当前位置: 首页 > article >正文

计算机组成原理——数据的表示

2.1数据的表示

整理自Beokayy_

1.进制转换

十六进制与二进制的转换

一位十六进制等于四位二进制
四位二进制等于一位十六进制
0x173A4C=0001 0111 0011 1010 0100 1100

十六进制与十进制的转换

十六转十:每一位数字乘以相应的16的幂再相加
十转十六:先短除法转二,再四位二进制对应一位十六进制

二进制与十进制的转换

十转二:短除法
二转十:每一位数字乘以相应的2的幂乘再相加

2.机器数与真值

真值:带有正负号的数值
机器数:需要按照编码形式来解释其含义
这两个概念是最初始的概念,不要与后面的各种编码混淆

3.定点数与浮点数

定点数

小数点位置不变的表示方法叫做定点表示法,用这种方法表示出的数叫做定点数。
定点数理论上可以表示整数和小数。

  • 对于纯整数和纯小数,可以直接二进制转换,因为小数点分别在最低位和最高位
  • 对于整数加小数,则需要约定小数点的位置。例如约定八位二进制数前五位是整数,后三位是小数。此时表达的精度不够,范围也很低。

综上,定点数通常用来表示小数。

浮点数

计算机中使用浮点数表示小数,类似于数学中的科学计数法。
IEEE浮点标准用V=(-1)S*M*2 E的形式来表示一个数:

  • 符号位S:决定这个数是正数(S=0)还是负数(S=1)。
  • 尾数M:M是一个二进制小数,在IEEE754标准中用原码表示。
  • 阶码E:对浮点数加权,这个权重是2的E次幂,在IEEE754标准中用移码表示。

4.带符号数的编码

为了能方便地对机器数进行算术运算,计算机设计了多种符号位与数值一起编码的方法,最常用的编码方式为:原码、反码、补码以及移码。

原码

  • 用机器数的最高位表示数的符号,其余各位表示数的绝对值。
  • 真值0的原码表示有两种,即[+0]原=00000和[-0]原=10000。

补码

  • 正数的补码与原码相同,负数的补码符号位为1,其他位为原码取反,未位加1。
  • 补码系统的最大优点是可以在加法或减法处理中,加法电路就可以处理各种有符号数加法,而且减法可以用一个数加上另一个数的补码来表示,因此只要有加法电路和补码电路即可以完成各种有符号数加法和减法,在电路设计上相当方便。
  • 计算机中的带符号数都用补码表示。
  • 特别规定:[x]补=10000000=-128,[x]补=1.0000000=-1。因此,小数补码比原码多表示一个"-1",正数补码比原码多表示一个"-2(n-1)"(机器字长为n)。
  • 真值0的补码表示是唯一的,即[+0]补=[-0]补=00000。
  • 用权值理解补码(补码一步得到真值):
    按照二进制转十进制的加权求值法,但是符号位的权值是负的。
    • 例如:10110=-24+22+21=-10

反码

原码和补码转换的媒介

  • 正数:原码反码补码相同
  • 负数:符号位不变其余取反

移码

  • 移码=真值X+偏置常数,后者通常取2(n-1)(机器字长为n)。
  • 在补码的基础上将符号位取反,即可得到移码。
  • 移码常用来表示浮点数的阶码。

5.无符号数的编码

  • 在讨论无符号数时,一般情况默认为无符号整数。
  • 对于字长相同的情况下,无符号数省略了一位符号位,因此它能表示的最大数比带符号整数能表示的要大。
  • 常用无符号整数进行地址运算,或者用它来表示指针。
  • 用权值理解无符号数(无符号数一步得到真值):直接用二进制转十进制

6.寻址和字节顺序

编址方式

按字节编址
  • 每一个字节编一个地址
  • 假设一个数据32位,就需要分到4个地址
按字长编址
  • 每一个存储字长一个地址
  • 假设字长32位,32位的数据一个地址,64位的数据两个地址
按半字长编址
  • 每半个存储字长一个地址
  • 假设字长32位,32位的数据两个地址,64位的数据四个地址

