■任务情景我们都是采用十进制数来表示数据,而计算机中的电子设备,只有开关或电平高低两种状态,那计算机如果来表示数据呢?小明带领他的学生去了解计算机中数据的表示。也称位权,R进制的数据在相应位上1所表示数值的大小。八进制数的基数为8。十六进制数的基数为16。......
2023-11-18
■任务情景
通过前面的学习,小明已经知道计算机中的所有数据都是用二进制来表示的,并能够实现不同进制之间的转换,但小明要想计算机要计算3+(-5)就遇到问题了,3可以转换成二进制,-5怎么转换呢,与5怎么区别呢,又怎么实现相加呢?小明决定再继续探索。
■任务分析
◆正数与负数表示
◆整数与小数的表示
■知识准备
1.正数与负数的表示
为了区别正数和负数,在表示数据时,把最高位来表示符号位,称为操作数的符号位。规定符号位用“0”表示正数,用“1”表示负数。
【例1-3-6】十进制数+97在字长为八位的计算机中表示为:
【例1-3-7】十进制数-97在字长为八位的计算机中表示为:
用“+”或“-”来表示正负的数,称为真值。用符号位1或0来表示正负的二进制数,称为机器数。
机器数表示数值可以区分正数和负数,非常直观,但是在计算的时候规则比较复杂,为了计算简单,在计算机中进行存储、处理的时候使用的是数值的补码,机器数是怎么转换为补码的,在此略过。(www.chuimin.cn)
2.定点数与浮点数的表示方法
把数据直接转换为二进制数,数符确定正负数的方法非常直观的表示数据,但在字长一定的情况下,所能表示的数据精度和范围是有限的,为了更灵活的处理数据,计算机还提供了定点数和浮点数的表示。
1)定点数
计算机处理的数据不仅有符号,而且大量的数据带有小数,小数点不占用二进制位,小数点在机器数里固定在某个位置上。通常采用两种方法:一种是小数点的位置约定隐含在机器数的最低位之后,称为定点纯整数机器数,简称定点整数,如整数44的定点整数表示为:
另一种约定小数点的位置隐含在符号位之后,有效数字部分最高位之前,称为定点纯小数机器数,简称定点小数,如纯小数0.34375的定点小数表示为:
2)浮点数
浮点数用阶码和尾数来表示。任何一个数N,都可以表示成N=M×RE,其中N为真值,R是底数,在实际的计算机中R可取2、4、8、16,一般情况下,约定底数为二进制,R=2,E是阶码,计算中用二进制定点整数表示;M是尾数,计算中用二进制定点小数表示。浮点数的格式也可用以下格式表示:
阶码部分:E0E1E2E3…En,其中E0是阶符(E0=0表示阶数为正,E0=1表示阶数为负),E1E2E3…En表示阶数。
尾数部分:M0M1M2M3…Mn,其中M0是尾符(M0=0表示尾数为正,M0=1表示尾数为负),M1M2M3…Mn表示尾数。
■任务实施
给出整型数据45、-45,实型数据230000000.0、0.00000012的浮点数表示。
有关大学计算机基础实验指导的文章
■任务情景我们都是采用十进制数来表示数据,而计算机中的电子设备,只有开关或电平高低两种状态,那计算机如果来表示数据呢?小明带领他的学生去了解计算机中数据的表示。也称位权,R进制的数据在相应位上1所表示数值的大小。八进制数的基数为8。十六进制数的基数为16。......
2023-11-18
总体来说,计算机信息安全涉及软硬件安全、信息安全、运行安全以及人员安全。2)信息泄露随着互联网应用的普及,互联网安全问题日益凸显,各种恶意程序、钓鱼、欺诈保持高速增长,黑客攻击和大规模的信息泄露事件频发,个人或企业信息泄露与财产损失的事件不断增加。信息安全问题引起了世界各国的高度重视,并纷纷出台了一系列针对信息安全的法律法规。1996年,发布《中华人民共和国计算机信息网络国际联网管理暂行规定》。......
2023-11-18
■知识准备1.什么是计算机病毒?3)破坏性计算机感染病毒后,可能会导致正常程序无法运行,文件、数据损坏或丢失,计算机系统无法启动运行。根据不同的分类方法,同一种计算机病毒又可以归属于不同的计算机病毒种类。恶性病毒则是以破坏计算机系统和数据为目的,这种病毒危害性极大,往往会给用户造成不可挽回的损失。另外还有利用专用集成电路芯片进行传播的病毒,这种计算机病毒虽然极少,但破坏力却极强。......
2023-11-18
■任务情境小张是一名即将毕业的大四学生,需完成一份所学专业的毕业论文。除了在WORD中写好论文内容外,还需按照学院指定的毕业论文格式进行排版。论文排版后的效果如图3-4-1所示。2)分节Word的节是一个排版单位。例如某毕业论文要求目录部分采用罗马数字页码,正文部分采用阿拉伯数字页码并重新从1开始。......
2023-11-18
■知识准备1.为什么要将演示文稿打包成CD使用PowerPoint2010制作的演示文稿,必须在安装有PowerPoint的机器上才能正常放映。为此,PowerPoint为用户提供了一项演示文稿的打包功能,可以把幻灯片播放器和演示文稿一起打包到CD光盘或文件夹中。......
2023-11-18
黑客入侵的常见方法包括:1)账号攻击利用某些计算机用户防范意识弱、没有为系统账户设置口令的漏洞入侵系统。2)安装杀毒软件和防火墙对于一般用户来说,安装杀毒软件和防火墙是防范黑客入侵最简单、直接又有效的方式。■任务实施作为大学生,在使用计算机的过程中,如何有效防范计算机黑客入侵?......
2023-11-18
如果新买了一台打印机,如何实现与计算机的连接?2)控制器控制器是计算机的控制中心,由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。主频是指计算机的时钟频率。计算机的“字长”用来表示数据或信息长度。当计算机工作时,RAM用于存放系统程序和用户的程序及数据。RAM的存取速度和容量大小对计算机性能影响很大。......
2023-11-18
相关推荐