计算机应用基础罗显松(第2版)计算机应用基础第1章.pptVIP

计算机应用基础罗显松(第2版)计算机应用基础第1章.ppt

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二进制数转换成十进制数 (1110111.10001)2= 119.53125 八进制和十六进制 (52.31)8=? (52.31)16=? ?八进制和十六进制转换十进制 (52.31)8= (52.31)16= 例:将八进制数312和十六进制数312分别转换成十进制数。 (312)8= 3×82 + 1×81 + 2×80 =202 (312)16= 3×162 + 1×161 + 2×160 =786 5×81+ 2×80 + 3×8-1+1×8-2=42.39 5×161+ 2×160 + 3×16-1+1 ×16-2 =82.1914 001 001 011 . 101 110 不足3位就补位,补齐3位 从低到高 从右至左 从低到高 从左至右 二进制数转换成八进制数 (1001011.1011)8= 1 1 3 5 6 113.56 二进制数转换成十六进制数 (1001011.10011)16= 4 B 8 4B.98 0100 1011 . 1001 1000 不足4位就补位,补齐4位 从低位到高位 从右至左 从低位到高位 从左至右 9 ?二进制数转换成八进制数的方法是: 整数部分:从低位向高位每3位一组,高位不足3位用0补足3位,然后每组分别按权展开求和即可。 小数部分:从高位向低位每3位一组,低位不足3位用0补足3位,然后每组分别按权展开求和即可。 ?二进制数转换成十六进制数的方法是: 整数部分:从低位向高位每四位一组,高位不足四位用0补足四位,然后每组分别按权展开求和即可。 小数部分:从高位向低位每四位一组,低位不足四位用0补足四位,然后每组分别按权展开求和即可。 3.5二进制数转换成八进制数和十六进制数 3.6、八进制数和十六进制数转换成二进制数 八进制数和十六进制数转换成二进制数的方法是:将八进制数(或十六进制数)的每一位用相应的3位(或4位)二进制数代替即可 表1.3 一般字符的ASCII编码(二进制表示) 高三位 低四位 010 011 100 101 110 111 0000 空格 0 @ P 、 p 0001 ! 1 A Q a q 0010 2 B R b r 0011 # 3 C S c s 0100 $ 4 D T d t 0101 % 5 E U e u 0110 6 F V f v 0111 7 G W g w 1000 ( 8 H X h x 1001 ) 9 I Y i y 1010 * : J Z j z 1011 + ; K [ k { 1100 , L / l | 1101 - = M ] m } 1110 · N ^ n ~ 1111 / ? O - o DEL 1.4 计算机的发展及分类 1.4.1 ASCII编码 4.1 国标码 国标码规定:一个汉字用两个字节来表示,每个字节只用前7位,最高位均未作定义,如图所示。 4.2 内码与外码 国标码是一种机器内部编码,也称内码,其主要作用是统一不同的系统之间所用的不同编码。通过将不同系统使用的不同编码统一转换成国标码,不同系统之间的汉字信息就可以相互交换。 与内码相对应,输入法编码称为外码。 4、 汉字编码 1、计算机病毒及其特征 寄生性 传染性 潜伏性 隐蔽性 破坏性 2、历史上有名的计算机病毒 Elk Cloner:第一款全球病毒攻击个人电脑 CIH:至今破坏性最严重的病毒 Melissa:最早通过邮件传播的病毒 震荡波:导致计算机系统崩溃不断重启 红色代码:至今最昂贵的病毒之一 熊猫烧香 七、 计算机安全使用常识 计算机病毒的分类 根据病毒存在的媒体 根据病毒传播的方法 根据病毒破坏的能力 根据病毒特有的算法 3、 计算机安全使用常识(续1) 计算机病毒的防范 建立良好的安全习惯 关闭或者删除系统中不需要的服务 经常升级安全补丁 使用复杂的密码 迅速隔离受感染的计算机 了解一些病毒的知识 杀毒软件全面监控 安装防火墙软件防止黑客进攻 4 计算机安全使用常识(续2) ? 计算机世界中的中国 1952年在清华大学成立中国第一个计算机三人研究小组 组长 闵大可 电机系教授 1954年小组经扩充和调整,并入中科院近代物理研究所 负责人 钱三强 1958年完成第一台电子计算机103 1959年完成大型电子计算机104 1959年中国自行研究的107计算机问世 1965年中国开始研制第三代计算机(集成电路) 1

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档