《大学计算机基础教程》课程教学资源(PPT课件)第1章 微型计算机基础

第1章微型计算机基础 11计算机中的数制及相互转换 12二进制数的运算 13带符号数的表示 14定点数和浮点数 15BCD码和ASCI码 1.6微型计算机的组成及工作过程 BACK
第1章 微型计算机基础 1.1 计算机中的数制及相互转换 1.2 二进制数的运算 1.3 带符号数的表示 1.4 定点数和浮点数 1.5 BCD码和ASCII码 1.6 微型计算机的组成及工作过程

11计算机中的数制及相互转换 1.1.1进位计数制 按进位原则进行计数的方法,称为进位计数制。 十进制数有两个主要特点: (1)有10个不同的数字符号:0、1、2 (2)低位向高位进位的规律是“逢十进一
1.1 计算机中的数制及相互转换 1.1.1 按进位原则进行计数的方法, 称为进位计数制。 十进制数有两个主要特点: (1) 有 10 个不同的数字符号: 0、 1、 2、 …、 9; (2) 低位向高位进位的规律是“逢十进一”

因此,同一个数字符号在不同的数 位所代表的数值是不同的 如555+4个5分别代表500、50 5和05,这个数可以写成 5555=5×102+5×101+5×100+5×101 式中的“10称为十进制的基数 102、101、10、101称为各数位的权
因此, 同一个数字符号在不同的数 位所代表的数值是不同的。 如555.5中 4 个 5分别代表500、 50、 5 和 0.5, 这个数可以写成 555.5=5×102+5×101+5×100+5×10-1 式中的“10”称为十进制的 基数 102 、101 、100 、10-1称为各数位的 权

任意一个十进制数N都可以表示成按权展开的多项式: N=d,×10+d,×10-2+…+dn×100+ d X10 +.+d×10 d.×10 其中,d是0~9共10个数字中的任意一个,m是小数点右边 的位数,n是小数点左边的位数,是数位的序数。例如,543.21 可表示为 543.21=5×102+4×101+3×100+2×10-1+1×102
任意一个十进制数N都可以表示成按权展开的多项式: i n 1 i m i m m 1 1 0 0 n 2 n 2 n 1 n 1 d 10 ... d 10 d 10 N d 10 d 10 ... d 10 + + = = + + + + − =− − − − − − − − − 其中, di是0~9共10个数字中的任意一个, m是小数点右边 的位数, n是小数点左边的位数, i是数位的序数。例如, 543.21 可表示为 543.21=5×102+4×101+3×100+2×10-1+1×10-2

般而言对于用R进制表示的数N,可以按权展开为 N=an,×R+an,×R-2+..+an×R a,¥R1+.+a×Rm R =-m 式中,a1是0、1、 (R-1)中的任一个,m、n是正整 数,R是基数。在R进制中,每个数字所表示的值是该数字 与它相应的权R的乘积,计数原则是“逢R进一
一般而言, 对于用 R 进制表示的数N , 可以按权展开为 i n i m i m m n n n n a R a R a R N a R a R a R + + = = + + + + − =− − − − − − − − − 1 1 1 0 0 2 2 1 1 ... ... 式中, ai 是 0、1、 …、 (R-1)中的任一个, m、 n是正整 数, R是基数。在 R 进制中, 每个数字所表示的值是该数字 与它相应的权Ri的乘积,计数原则是“逢R进一”

1.二进制数 当R=2时,称为二进位计数制,简称二进制。在二进制 数中,只有两个不同数码:0和1,进位规律为“逢二进一” 任何一个数N,可用二进制表示为 N=an,×2”+a,,×212+.+an×2+ 21+…+am×2m=∑a×2 例如,二进制数101101可表示为 (101101)2=1×23+0×21×21+1×20+0×21+1×2
1. 当 R=2 时, 称为二进位计数制, 简称二进制。在二进制 数中, 只有两个不同数码: 0和1, 进位规律为“逢二进一” 。 任何一个数N, 可用二进制表示为 i n i m i m m n n n n a a a N a a a 2 ... 2 2 2 2 ... 2 1 1 1 0 0 2 2 1 1 + + = = + + + + − =− − − − − − − − − 例如, 二进制数 1011.01 可表示为 (1011.01)2=1×2 3+0×2 2+1×2 1+1×2 0+0×2 -1+1×2 -2

