课时7:进制介绍

简介: 今天主要介绍常见的进制知识,包括十进制、二进制、八进制和十六进制,涵盖进制的概念、计数方法、相互换算以及在计算机中的应用等内容。1.进制的基本概念2.计算机底层与二进制

课时7:进制介绍

 

摘要:今天主要介绍常见的进制知识,包括十进制、二进制、八进制和十六进制,涵盖进制的概念、计数方法、相互换算以及在计算机中的应用等内容。

1.进制的基本概念

2.计算机底层与二进制 

 

01、 进制的基本概念

 

开始学之前,咱先搞清楚“进制”到底是啥。说白了,进制就是一种计数的规矩,按照满几就进一位的方式来数数。就好比咱们天天用的十进制,从0数到9,数到9再加上1的时候,就满十啦,这时候就得往前进一位,变成10,这就是“满十进一”。所以几进制就是“满几进一”。

1.1十进制(最常用的进制)

十进制里有10个单独的数字,也就是0、1、2、3、4、5、6、7、8、9。注意哈,这里说的是单个独立的数字,像100,它是由1、0、0这三个数字凑一块儿的,可不能算一个数字。

如何计数:十进制数数也简单,从0开始:0、1、2、3、4、5、6、7、8、9,数完9就到10,然后11、12…19、20…29、30…就这么接着数,只要满十就往前进一位。这就是咱平常数数的方法,大家肯定都熟得不能再熟了。

image.png

1.2二进制(计算机底层使用的进制)

在计算机的世界里,二进制那可是相当重要。二进制的计数规则是“满二进一”。和十进制不一样,二进制就俩数字,0和1。为啥呢?因为一旦出现2,就满二了,就得赶紧进一位。

二进制如何技术呢?从0开始,0、1,1再加1,满二了,就进一位变成10。这儿的10在十进制里其实就是2。接着往后数,10再加1是11,11再加1又满二了,再进一位变成100。然后就是101、110、111、1000……这么数下去。大家可以对比着看,二进制里的1000,在十进制里就相当于8。

image.png

说到二进制和十进制的换算,咱简单提一嘴。在十进制里,比如说5342这个数,从右边数,第一位是个位,表示有几个1;第二位是十位,表示有几个10;第三位是百位,表示有几个100;第四位是千位,表示有几个1000。在二进制里呢,第一位也是个位,同样表示有几个1;第二位表示有几个2;第三位表示有几个4(也就是2的平方);第四位表示有几个8(2的立方)……依此类推。比如说二进制数1100,从右往左看,最后两位是0,那就不表示有1和2,第三位是1,表示有一个4,第四位是1,表示有一个8,所以它在十进制里就是8+4=12。不过呢,进制换算不是重点,大家知道有这么回事儿就行。

1.3 八进制(一般不用)

八进制,听名字就知道,它是“满八进一”的计数方式。注意和前面一样,按照前面的规律,八进制里有8个数字,分别是0、1、2、3、4、5、6、7,满几进几,所以就不会出现8,几进制就不会出现几。

image.png

八进制如何计数呢?也是很简单。从0开始,0、1、2、3、4、5、6、7,数到7再加1,满八了,就进一位变成10。接着就是11、12……17,17再加1又满八了,进一位变成20。就这么一直数下去,比如27再加1就变成30。在实际开发的时候,八进制用得不多,了解一下就行。

1.4十六进制(不会太使用)

十六进制就是“满十六进一”。它里面有16个数字,前10个和十进制一样,是0、1、2、3、4、5、6、7、8、9。但从10开始就有点不一样了,由于十六进制是满十六才进位的,所以为了不和十进制混淆,就引入了6个符号:A、B、C、D、E、F。A代表10,B代表11,C代表12,D代表13,E代表14,F代表15。十六就该进位了。

十六进制如何数呢?也是从0开始,0、1、2、3、4、5、6、7、8、9,9往后就是A、B、C、D、E、F。F再加1,满十六了,就进一位变成10。这儿的10在十进制里就是16。然后接着是11、12……1a、1b、1c、1d、1e、1f,再往后就是20、21、22……2a、2b、2c、2d、2e、2f、30……就这样接着数。以后要是看到一个数字里有A、B、C、D、E、F这些符号,那就说明这是个十六进制数。

1.5各进制之间如何换算

打开电脑自带的计算器,点击左侧菜单栏选择-Programmer ,第一个HEX是十六进制,第二个DEC是十进制,第三个OCT是八进制,第四个BIN是二进制。FF就是十进制的255,八进制的377,二进制的11111111

image.png image.png

 

02、 进制在计算机中的应用

2.1计算机底层与二进制

计算机这东西其实挺“单纯”的,它就认识0和1这俩数字。所以在计算机的底层,所有的数据都是用二进制存起来的,只认二进制。不管是咱们玩的游戏,还是看的动画、图片啥的,在计算机里面都是由一堆0和1组成的代码。

