计算机的数据存储规则

之前我们学会了变量并进行了相对练习。
这里做一个计算机中的数据存储规则的拓展。
请添加图片描述
实际上,计算机中只有这三种数据:文本图片声音

  • 而我们知道在计算机中,任意数据都是以二进制的形式来存储的。
  1. 什么是二进制?
  • 逢二进一
  • 借一当二

常见的进制

二进制:由0,1组成,代码中以0b开头

十进制:由0~9组成,前面不加任何前缀

八进制:由0~7组成,代码中以0开头

十六进制由0 ~ 9a ~ f组成,代码中以0x开头
请添加图片描述

  • 代码示例
public class HelloWorld {
    public static void main(String[] args) {
        System.out.println(17);//十进制
        System.out.println(017);//八进制
        System.out.println(0b123);//语法错误
        System.out.println(0x123);//十六进制
    }
}
  1. 计算机为什么使用二进制存储数据?
    请添加图片描述
  • 二十世纪计算机所用的打孔纸带
  • 打孔是0,没打孔是 1请添加图片描述
  • 大于3.3v 1 ,小于3.3v0
  • 这样只要用两种状态就可以表示二进制了,以前是有孔没孔,现在是高压低压

进制之间的转换

  1. 任意进制转十进制
  • 公式:系数*基数的权次幂 相加
  • 系数:就是每一位上的数
  • 基数:当前进制数
  • 权:从右往左,依次为0 1 2 3 4 5 ...
    请添加图片描述
    请添加图片描述

8421快速转换法:

  • 每一位二进制值1都是代表一个固定数值。
  • 把每一位的 1 代表的十进制数加起来得到的结果就是它所代表的十进制数
    请添加图片描述
  1. 十进制转其他进制

除基取余法
不断地除以基数(几进制,基数就是几)得到余数,直到商为 0 ,再将余数倒着拼起来即可。
请添加图片描述

任意进制转十进制小结

公式:系数 * 基数的权次幂 相加

  • 系数:就是每一位上的数
  • 基数:当前进制数
  • 权:从右往左,依次为0 1 2 3 4 5…
    请添加图片描述

十进制转任意进制小结

除基取余法
不断地除以基数(几进制,基数就是几)得到余数,直到商为0,再将余数倒着拼起来即可。请添加图片描述

请添加图片描述

同时,我们要了解ASCII码表

请添加图片描述
以及汉字存储规则 GB 2312请添加图片描述

  1. GB2312编码:1981年5月1日发布的简体中文汉字编码国家标准。收录7445个图形字符,其中包含6763个汉字。
  2. BIG5编码台湾地区繁体中文标准字符集,共收录13053个中文字,1984年实施。
  3. GBK编码:2000年3月17日发布,收录21003个汉字,包含国家标准GB13000-1中的全部中日韩汉字,和BIG5编码中的所有汉字。
  4. Unicode编码(万国码)国际标准字符集,它将世界各种语言的每一个字符定义一个唯一的编码,以满足跨语言、跨平台的文本信息转换。

图片数据请添加图片描述

图片数据我们只要了解分辨率、像素、三原色(红绿蓝)