寻址

无特殊说明,连续字节存储的数据按照地址低位作为整个数据的地址

字节顺序

大端

数据高位存放在地址低位

  • 数字12345678分得01 02 03 04四个地址。将12存在01,以此类推。得到12345678.
小端

数据低位存放在地址低位

  • 数字12345678分得01 02 03 04四个地址。将12存在04,以此类推。得78563412

7.边界对齐

K字节的对象的地址必须是K的倍数
例如:

  • a和b分别是1字节和4字节。如果不边界对齐,a分到的地址是00,b分到的地址是01020304。
  • 假设计算机的存取字长是4字节,访问b需要取两次,。第一次取00010203,第二次04050607,效率低。
  • 按照对齐原则,b的地址应该是04050607。这样就只需一次就取到了b。

8.符号扩展

原码

  • 符号位不变,中间以0扩展

补码

  • 整数:向左扩展,补1
  • 小数:向右扩展,补0

相关文章:

计算机组成原理——数据的表示

2.1数据的表示 整理自Beokayy_ 1.进制转换 十六进制与二进制的转换 一位十六进制等于四位二进制 四位二进制等于一位十六进制 0x173A4C0001 0111 0011 1010 0100 1100 十六进制与十进制的转换 十六转十:每一位数字乘以相应的16的幂再相加 十转十六&#xff1a…...

实现书签-第一部分

实现书签-第一部分 本节我们将实现书签功能,为菜谱点击类似于收藏的功能,然后可以在上方的书签找到我们所有收藏的书签; 在此之前,让我们修复一下之前的功能BUG,当我们搜索的时候,下面分页始终保持在上一…...

解决将其他盘可用空间,移植到C盘

第一步首先下载安装 用来扩内存盘的实用工具资源-CSDN文库 第二步打开diskgenius.exe 第三步选中想扩容的盘 右击-》选择扩容分区-》选择要缩小的分区-》然后确定 第四步拖拽对勾的地方 或者在箭头地方输入想阔的大小,然后开始,一直确定,就…...

第二天的尝试

目录 一、每日一言 二、练习题 三、效果展示 四、下次题目 五、总结 一、每日一言 清晰的明白自己想要的是什么,培养兴趣也好,一定要有自己的一技之长。我们不说多优秀,但是如果父母需要我们出力,不要只有眼泪。 二、练习题 对…...

k8s灰度发布

基于 Traefik 的加权灰度发布-腾讯云开发者社区-腾讯云 Traefik | Traefik | v1.7 Releases traefik/traefik GitHub 从上面连接下载后上传到harbor虚拟机 vagrant upload /C/Users/HP280/Downloads/traefik 下载配置文件 wget -c http://raw.githubusercontent.com/conta…...

前端面经 9 JS中的继承

借用Class实现继承 实现继承 extends super extends 继承父类 super调用父类的构造函数 子类中存在方法采取就近原则 ,子类构造函数需要使用super()调用父类的构造函数 JS 静态属性和私有属性 寄生组合式继承...

memcached主主复制+keepalive

一、Memcached主主复制技术原理 Memcached原生不支持复制,需通过repcached分支实现双向同步。其关键机制包括: 双向同步架构 两节点互为主备(Master-Master),任意节点写入的数据会同步至对端。同步基于TCP协议&#x…...

光学设计核心

光学设计核心技术全流程教学:从理论建模到工程实践 一、光学设计基础理论体系构建 1.1 光线传播核心定律 • 斯涅尔定律:n_1\sin\theta_1 n_2\sin\theta_2,通过编程实现折射角动态计算(Python示例): im…...

使用 `aiohttp` 构建高效的异步网络爬虫系统

使用 aiohttp 构建高效的异步网络爬虫系统 引言 在爬取大量网页时,传统同步方法(如 requests)可能面临网络 I/O 阻塞问题,导致性能低下。而 Python 的 aiohttp 结合 asyncio 提供了一种高效的解决方案,使得爬虫可以同时处理多个请求,大幅提升数据抓取速度。 本文将详细…...

