您当前的位置:首页 > 电脑百科 > 电脑知识

图解二进制,带你揭开二进制的神秘面纱

时间:2022-06-14 14:43:01  来源:  作者:wljslmz

什么是二进制?

二进制是由Gottfried Leibniz发明的以 2 为底的数字系统,是四种数字系统之一

四种数字系统分别是:二进制、八进制、十进制、十六进制。

计算机系统中的所有数据都由二进制信息组成,二进制只有 2 个值:0 和 1

在布尔逻辑中,单个二进制数字只能表示 True (1) 或 False (0) ,但是,可以使用多个二进制数字来表示大数并执行复杂的功能,任何整数都可以用二进制表示。

图解二进制,带你揭开二进制的神秘面纱

 

在数字数据存储器、存储、处理和通信中,0 和 1 值有时分别称为“”和“”。

图解二进制,带你揭开二进制的神秘面纱

 

二进制也可用于描述已编译的软件程序,一旦程序被编译,它就会包含称为“机器代码”的二进制数据,可以由计算机的CPU执行。

二进制是如何工作的?

上面我们提到二进制1和0表示高低电平,在晶体管中,“0”代表没有电流流动,“1”代表允许电流流动

晶体管是控制电流的微型开关。

图解二进制,带你揭开二进制的神秘面纱

 

通过这种方式,数据才得以传输。

在计算的早期,将数据输入计算机的唯一方法是轻按开关或输入打孔卡或打孔纸带。

二进制例子

图解二进制,带你揭开二进制的神秘面纱

 

二进制数示例

二进制中没有 2、3、4、5、6、7、8 或 9.

每个二进制数字都简称为bit,也叫位,一位只能用于表示 2 个不同的值:0 和 1。

bit是计算机上数据的最小单位,其他单位还有:Byte、kb、mb、gb、tb等,它们的换算方式如下:

  • 1 B = 8 bit
  • 1 K = 1024 B
  • 1 M = 1024 K
  • 1 G = 1024 M
  • 1 T = 1024 G

当然了,还有更大的单位,比如:PB、ZB、EB、YB……

如何阅读二进制?

阅读二进制其实就是将二进制转化为我们可阅读的十进制的过程。

二进制中的数字 0 到 15:

图解二进制,带你揭开二进制的神秘面纱

 

由此看出二进制的权重是 2 的幂,而不是 10 的幂。

举个栗子:

图解二进制,带你揭开二进制的神秘面纱

 

我们二进制转十进制的时候,一般都是从右往左看,第一个数字是0,那么算出来就是0.

图解二进制,带你揭开二进制的神秘面纱

 

第二个数字是1,那么算出来就是2.

图解二进制,带你揭开二进制的神秘面纱

 

以此类推,最后二进制数11001010转为十进制就是0+2+0+8+0+32+64+128=234

彩蛋:如果快速地将十进制转为二进制

这里瑞哥教大家一个非常简单的方法:

举个栗子,比如现在有个十进制数:200

第一步:找小于其最大的2的次幂数

意思就是小于200的最大的2的次方的数,我们快速的在脑海中回忆一下“2,4,8,16,32,64,128,258”,这个时候就确定这个数是128

第二步:找第二个最大的2的次幂数

首先 200 - 128 = 72

72下一个最大的2的次幂数就是 64

第三步:以此类推

72 - 64 = 8

答案就出来了:200 = 128 + 64 + 8 = 2^7+ 2^6+ 2^3

也就是第4个、第7个、第8个为1,其他都为0.

我用图来演示一下:

首先记住这个换算:

图解二进制,带你揭开二进制的神秘面纱

 

200可以由128、64、8组成:

图解二进制,带你揭开二进制的神秘面纱

 

128、64、8所在位置为1,其他都为0:

图解二进制,带你揭开二进制的神秘面纱

 

这样的是不是很快就能算出来十进制数200转换为二级制数就是11001000.

这里是演示,所以步骤我列举的非常详细,但是这种方法是绝大数人使用的方法,一旦你掌握了,口算速度会非常快,大家可以刻意的去练习一下。

最后

图解二进制,带你揭开二进制的神秘面纱

 

计算机中一切都可以用二进制来表示,不管是图片、指令、文件还是视频都是可以用二进制数来表示,只是这些二进制数会根据类型进行编码,比如图片通常被编码成png、jpg等格式,指令就比较多了,比如“.bat”、“.py”、".sh"等,文件比如word、ppt、pdf等,视频比如mp4等。

总结

二进制0和1,两个简简单单、普普通通的数字构成了复杂的计算机系统,对于人类文明的进步可谓是不可衡量的,那么本文主要介绍了什么是二进制、二进制如何工作、二进制的例子,以及二进制和十进制互换算。



