapping介绍二、详解(末尾附源码,自行测试)1.RequestMapping注解的位置2.RequestMapping注解的value属性3.RequestMapping注解的method属性4.RequestMapping注解的params属性(了解)5.RequestM…

课程项目设计--项目建立--宿舍管理系统--springboot后端

前要 项目设计–宿舍管理系统 文章目录 项目建立导入依赖配置文件配置目录结构config配置mybatis-plusswagger 生成实体、mapper和servicebaseEntity统一响应实例响应码接口响应码接口实现统一响应result统一分页响应 项目建立 太长了,修改一下 导入依赖 暂时先加…

Java 项目日志实例:Log4j2

点击下方关注我,然后右上角点击...“设为星标”,就能第一时间收到更新推送啦~~~ Apache Log4j 2 是对 Log4j 的升级,与其前身 Log4j 1.x 相比有了显着的改进,并提供了许多 Logback 可用的改进,同时支持 JCL 以及 SLF4J…

Word中对象方法(Methods)的理解及示例(上)

【分享成果,随喜正能量】奋斗没有终点,任何时候都是一个起点,沉潜是为了蓄势待发,沉潜是为了等待因缘。鲸豚沉潜于大海,幽兰深藏于山谷,能够经得起沉潜的人,才会有更高的成就。正如一年的树木只能当柴烧&am…

C++入门:函数缺省参数与函数重载

目录 1.函数缺省参数 1.1 缺省参数概念 1.2 缺省参数分类 2.函数重载 2.1 函数重载概念 2.2 C支持函数重载的原理 1.函数缺省参数 1.1 缺省参数概念 缺省参数是声明或定义函数时为函数的参数指定一个缺省值。在调用该函数时,如果没有指定实 参则采用该形参的…

Unity 之 RaycastHit(存储射线投射操作)

文章目录 总述具体使用场景 总述 RaycastHit 类是 Unity 中的一个结构,用于存储射线投射操作的结果。射线投射是一种常用的技术,用于检测场景中的碰撞、获取碰撞点、获取碰撞对象的信息等。RaycastHit 提供了关于射线与场景中对象的交互信息&#xff0c…

新型Windows内核池风水利用工具研究

引用 这篇文章的目的是介绍一种新型基于内核态分页内存和非分页内存的越界写入通用利用技术和相关工具复现. 文章目录 引用简介分页模式利用分析分页模式利用调试分析非分页模式利用分析非分页模式利用调试分析工具使用方法工具使用效果相关引用参与贡献 简介 笔者的在原作者利…

硕士研究生小论文写作方法

本人985硕博毕业-曾多次辅导本硕同学完成成毕设,下面分享一些经验 图为当年大论文外审结果!!! 当撰写一篇硕士研究生的小论文时,以下是每个部分的写作方法的详细描述,: 摘要(Abst…

零基础在家就可以做的副业,3个兼职项目推荐

做副业最需要注重的是什么?我觉得有收益,稳定,上手快,可以学到东西,下面3个副业适合新手快速变现的副业,大可以随便挑一两个尝试一下 第一个:在小红书的发手记 满5000粉丝们就可以申请品牌合作…

OMT画图的五种结构表达方式

实例化:A类依赖于B类。 class B {doSth () {} }class A {constructor () {}run () {const b new B()b.doSth()} }new A().run()委托:A对象依赖于B对象。 class B {doSth () {} } const b new B()class A {constructor () {}run () {b.doSth()} } new A…

为什么 Lemon8 是今年值得关注的社交媒体应用?

社交媒体应用逐渐成为了用户联系亲朋好友的一种方式,也成为了营销推广有利的平台。近期,Lemon8也快速崛起,一度荣登美国APP下载排行榜前十名,在社交和电子商务市场中,也占据了很大的份额,在日本以及泰国多地更为流行。为什么Lemon8会成为最值得关注的社交媒体应用呢? 什么原因…