2.八进制数 当R=8时,称为八进制。在八进制中,有0、1、2 7共8个不同的数码,采用“逢八进一”的原则进行计数 如(503)3可表示为 (503)=5×82+0×8+3×80
2. 八进制数 当R=8 时, 称为八进制。在八进制中, 有 0、1、2、…、 7 共 8 个不同的数码, 采用“逢八进一”的原则进行计数。 如(503)8 (503)8=5×8 2+0×8 1+3×8 0

3.十六进制 当R=16时,称为十六进制。在十六进制中,有0、1、2、 9、A、B、C、D、E、F共16个不同的数码,进位方法是 “逢十六进一”。例如,(3A8.0D)1可表示为 (3A80D)16 3×162+10×161+8×160+0×16-1+13×162
3. 当R=16时, 称为十六进制。在十六进制中, 有 0、1、2、…、 9、 A、B、C、D、E、F共 16个不同的数码, 进位方法是 “逢十六进一” 。 例如, (3A8.0D)16可表示为 (3A8.0D)16 = 3×162+10×161+8×160+0×16-1+ 13×16-2

表1.1各种进位制的对应关系 十进制二进制八进制十六进制十进制二进制八进制十六进制 9 1001 0—123 10 1010 12 A 012345678 10 1011 13 B 12 1100 14 C 100 01234567 13 1101 15 101 5 14 1110 16 DE 110 15111 F 678 161000020 10 1000 10
表1.1 各种进位制的对应关系 十进制 二进制 八进制 十六进制 十进制 二进制 八进制 十六进制 0 0 0 0 9 1001 11 9 1 1 1 1 10 1010 12 A 2 10 2 2 11 1011 13 B 3 11 3 3 12 1100 14 C 4 100 4 4 13 1101 15 D 5 101 5 5 14 1110 16 E 6 110 6 6 15 1111 17 F 7 111 7 7 16 10000 20 10 8 1000 10 8

1.12不同进制间的相互转换 1.二、八、十六进制转换成十进制:按权展开法 例1将数(10.101)2,(46.12)8,(2D.A4)1转换为十进制。 (10101)2=1×2+0×2+1×21+0×22+1×23=2625 (46,12)8=4×81+6×8+1×8+2×8-2=3815625 (2DA4)16=2×16+13×160+10×16+4×162=45.64062
1.1.2 不同进制间的相互转换 1. 二、 八、 十六进制转换成十进制:按权展开法 例 1 将数(10.101)2 , (46.12)8 , (2D.A4)16转换为十进制。 (10.101)2=1×2 1+0×2 0+1×2 -1+0×2 -2+1×2 -3=2.625 (46.12)8=4×8 1+6×8 0+1×8 -1+2×8 -2=38.156 25 (2D.A4)16=2×161+13×160+10×16-1+4×16-2=45.640 62
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《大学计算机基础教程》课程教学资源(PPT课件)第6章 MCS - 51单片机内部定时器/计数器及串行接口.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第5章 MCS - 51单片机的中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)目录.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第8章 输入/输出与中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第7章 汇编语言的扩展.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第6章 过程.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第5章 基本控制结构.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第4章 汇编语言程序格式.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第3章 80x86指令系统.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第2章 80x86计算机系统组织.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第1章 基础知识.ppt
- 《数据结构》课程教学资源:第一章 绪论.ppt
- 《数据结构》课程教学资源:第五章 数组和广义表.ppt
- 《数据结构》课程教学资源:第九章 查找.ppt
- 《数据结构》课程教学资源:第三章 栈和队列.ppt
- 《数据结构》课程教学资源:第七章 图.ppt
- 《数据结构》课程教学资源:第四章 串 4.3串的模式匹配算法 44串操作应用举例.ppt
- 《数据结构》课程教学资源:期末复习.ppt
- 《MATLAB》课程教材电子教案(PPT课件讲稿)第9章 MATLAB符号计算.ppt
- 《MATLAB》课程教材电子教案(PPT课件讲稿)第8章 MATLAB数值积分与微分.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第2章 单片机的硬件结构和原理.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第3章 MCS - 51单片机指令系统.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第4章 汇编语言程序设计简介.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第7章 单片机系统扩展与接口技术.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估 3.1 安全漏洞概述 3.2 微软操作系统安全性分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.6 入侵检测 6.7 snorts系统.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.3 防火墙 6.4 VPN 6.5 蜜罐技术.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.1 Window 2000的安全管理 7.2 UNIX的安全管理.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.3 IIS的安全管理 7.4 Apache的安全管理 7.5 病毒防护.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 •.6 应急响应与系统恢复 7.7 网络主动防御.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一).ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二).ppt