1 / 16

计算机基础知识

计算机基础知识. 计算机系 03计本一班 讲授人 何美香. 计算机基础知识. 1.1 数制与编码. 1.2 计算机病毒. 数制与编码. 1. 1. 一、数制. 1. 、. 数制概念. 数制是数的表示及计算的方法。. 任何一种数制,都具有三个要素:. 1). 0~9. 0~1. (. 数制使用的数码:十进制(. ),二进制(. );. 2. (. ). 进位规则:十进制逢十进一,二进制逢二进一;. 3. “. ”. N. (. ). 各位的. 权. 为. 的乘幂。. N. D. 在. 进制下的数. ,.

mirari
Download Presentation

计算机基础知识

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机基础知识 • 计算机系 • 03计本一班 • 讲授人 何美香

  2. 计算机基础知识 1.1数制与编码 1.2 计算机病毒

  3. 数制与编码 1. 1 一、数制 1 、 数制概念 数制是数的表示及计算的方法。 任何一种数制,都具有三个要素: 1) 0~9 0~1 ( 数制使用的数码:十进制( ),二进制( ); 2 ( ) 进位规则:十进制逢十进一,二进制逢二进一; 3 “ ” N ( ) 各位的 权 为 的乘幂。 N D 在 进制下的数 , 可以用一个展开式来表示: n S £ D) = K  N (0 K <N ) n ( 的整数 N i i i=-m

  4. 2、进位记数制 十进制(D) 八进制(Q) 十六进制(H) 二进制(B) 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 A B C D E F 0 1 2 3 4 5 6 7 3、计算机中数的表示法——二进制

  5. 3、不同进制之间的转换 (1) r 进制转化成十进制 原则:按权展开,相加之和。 10101(B) = 124 + 023 + 122 + 021 + 120 =( 21)10 101.11(B) = 122 + 021 + 120 + 12-1 + 12-2 = (5.75)10 101(Q) = 182 + 081 + 180 =( 65)10 71(Q) = 781 + 180 =( 57)10 10A(H) =116 2+ 016 1 + 10 16 0 =(266)10

  6. (2) 十进制转化成 r 进制 例 100.345(D)=1100100.01011(B) 100(D)=144(Q)=64(H) 0.345 0 100 2 8 100 4 × 2 0 2 50 12 4 8 0.690 2 25 1 × 1 2 1 8 2 12 0 0 1.380 2 × 6 0 2 0.760 3 100 2 16 1 4 × 2 1 1 1.520 6 6 16 × 2 0 0 1.04 100(D)=144(Q)=64(H)=1100100(B) 原则:整数部分:除以 r取余数,直到商为0,余数从下到上排列。 小数部分:乘以 r取整数,整数从上到下排列。

  7. (3) 八进制转化成二进制 原则: 一分为三法。 每一个八进制数对应二进制的三位。 2371(Q) : 2 3 7 1 010 011 111 001(B) (4)二进制转化成八进制 原则:三位一组法。 整数部分:从右向左进行分组。 小数部分:从左向右进行分组。 不足3位补零。 00 11 01 101 110. 110 100 (B)=1556.64(Q) 1 5 5 6 . 6 4 后边补两个零 100

  8. (5) 十六进制转化成二进制 原则: 一分为四法。每一个十六进制数对应二进制的四位。 (6)二进制转化成十六进制 原则:四位一组法。整数部分:从右向左进行分组。小数部分:从左向右进行分组。 不足4位补零。 001101101110 . 11010100(B)=36E.D4(H) 3 6 E . D 4 2C1D(H) : 2 C 1 D 0010110000011101(B) 64(H): 6 4 0 1100 100(B) 后边补两个零 0100

  9. 二、编码 1. ASCII码(字符编码) 常用字符有128个,编码从0到127。 空格 00100000 20H 32 ‘0’~‘9’ 00110000 ~ 00111001 30H~39H 48~57 ‘A’~‘Z’ 01000001 ~ 01011010 41H~5AH 65~90 ‘a’ ~‘z’ 01100001 ~ 01111010 61H~7AH 97~122 控制字符:0~32、127,共34个; 普通字符(可打印字符):94个。 每个字符占一个字节,即8 位二进制位,最高位恒为0。 字符 二进制表示 十六进制表示 十进制表示