数据是怎么存储的?咱们可以把计算机的存储器,像硬盘、内存,想象成是一个个小格子组成的。每个小格子里只能放一个0或者一个1。这些小格子,我们叫它“位(bit)”,这是计算机里最小的存储单位。8个bit加起来等于1个字节(Byte),字节是计算机里最小的可操作单位。也就是说,咱们操作计算机数据的时候,最小就得操作一个字节,单个的位是没办法直接操作的。

在存储容量上,还有一些常见的换算单位:1024个字节等于1KB(千字节);1024KB等于1MB(兆字节);1024MB等于1GB(吉字节);1024GB等于1TB(太字节)……大家知道有这些换算关系就行了。

image.png

2.2十六进制与二进制显示

在计算机里,有时候我们要看二进制数据,但二进制数据一般都老长了,直接看根本看不懂。所以呢,一般会把二进制数据转换成十六进制来显示。比如说,二进制的8个1(11111111),转换成十六进制就是FF,这样看起来清楚多了,方便我们阅读。所以以后在计算机里看到十六进制数,很多时候它其实就是二进制数据变过来的,为的就是让咱们看得更明白。

 

03、 总结

 

咱们学了十进制、二进制、八进制和十六进制这几种常见的进制。重点就是得能分清不同进制的数字,知道它们是如何计数的。虽然进制换算不要求大家必须掌握,但要是感兴趣,也可以自己研究研究。要是真遇到换算的问题,用计算机自带的计算器就能轻松解决。在计算机这一块,十进制是咱们日常用的,二进制是计算机底层用的,八进制一般不如何用,十六进制呢,经常用来简化二进制数据的显示。希望大家看了本课,对进制这方面的知识能更清楚些。

相关文章
|
异构计算
Magisk模块:停用HW叠加层
Magisk模块:停用HW叠加层
5327 0
Magisk模块:停用HW叠加层
|
5月前
|
缓存 API 数据安全/隐私保护
京东商品详情API接口全攻略:从数据获取到业务落地
在电商数据驱动决策的时代,京东商品详情API为开发者、商家及数据分析机构提供了获取精准商品数据的重要通道。本文详解接口调用流程、代码示例及实战应用,涵盖前期准备、签名生成、多语言调用及关键参数解析,助力构建比价系统、库存管理与竞品分析等应用。
|
10月前
|
自然语言处理 JavaScript 前端开发
从模糊搜索到语义搜索的进化之路——探索 Chroma 在大模型中的应用价值
Chroma 提供了一种新型的搜索方式,通过语义搜索替代传统的关键词匹配,大大提高了信息检索的精度和用户体验。在信息爆炸的时代,语义搜索的出现满足了人们对高效信息获取的需求。随着大模型的发展,Chroma 等技术将会进一步提升信息检索的智能化水平,为各类应用场景带来更多可能性。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
从模糊搜索到语义搜索的进化之路——探索 Chroma 在大模型中的应用价值
|
11月前
|
存储 人工智能 自然语言处理
云上玩转DeepSeek系列之二:PAI+DeepSeek,打造智能问答助手
本文将为您带来“PAI+DeepSeek,30分钟打造支持连网搜索+私有知识库的智能应用”最佳实践,大模型能力、联网能力再加持 RAG 方案,实现 DeepSeek 系列模型与现有业务的高效融合。
|
关系型数据库 MySQL 数据库
市场领先者MySQL的挑战者:PostgreSQL的崛起
PostgreSQL(简称PG)是世界上最先进的开源对象关系型数据库,起源于1986年的加州大学伯克利分校POSTGRES项目。它以其丰富的功能、强大的扩展性和数据完整性著称,支持复杂数据类型、MVCC、全文检索和地理空间数据处理等特性。尽管市场份额略低于MySQL,但PG在全球范围内广泛应用,受到Google、AWS、Microsoft等知名公司支持。常用的客户端工具包括PgAdmin、Navicat和DBeaver。
921 4
|
前端开发 JavaScript 安全
揭秘!前端大牛们如何高效解决跨域问题,提升开发效率!
【10月更文挑战第30天】在Web开发中,跨域问题是一大挑战。本文介绍前端大牛们常用的跨域解决方案,包括JSONP、CORS、postMessage和Nginx/Node.js代理,对比它们的优缺点,帮助初学者提升开发效率。
403 4
|
数据可视化 机器人 Python
实例8:机器人的空间描述和变换仿真
本文是关于机器人空间描述和变换的仿真实验教程,通过Python编程和可视化学习,介绍了刚体的平动和转动、位姿描述、坐标变换等基础知识,并提供了具体的实验步骤和代码实现。实验目的是让读者通过编程实践,了解和掌握空间变换的数学原理和操作方法。
327 2
实例8:机器人的空间描述和变换仿真
|
网络安全 数据安全/隐私保护 网络架构
什么是 MAC 地址?
【8月更文挑战第24天】
1916 0

热门文章

最新文章