Microsoft Azure 服务4月更新告示

由世纪互联运营的 Microsoft Azure 重要更新 名称变更 Azure Stack HCI现已正式更名为Azure Local,并成为其重要组成部分。Azure Local是一种超融合基础设施(HCI)解决方案,专为托管Windows和Linux虚拟机(VM&#xff…...

idea运行

各种小kips Linuxidea上传 Linux 部署流程 1、先在idea打好jar包,clean之后install 2、在Linux目录下,找到对应项目目录,把原来的jar包放在bak文件夹里面 3、杀死上一次jar包的pid ps -ef|grep cliaidata.jar kill pid 4、再进行上传新的jar…...

第八天——贪心算法——队列重构问题

1. 题目 给定一个由人群组成的数组 people,其中每个人以 [hi, ki] 的形式表示,people[i] [hi, ki] 表示第 i 个人的身高为 hi,并且前面恰好有 ki 个身高大于或等于 hi 的人。 你需要重新构造并返回一个表示队列的数组 queue,其中…...

CVPR2025 | 首个多光谱无人机单目标跟踪大规模数据集与统一框架, 数据可直接下载

论文介绍 题目:MUST: The First Dataset and Unified Framework for Multispectral UAV Single Object Tracking 期刊:IEEE/CVF Computer Vision and Pattern Recognition Conference 论文:https://arxiv.org/abs/2503.17699 数据&#x…...

Docker实现MySQL数据库主从复制

一、拉取数据库镜像 docker pull mysql:5.7二、创建两个数据库(一主一从模式) mysql01(主) 1.docker run -d -p 3310:3306 -v /root/mysql/node-1/init:/docker-entrypoinit-initdb.d -v /root/mysql/node-1/config:/etc/mysql/conf.d -v /root/mysq…...

PTN中的L2VPN与L3VPN技术详解

文章目录 一、PTN网络中的VPN技术概述二、L2VPN(二层虚拟专用网络)技术解析1. 核心技术原理2. 主要类型3. 应用场景4. 技术优缺点 三、L3VPN(三层虚拟专用网络)技术解析1. 核心技术原理2. 主要类型3. 应用场景4. 技术优缺点 四、L…...

2025长三角杯数学建模B题教学思路分析:空气源热泵供暖的温度预测

2025长三角杯数学建模B题教学思路模型代码,详细内容见文末名片 一、问题背景 在当今“电供暖”日益普及的大背景下,空气源热泵凭借其独特优势,在楼宇供暖领域崭露头角,成为缓解电网调峰压力的得力助手。然而,供暖过程…...

告别传统的防抖机制,提交按钮的新时代来临

目录 背景 目标 核心代码 样式定义:让图标居中、响应父级颜色 SVG 图标:轻量、无依赖的 loading 图标 指令注册:全局注册 v-bLoading DOM 操作:添加与清除 loading 图标 1. 添加 loading 图标 2. 清除 loading 图标 动画…...

InternVL3: 利用AI处理文本、图像、视频、OCR和数据分析

InternVL3推动了视觉-语言理解、推理和感知的边界。 在其前身InternVL 2.5的基础上,这个新版本引入了工具使用、GUI代理操作、3D视觉和工业图像分析方面的突破性能力。 让我们来分析一下是什么让InternVL3成为游戏规则的改变者 — 以及今天你如何开始尝试使用它。 InternVL…...

关于 Web安全:1. Web 安全基础知识

一、HTTP/HTTPS 协议详解 1. HTTP协议基础 什么是 HTTP? HTTP(HyperText Transfer Protocol)是互联网中浏览器和服务器之间传输数据的协议,基于请求-响应模式。它是一个无状态协议,意思是每次请求都是独立的&#x…...

