网络通信原理系统的认知(NEBASE第十四课)(二)

简介: 网络通信原理系统的认知(NEBASE第十四课)(二)

3 二进制  十进制  十六进制

 

 

1 数制类型

  1. 二进制 0 1
  2. 十进制 0 1 2 3 4 5 6 7 8 9
  3. 十六进制 0 1 2 3 4 5 6 7 8 9 a b c d e f

1 位权展开法3

image.png


=8; 所以八进制中的10=8
十进制 (D) 0,1,2,3,4,5,6,7,8,9,10,11,12... 10进制中,拿12做比方;按权展开基数是10的n次幂


=10+2=12
十六进制 (H) 0,1,2,3,4,5,6,7,8,9,A

2 位权展开法

某进制计数制中 各位数字符号所表示的数值 表示该数字符号值乘以一个数字符号有关的常数, 该常数称为"位权"(简称"权")。位权的大小是以基数为底的(2、8、10、16进制)数字符号所处的位置的序号为指数的整数次幂 十进制的百位、十位、个位、十分位的权 分别是 10的2次方、10的一次方、10的0次方、10的-1次方。 二进制就是2的n次幂;如二进制数1010按权展开就是 续: 11001101是一个二进制->转十进制 按权展开就是:=205【这就是展开后相加正好等于十进制的205】

3 数位 只一个数制中每一个数所占的位置

 

 

 

 

4 位权展开

<!DOCTYPE html>
<html lang="zh">
    <head>
        <meta charset="UTF-8">
        <meta http-equiv="X-UA-Compatible" content="IE=edge">
        <meta name="viewport" content="width=device-width, initial-scale=1.0">
        <title>Document</title>
    </head>
    <body>
        <h1>十进制数256.16按位权展开式:
            (256.16)10 = 2*102+5*101+6*100+ 1*10-1+6*10-2
            二进制数101.01按位权展开式:
            (101.01)2 = 1*22+0*21+1*20+0*2-1+1*2-2
            八进制数307.4按位权展开式:
            (307.4)8 =3*82+0*81+7*80+4*8-1
            十六进制数F2B按位权展开式:
            (F2B)16 = 15*162+2*161+11*160</h1>
    </body>
</html>

2 二进制、八进制、十六进制之间转换

1 规律1:二转八->三位为一组,不够补高位

例如 11001101 转八进制

011 001 101 (不够三位高位补零;三位为一组 ,组内相加等于结果)

八进制为3 1 5 =》八转十进制基数=》


2 规律2:二转十六->四位为一组,不够补高位

例如 11001101 转十六进制

1100 1101 (不够四位高位补零;四位为一组 ,组内相加等于结果)

十六进制为C D =》十六转十进制基数=》

同理十六转二=》一位变四位,不够四位高位补零;C -> 1100 D -> 1101 所得二进制为11001101 除以基数取余得到二进制

4 网络层   第三层

数据格式叫 包 至少有数据

4.1   网络层:进行逻辑地址寻址,实现不同网络之间通信,定义了IP地址,为数据的传输选择最佳路径,路由器工作在网络层。

相关文章
|
15天前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
47 2
|
2月前
|
网络协议 安全 5G
网络与通信原理
【10月更文挑战第14天】网络与通信原理涉及众多方面的知识,从信号处理到网络协议,从有线通信到无线通信,从差错控制到通信安全等。深入理解这些原理对于设计、构建和维护各种通信系统至关重要。随着技术的不断发展,网络与通信原理也在不断演进和完善,为我们的生活和工作带来了更多的便利和创新。
65 3
|
29天前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
34 1
网络信息系统的整个生命周期
|
15天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
56 3
|
18天前
|
运维 物联网 网络虚拟化
网络功能虚拟化(NFV):定义、原理及应用前景
网络功能虚拟化(NFV):定义、原理及应用前景
38 3
|
16天前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络
垃圾识别分类系统。本系统采用Python作为主要编程语言,通过收集了5种常见的垃圾数据集('塑料', '玻璃', '纸张', '纸板', '金属'),然后基于TensorFlow搭建卷积神经网络算法模型,通过对图像数据集进行多轮迭代训练,最后得到一个识别精度较高的模型文件。然后使用Django搭建Web网页端可视化操作界面,实现用户在网页端上传一张垃圾图片识别其名称。
61 0
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络
|
29天前
|
机器学习/深度学习 存储 运维
图神经网络在复杂系统中的应用
图神经网络(Graph Neural Networks, GNNs)是一类专门处理图结构数据的深度学习模型,近年来在复杂系统的研究和应用中展现了强大的潜力。复杂系统通常涉及多个相互关联的组件,其行为和特性难以通过传统方法进行建模和分析。
49 3
|
29天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
29天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
2月前
|
机器学习/深度学习 人工智能 监控
深入理解深度学习中的卷积神经网络(CNN):从原理到实践
【10月更文挑战第14天】深入理解深度学习中的卷积神经网络(CNN):从原理到实践
113 1