计算机基础课件南大科院老师制作2

计算机基础课件南大科院老师制作2

ID:38301829

大小:410.31 KB

页数:33页

时间:2019-06-08

计算机基础课件南大科院老师制作2_第1页
计算机基础课件南大科院老师制作2_第2页
计算机基础课件南大科院老师制作2_第3页
计算机基础课件南大科院老师制作2_第4页
计算机基础课件南大科院老师制作2_第5页
资源描述:

《计算机基础课件南大科院老师制作2》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、讲课学时数:1计算机应用基础计算机应用基础第二讲一、计算机中的数:二进制二、计算机病毒三、计算机中的中文输入一、计算机中的数:二进制要掌握的重点内容:1、计算机中要学会哪几种进位制?2、进位制的基数和位权是什么?3、二进制、八进制和十六进制数如何转换成十进制数?4、十进制数如何转换成二进制数?5、八进制和十六进制数如何与二进制数相互转换?进位制的基数和位权1、计算机中的存在的数制是:二进制、、八进制、十进制和十六进制。2、进位制基数:二进制:0和1逢二进一八进制:0,1,2,3,4,5,6,7逢八进一十进制:0,1,2,3,4,5

2、,6,7,8,9逢十进一十六进制:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F逢十六进一3、位权:把基数的若干次幂称为“位权”,例:3486=3*103+4*102+8*101+6*100二进制、八进制和十六进制数如何转换成十进制数举例:1、(23.45)10=2×101+3×100+4×10-1+5×10-22、(10110.11)2=1×24+1×22+1×21+1×2-1+1×2-2=(21.75)103、(2B9)16=2×162+11×161+9×160=(697)104、(107)8=1×82+0×8

3、1+7×80=(71)10十进制数转换成二进制数(一)十进制整数转换成二进制数:例如:将十进制数53转换成二进制数。按“除2取余”法进行如下:53÷2=26余1第一次除得的余数(即最低位)26÷2=13余013÷2=6余16÷2=3余03÷2=1余11÷2=0余1最后一次除得的余数(即最高位)所以(53)10=(110101)2十进制数转换成二进制数(二)十进制小数转换成二进制数:例如:将十进制小数0.688转换为二进制小数。按“乘2取整”法进行如下:0.688×2=1.376整数部分为1即二进制小数的最高位0.376×2=0.7

4、5200.752×2=1.50410.504×2=1.0081……若最后的纯小数部分不为零,则所得的二进制小数的值是近似的。若精度不满足还可继续做下去,直到所需的精度为止。故(0.688)10≈(0.1011)20–16数值的各种数制表示十进制二进制八进制十六进制十进制二进制八进制十六进制000091001119111110101012A2102211101113B3113312110014C41004413110115D51015514111016E61106615111117F711177161000020108100010

5、8八进制和十六进制数如何与二进制数相互转换记住421码和8421码。1、将二进制数10010110101.011110转换为八进制数。(10010110101.011110)2=((010)(010)(110)(101).(011)(110))2=(2265.36)82、将上题中的二进制数转换成十六进制数。(10010110101.011110)2=((0100)(1011)(0101).(0111)(1000))2=(4B5.78)16=4B5.78H3、八进制数、十六进制数转换为二进制数:例如:(237.13)8=((010)

6、(011)(111).(001)(011))2=(10011111.001011)23D3.29H=((0011)(1110)(0011).(0010)(1001))2=(1111100011.00101001)2字符ASCII码掌握要点:1、字符ASCII码分7位(128个字符)和8位(256个字符)两种。2、ASCII码中各字符的二进制数和10进制数。3、字符的大小比较。返回二、计算机病毒及其防治1、计算机病毒的定义和特点1).什么是计算机病毒计算机病毒是一种具有自我繁殖能力的指令代码。计算机病毒侵入计算机系统后,会破坏计算机

7、的正常运行,破坏计算机中的数据,并且通过自我复制和数据共享的手段传染给其它的程序。计算机病毒具有以下的三大特性:1)程序性2)破坏性3)传染性2).计算机病毒的其他特点:1)寄生性2)隐蔽性3)潜伏性1.计算机病毒的来源1)“开玩笑”者制造的2)报复者编制的3)非法复制软件带来的后果2..计算机病毒的危害计算机病毒的危害主要表示在对数据的破坏和对系统本身的攻击上,只要系统经常备份,这种破坏是可以恢复的只是要花费一些时间和精力。2、计算机病毒的来源及危害1.计算机病毒的类型1)按破坏后果分类:良性病毒;恶性病毒2)按寄生方式分类:引

8、导型病毒;文件型病毒2.计算机病毒的传播途径1)磁介质是传播计算机病毒的重要媒介2)网络是传播计算机病毒的主要桥梁3)光盘介质也可以传播计算机病毒3、计算机病毒的类型和传染途径1)可执行文件莫名其妙地变长。2)装入文件的时间比正常情况长。3)访问磁

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。