网络通信原理系统的认知(NEBASE第十四课)(二)

简介: 网络通信原理系统的认知(NEBASE第十四课)(二)

3 二进制  十进制  十六进制

 

 

1 数制类型

  1. 二进制 0 1
  2. 十进制 0 1 2 3 4 5 6 7 8 9
  3. 十六进制 0 1 2 3 4 5 6 7 8 9 a b c d e f

1 位权展开法3

image.png


=8; 所以八进制中的10=8
十进制 (D) 0,1,2,3,4,5,6,7,8,9,10,11,12... 10进制中,拿12做比方;按权展开基数是10的n次幂


=10+2=12
十六进制 (H) 0,1,2,3,4,5,6,7,8,9,A

2 位权展开法

某进制计数制中 各位数字符号所表示的数值 表示该数字符号值乘以一个数字符号有关的常数, 该常数称为"位权"(简称"权")。位权的大小是以基数为底的(2、8、10、16进制)数字符号所处的位置的序号为指数的整数次幂 十进制的百位、十位、个位、十分位的权 分别是 10的2次方、10的一次方、10的0次方、10的-1次方。 二进制就是2的n次幂;如二进制数1010按权展开就是 续: 11001101是一个二进制->转十进制 按权展开就是:=205【这就是展开后相加正好等于十进制的205】

3 数位 只一个数制中每一个数所占的位置

 

 

 

 

4 位权展开

<!DOCTYPE html>
<html lang="zh">
    <head>
        <meta charset="UTF-8">
        <meta http-equiv="X-UA-Compatible" content="IE=edge">
        <meta name="viewport" content="width=device-width, initial-scale=1.0">
        <title>Document</title>
    </head>
    <body>
        <h1>十进制数256.16按位权展开式:
            (256.16)10 = 2*102+5*101+6*100+ 1*10-1+6*10-2
            二进制数101.01按位权展开式:
            (101.01)2 = 1*22+0*21+1*20+0*2-1+1*2-2
            八进制数307.4按位权展开式:
            (307.4)8 =3*82+0*81+7*80+4*8-1
            十六进制数F2B按位权展开式:
            (F2B)16 = 15*162+2*161+11*160</h1>
    </body>
</html>

2 二进制、八进制、十六进制之间转换

1 规律1:二转八->三位为一组,不够补高位

例如 11001101 转八进制

011 001 101 (不够三位高位补零;三位为一组 ,组内相加等于结果)

八进制为3 1 5 =》八转十进制基数=》


2 规律2:二转十六->四位为一组,不够补高位

例如 11001101 转十六进制

1100 1101 (不够四位高位补零;四位为一组 ,组内相加等于结果)

十六进制为C D =》十六转十进制基数=》

同理十六转二=》一位变四位,不够四位高位补零;C -> 1100 D -> 1101 所得二进制为11001101 除以基数取余得到二进制

4 网络层   第三层

数据格式叫 包 至少有数据

4.1   网络层:进行逻辑地址寻址,实现不同网络之间通信,定义了IP地址,为数据的传输选择最佳路径,路由器工作在网络层。

相关文章
|
20天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
43 6
|
19天前
|
存储 分布式计算 监控
Hadoop【基础知识 01+02】【分布式文件系统HDFS设计原理+特点+存储原理】(部分图片来源于网络)【分布式计算框架MapReduce核心概念+编程模型+combiner&partitioner+词频统计案例解析与进阶+作业的生命周期】(图片来源于网络)
【4月更文挑战第3天】【分布式文件系统HDFS设计原理+特点+存储原理】(部分图片来源于网络)【分布式计算框架MapReduce核心概念+编程模型+combiner&partitioner+词频统计案例解析与进阶+作业的生命周期】(图片来源于网络)
69 2
|
1天前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的智能零售柜商品识别系统matlab仿真,带GUI界面
MATLAB 2022a中展示了YOLOv2目标检测算法的仿真结果,包括多张检测图像。YOLOv2是实时检测算法,由卷积层和全连接层构成,输出张量包含边界框坐标和类别概率。损失函数由三部分组成。程序使用75%的数据进行训练,剩余25%作为测试集。通过ResNet-50预训练模型构建YOLOv2网络,并用SGDM优化器进行训练。训练完成后,保存模型为`model.mat`。
14 2
|
1天前
|
安全 网络协议 算法
【计算机网络】http协议的原理与应用,https是如何保证安全传输的
【计算机网络】http协议的原理与应用,https是如何保证安全传输的
|
2天前
|
存储 算法 Windows
课程视频|R语言bnlearn包:贝叶斯网络的构造及参数学习的原理和实例(下)
课程视频|R语言bnlearn包:贝叶斯网络的构造及参数学习的原理和实例
|
2天前
|
前端开发 数据挖掘 数据建模
课程视频|R语言bnlearn包:贝叶斯网络的构造及参数学习的原理和实例(中)
课程视频|R语言bnlearn包:贝叶斯网络的构造及参数学习的原理和实例
10 0
|
2天前
|
算法 数据可视化 数据挖掘
课程视频|R语言bnlearn包:贝叶斯网络的构造及参数学习的原理和实例(上)
课程视频|R语言bnlearn包:贝叶斯网络的构造及参数学习的原理和实例
11 0
|
3天前
|
监控 负载均衡 网络协议
|
5天前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的人体喝水行为视频检测系统matlab仿真,带GUI界面
MATLAB 2022a中使用YOLOv2算法对avi视频进行人体喝水行为检测,结果显示成功检测到目标。该算法基于全卷积网络,通过特征提取、锚框和损失函数优化实现。程序首先打乱并分割数据集,利用预训练的ResNet-50和YOLOv2网络结构进行训练,最后保存模型。
17 5
|
12天前
|
安全 数据建模 网络安全
深入理解SSL数字证书:定义、工作原理与网络安全的重要性
本文阐述了SSL数字证书在网络安全中的关键作用,定义了其作为验证服务器身份的数字凭证,基于PKI体系保障数据传输安全。文章介绍了三种类型的证书,包括DV、OV和EV,适用于不同安全需求的网站。获取和安装证书涉及向证书颁发机构申请并部署到服务器。在网络安全挑战下,正确使用和管理SSL证书对于保护用户数据和提升信任度至关重要。