  10. 2、BCD码(二 ~ 十进制码) 用四位二进制码表示一位十进制数的编码为BCD码。 常用的BCD码为8421码,其特点为二进制代码本身的值就是它所对应的十进制数字字符的面值,且它是一种带权码,四位二 进制个位的权值由高到低分 别是23、 22、21、20,即8,4,2,1。 故因此而得名。 例如:十进制数 1987 可写成 0001 1001 1000 0111

  11. 3、汉字编码 (1) 汉字输入码(外码) 常用的有:音码、形码、数码和混合码。 如:区位码、全拼、双拼、微软拼音、五笔字形等。 (2) 汉字交换码 国标码(GB2312-80) : 我国汉字交换码的国家标准。 其中: 一级汉字:3755个;二级汉字:3008个。 汉字分区,每个区94个汉字。 每个汉字占两个字节,国标码最高位为0。 (3) 汉字内码 汉字在设备或信息处理系统内部最基本的表达形式。 每个汉字占两个字节,机内码最高位为1。 例: 汉字 国标码 汉字内码 沪 2706(00011011 00000110B) 10011011 10000110B 久 3035(00011110 00100011B) 10011110 10100011B

  12. (4) 汉字字形码 汉字字形的字模数据,以点阵或矢量函数表示。 点阵:16×16、24×24、32×32、48×48。 汉字字形码占用的存储空间: 例如,一个16 ╳ 16的汉字: 16 ╱ 8 ╳ 16 = 32 字节 一个24 ╳ 24的汉字: 24 ╱ 8 ╳ 24 = 72 字节 一个32 ╳ 32的汉字: 32 ╱ 8 ╳ 32 = 128 字节 两个48 ╳ 48的汉字: 48 ╱ 8 ╳ 48 ╳ 2= 576 字节 返回

  13. 1.2 计算机病毒 一、计算机病毒 一种人为设计的危害计算机系统和网络的计算机程序。 1. 病毒特性 (1)破坏性凡是软件手段能触及到计算机资源的地方均可能受到计 算机病毒的破坏。 (2)隐蔽性计算机病毒本身是一段可执行的程序,但大多数计算机病毒 隐藏在正常的可执行程序或数据文件里,不易被发现。 (3)传染性这是计算机的重要特征,计算机病毒是通过修改别的程序 ,把自身的拷贝包括进去,从而达到扩散的目的。 (4)潜伏性一个编制巧妙的计算机的病毒程序可以长时间潜伏在 合法文件中,在一定条件下,激发了它的传染机构后, 则进行传染;而在另一种条件下,则激活它的破坏机制 或表现部分,俗称计算机病毒发作。 (5)激发性激发性是计算机病毒危害的条件,其实这是一种“逻辑 炸弹”。

  14. 2. 种类 (1) 引导型病毒 感染硬盘的主引导扇区及硬盘分区和软盘的引导扇区。启动时进入内存。 (2) 文件型病毒 主要感染COM和EXE文件,执行COM和EXE程序文件时进入内存。 (3) 复合型病毒 具有系统型病毒和文件型病毒的特点。 (4)宏病毒 宏病毒一般是指用Basic编写的病毒程序,寄存在Office文档上的宏代替。 它影响对文档的各种操作,如打开、存储、关闭或清除等。

  15. 常见病毒 宏病毒: 用Visual Basic编写,感染Office文档。常见的有“台湾1号” 病毒。 CIH病毒:感染Windows 95/98程序,破坏BIOS芯片中的 系统程序,损 坏系统主板,同时破坏硬盘中的数据。 电子邮件炸弹(E-mail Bomber):电子邮件炸弹是指发件人以不明来历的 电子邮件地址,不断重复将电子邮件寄给同一个收件人 。这种病毒 主要大量消耗网络资源。

  16. 3. 病毒传染途径、预防和清除 传播:通过软盘、硬盘和网络传播。 预防:不要用来历不明的磁盘或软件。 用清洁的启动盘启动计算机,再用杀毒软件消除病毒。 常有的杀毒软件有:金山毒霸、瑞星等。 二、数据的安全维护 数据是一种重要的资源。 系统软件和应用软件也是以数据的形式存放在磁盘上。 定期备份: 硬盘不是绝对可靠的: 误操会破坏数据; 计算机感染病毒会破坏数据。 返回

More Related