- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2.将r进制数转换成十进制数方法:将r进制数(k位小数)x小数点右移k位得到r进制整数,然后将该整数转换成十进制数,再除以rk得到转换后的十进制数第30页,共71页,星期日,2025年,2月5日3.二进制与八进制、十六进制之间的转换第31页,共71页,星期日,2025年,2月5日第32页,共71页,星期日,2025年,2月5日第33页,共71页,星期日,2025年,2月5日提示:单击“开始→运行”命令,在运行框中输入“calc.exe”即可打开计算器应用程序→单击“查看→科学型”命令,可选择科学型计算器。在计算器里,指数运算优先,所以在乘以或除以如85,直接输入*85或/85即可。第34页,共71页,星期日,2025年,2月5日(四)数据编码数据编码就是规定用什么样的二进制码来表示字母、数字以及专用符号。计算机中常用的字符编码有ASCII码。1.ASCII码(AmericanStandardCodeforInformationInterchange)ASCII码由7位二进制数组成,定义了128(27)种符号,其中包括26个大写字母,26个小写字母,0~9共10个数字,32个专用字符(标点符号和运算符)和34个通用控制符,具体编码如表1-2所示。第35页,共71页,星期日,2025年,2月5日2.汉字编码(通常用两个字节表示)(1)国标码国家标准汉字编码简称国标码。国家标准GB2312-1980《信息交换用汉字编码字符集基本集》中国标码集中收录了7445个汉字及符号,其中一级常用汉字3755个,汉字按拼音字母顺序排列,二级常用汉字3008个,汉字按偏旁部首顺序排列,图形符号682个。第36页,共71页,星期日,2025年,2月5日(2)外码和内码汉字的外部码又称输入码,简称外码,如区位码、五笔字型、字音编码。区位码是根据我国国家标准GB2312-1980,将6763个汉字和一些常用的图形符号分为94个区,每区94个位的方法将它们定位在一张表上,成为区位码表。区位码表中,每个汉字或符号的区位码由两个字节组成,第一个字节为区码,第二个字节为位码,区码和位码分别用一个两位十进制数表示,这样区码和位码合起来就形成了一个区位码。第37页,共71页,星期日,2025年,2月5日国标码是汉字信息交换的标准编码。国标码是由区位码稍作转换得到,其转换方法为:先将十进制区码和位码转换为十六进制的区码和位码,再将这个代码的第一个字节和第二个字节分别加上20H,就得到国标码。汉字的机内码是供计算机系统内部进行存储、加工处理、传输统一使用的代码,又称为汉字内码。不同的系统使用的汉字机内码有可能不同。目前使用最广泛的一种为两个字节的机内码。其变换方法为:即将国标码两个字节的最高位由0改1,其余7位不变。第38页,共71页,星期日,2025年,2月5日第39页,共71页,星期日,2025年,2月5日(3)汉字字形码第40页,共71页,星期日,2025年,2月5日任务三认识计算机病毒(一)计算机病毒的定义与特征1.计算机病毒的定义计算机病毒,是指编制或者在计算机中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2.计算机病毒的特点(1)程序性(2)传染性(3)潜伏性(4)干扰与破坏性(5)可触发性(6)针对性(7)衍生性(8)夺取系统的控制权(9)依附性(10)不可预见性第41页,共71页,星期日,2025年,2月5日3.计算机病毒的破坏行为不同病毒有不同的破坏行为,其中有代表性的行为如下。(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)干扰系统运行(5)速度下降(6)攻击磁盘(7)扰乱屏幕显示(8)攻击键盘(9)攻击喇叭(10)攻击CMOS(11)干扰打印机第42页,共71页,星期日,2025年,2月5日(二)计算机病毒的分类与传播途径1.计算机病毒的分类(1)按传染方式分类引导型病毒、文件型病毒和混合型病毒3种。(2
文档评论(0)