西门子 S1500 PLC 通过 Profinet 对 6 台施耐德 ATV304 变频器的控制,用于 6 台升降台的位置控制。

西门子 S1500 PLC 通过 Profinet 对 6 台施耐德 ATV304 变频器的控制,用于 6 台升降台的位置控制。程序主要特点: 模块化设计:采用功能块数组结构,实现对多台设备的统一控制循环控制:使用 FOR 循环遍历每台升降台&…...

重构金融数智化产业版图:中电金信“链主”之道

近日,《商学院》杂志独家专访了中电金信常务副总经理(主持经营工作)冯明刚,围绕“金融科技”“数字底座”“架构转型”“AI驱动”等议题,展开了一场关于未来架构、技术变革与系统创新的深入对话。 当下,数字…...

高光谱遥感图像处理之数据分类的fcm算法

基于模糊C均值聚类(FCM)的高光谱遥感图像分类MATLAB实现示例 %% FCM高光谱图像分类示例 clc; clear; close all;%% 数据加载与预处理 % 加载示例数据(此处使用公开数据集Indian Pines的简化版) load(indian_pines.mat); % 包含变…...

2025年PMP 学习十六 第11章 项目风险管理 (总章)

2025年PMP 学习十六 第11章 项目风险管理 (总章) 第11章 项目风险管理 序号过程过程组1规划风险管理规划2识别风险规划3实施定性风险分析规划4实施定量风险分析规划5规划风险应对执行6实施风险应对执行7监控风险监控 目标: 提高项目中积极事件的概率和…...

IEEE 列表会议第五届机器人、自动化与智能控制国际会议

会议地点:中国 成都 会议官网:ICRAIC 主办单位:成都理工大学 协办单位:成都大学 早鸟截稿:2025年7月15日 截稿时间:2025年8月20日 出版信息:IEEE出版&EI数据库 会议时间&#xff1a…...

基于 React Hook 封装 Store 的三种方案

基于 React Hook 封装 Store 的三种方案 方案一&#xff1a;基于 useSyncExternalStore 的轻量级 Store&#xff08;推荐&#xff09; import { useSyncExternalStore } from react;type Store<T> {state: T;listeners: Set<() > void>; };function createSt…...

Gmsh 读取自定义轮廓并划分网格:深入解析与实践指南

一、Gmsh 简介 (一)Gmsh 是什么 Gmsh 是一款功能强大的开源有限元网格生成器,广泛应用于工程仿真、数值模拟以及计算机图形学等领域。它为用户提供了从几何建模到网格划分的一整套解决方案,能够有效处理复杂几何形状,生成高质量的二维和三维网格,满足多种数值方法的需求…...

bili.png

import pygame as pg import sys import time import randompg.init() screen pg.display.set_mode((800,500)) pg.display.set_caption(runcool) screen.fill((135, 206, 235)) bili pg.image.load(bili.png)#得分 coin 0 game_font pg.font.Font(None, 50)#人物大小…...

【设计模式】- 行为型模式1

模板方法模式 定义了一个操作中的算法骨架&#xff0c;将算法的一些步骤推迟到子类&#xff0c;使得子类可以不改变该算法结构的情况下重定义该算法的某些步骤 【主要角色】&#xff1a; 抽象类&#xff1a;给出一个算法的轮廓和骨架&#xff08;包括一个模板方法 和 若干基…...

GMT之Bash语言使用

GMT的操作有自己的逻辑和“命令”&#xff0c;但GMT是可以用Bash语言控制的&#xff0c;所以常常以.sh为后缀写GMT程序。 GMT程序运行步骤如下&#xff1a; 采用cd &#xff0c;定位到指定文件夹&#xff1b;以sh ***.sh运行GMT&#xff0c;得到结果。 另外&#xff0c;遇到…...

AI神经网络降噪算法在语音通话产品中的应用优势与前景分析

采用AI降噪的语言通话环境抑制模组性能效果测试 一、引言 随着人工智能技术的快速发展&#xff0c;AI神经网络降噪算法在语音通话产品中的应用正逐步取代传统降噪技术&#xff0c;成为提升语音质量的关键解决方案。相比传统DSP&#xff08;数字信号处理&#xff09;降噪&#…...