分辨率

请添加图片描述

图片数据 - 黑白图

请添加图片描述

图片数据 - 灰度图

用0~255表示灰度数据
请添加图片描述
请添加图片描述

  • 光学三原色:红、绿、蓝。

十进制表示
请添加图片描述

十六进制表示
请添加图片描述

三原色小结

请添加图片描述

声音数据

请添加图片描述

  • 26
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
计算机网络数据安全管理制度4 1. 目的 为加强集团计算机及网络安全管理,规范日常IT办公环境,保障集团及各公司经营 管理工作的顺利开展,达到数据保密切实维护集团利益,特制订本办法。 2. 适用范围 集团及各公司内部计算机网络安全事宜均适用本办法。 3. 定义(无) 4.流程图(无) 5. 职责 5.1集团信息部为全集团网络安全的归口管理部门。 5.2各公司网络管理员在集团信息部的指导下,具体负责本公司的网络信息安全的日 常管理工作。 5.3集团以及各公司人员在日常办公过程中应严格遵照本制度执行。 6. 工作程序 6.1设备管理 6.1.1计算机及相关设备使用者为该设备第一责任人,应在设备显著位置贴上统一的 标签。责任人应负责计算机及相关设备的外部清洁及实物管理。 6.1.2计算机设备从归口使用之日起,网络管理员负责设置操作系统中工作组及计算 机命名,工作组命名规则:部门简称对照表。计算机名命名规则计算机责任人姓名全 拼。重名的加部门名简称;负责指导使用者设置操作系统密码以及网络配置,包括分配 IP地址和设置子网掩码、网关、DNS等;负责指导安装公司指定的杀毒软件。 6.1.3严禁在计算机及附属设备上放置杂物(如:文件、水杯、磁性物体、别针、其 他与计算机及相关设备无关的物品);严禁在公司计算机上安装与使用任何非法软件或 利用公司计算机干与工作无关的事。 6.1.4公司各部门计算机操作员离职时,该部门要进行交接,应先由设备责任人与部 门负责人交接。然后信息管理部门在离职交接清单签字,否则人力资源管 理部门不予办理离职手续。 6.1.5除信息管理部门网络管理员外,严禁私自打开公司计算机及相关设备机箱,更 换电脑主机、显示器,更改计算机及相关设备硬件配置;严禁变动网络设备及连接位置 。部门搬迁或其他原因需变更网络连接方式时,须提前通知信息管理部门到现场进行网 络维护。 6.2安全保密 6.2.1计算机及软件使用者应对个人密码进行妥善保管,包括计算机登陆系统密码管 理及OA、房地产、财务软件等密码。服务器及软件管理账户密码由集团总部统一指定专 人管理。 6.2.2任何人不得通过非法方式获取密码,侵入不属自己管辖范围内的数据区域,进 行非法操作,不得任意篡改服务器信息。非网络管理员,不得私自修改本人与他人计算 机系统的网络、安全设置等。若因此造成严重后果的,将按有关规定及法规处理。 6.2.3为保密需要,各级有密码授权的管理人员应定期或不定期地更换不同保密方法 或密码口令。经授权使用相关软件的用户,如发现密码遗失或失窃,应立即与本公司的 网络管理员联系,及时更换密码。 6.2.4属保密范围内的信息、资料需经申报批准才能查询或者打印资料。具体申报范 围或申报流程由保密信息、资料的主管部门负责人确定。 6.2.5各级网络管理员对保密信息应严加看管,不得遗失,私自传播。 6.2.6计算机使用人员必须保管好重要应用软件(如财务系统、OA系统、房地产系统 等)的密码,暂时离开时也应退出程序,以防他人修改重要数据。 6.2.7涉密计算机需经审批后方可送外维修,并做好登记备案。外出维修时要采取妥 善的保护措施,包括卸除硬盘,业务人员现场监督维修等方式。维修过程中换下的涉密 载体需带回单位履行相关手续后销毁,禁止将旧件低价处置或随意抛弃。 6.2.8如确因工作需要,外来人员须携机入网的,应通过网络管理员批准并在其指导 下,进行网络完全配置。通过指定端口入网的外来用户,端口配置应在使用完毕后进行 清除。 6.3计算机病毒的防治 6.3.1计算机使用人员应使用公司提供的防病毒软件、定期升级,并安装最新的操作 系统补丁。 6.3.2凡需引入外来软件及电子资料文档的,必须先经过防病毒处理,方可入网。 6.3.3 日常办公过程中应严格控制下载软件,需谨慎接收电子邮件,不得随意打开来历不明的 邮件附件。 6.3.4感染病毒的计算机要立即进行断网处理使用,避免对网络内的计算机进行交叉 感染,在使用本机杀毒软件无法清理病毒时应及时通知信息部人员进行杀毒。 6.3.5重要资料应建立双备份制度,除在本机中贮存外,还应备份到其它存储介质, 或公司网络提供的备份空间中,以防遭病毒及其它破坏而遗失。 6.4上网行为管理 6.4.1工作期间严禁使用计算机玩游戏、聊天、看电影、炒股或进行与工作无关的其 它操作。 3.4.2禁止利用公司网络运行黑客程序或密码破解程序,禁止用BT下载任何档案或文 件。若需传递或下载超大附件,应与各级网络管理员联系,在指导下进行操作。 3.4.3计算机使用人员应严格遵守国家互联网络管理规定,不得利用公司的计算机系 统查阅、复制和传播有碍社会治安和伤风败俗的信息。 3.4.4集团行政管理中心及各公司行政部应履行好监管责任,形成良好的办公环境。 6.5

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

whaleFall174

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值