Tags:二进制   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
不依赖token,字节级模型来了!直接处理二进制数据
不依赖token,字节级模型来了!直接处理二进制数据来源:华尔街见闻 量子位bGPT显著提高了处理大规模数字数据序列的效率和可扩展性。最新GPT,不预测token了。微软亚研院等发布bGPT...【详细内容】
2024-03-12  Search: 二进制  点击:(16)  评论:(0)  加入收藏
浅析最流行的二进制代码利用技术
导语:本文描述了堆栈利用过程中一些最常用的技术。二进制代码利用是发现和利用计算机程序中的漏洞以修改或干扰其预期行为的一种方法。这些漏洞可能导致身份验证绕过和信息泄...【详细内容】
2023-12-22  Search: 二进制  点击:(110)  评论:(0)  加入收藏
文本文件与二进制文件的区别
文本文件和二进制文件是计算机中经常使用的两种文件类型,它们在数据类型和数据格式上有着明显的区别,对于不同的应用场景有着各自的优势和适用性。首先,让我们来深入了解文本文...【详细内容】
2023-11-08  Search: 二进制  点击:(216)  评论:(0)  加入收藏
使用二进制字面量在现代C++中的应用
概述:C++14引入了一项小而实用的特性——二进制字面量。本文将对这一特性进行详细分析,并说明其在现代C++中的应用。我们将探讨二进制字面量的语法、代码示例以及使...【详细内容】
2023-09-20  Search: 二进制  点击:(252)  评论:(0)  加入收藏
图解二进制,带你揭开二进制的神秘面纱
什么是二进制?二进制是由Gottfried Leibniz发明的以 2 为底的数字系统,是四种数字系统之一。四种数字系统分别是:二进制、八进制、十进制、十六进制。计算机系统中的所有数据都...【详细内容】
2022-06-14  Search: 二进制  点击:(368)  评论:(0)  加入收藏
k8s二进制安装kube-controller-manager
利用 kube-controller-manager-csr.json请求文件,创建 kube-controller-manager 证书和私钥[root@FNSHB109 k8s]# cat kube-controller-manager-csr.json{"CN": "system:kube...【详细内容】
2022-05-17  Search: 二进制  点击:(724)  评论:(0)  加入收藏
xxd命令修改和查看二进制文件
1Linux环境xxd命令如何编辑/修改二进制文件xxd工具虽然不能直接修改二进制文件,但xxd -r参数可把Hexdump文本转成二进制内容。convert (or patch) hexdump into binary.因此,...【详细内容】
2022-01-04  Search: 二进制  点击:(1809)  评论:(0)  加入收藏
linux中ELF格式二进制程序
0. 简介 在Linux系统的可执行文件(ELF文件)中,开头是一个文件头,用来描述程序的布局,整个文件的属性等信息,包括文件是否可执行、静态还是动态链接及入口地址等信息;如下图所示: 程...【详细内容】
2020-09-14  Search: 二进制  点击:(337)  评论:(0)  加入收藏
Mysql6.5二进制安装
操作系统 Oracle Linux Server release 6.3 数据库 Mysql5.6 #添加mysql用户和组 [root@localhost app]# groupadd mysql [root@localhost app]# useradd -g mysql mysql [r...【详细内容】
2020-07-02  Search: 二进制  点击:(5026)  评论:(0)  加入收藏
在 Linux 上分析二进制文件的 10 种方法
这些简单的命令和工具可以帮助你轻松完成分析二进制文件的任务。 来源:https://linux.cn/article-12187-1.html 作者:Gaurav Kamathe 译者:Xingyu.Wang“这个世界上有 10 种人...【详细内容】
2020-05-05  Search: 二进制  点击:(339)  评论:(0)  加入收藏
▌简易百科推荐
云计算和边缘计算
云计算和边缘计算是两种不同的计算模型,它们各有特点,适用于不同的场景和需求。云计算是一种基于互联网的计算模型,它将计算资源、存储资源和应用服务集中在云端,用户可以通过网...【详细内容】
2024-03-01    简易百科  Tags:云计算   点击:(35)  评论:(0)  加入收藏
云计算与边缘计算:有何不同?
公共云计算平台可以帮助企业充分利用全球服务器来增强其私有数据中心。这使得基础设施能够扩展到任何位置,并有助于计算资源的灵活扩展。混合公共-私有云为企业计算应用程序...【详细内容】
2024-02-28  通信产品推荐官    Tags:云计算   点击:(24)  评论:(0)  加入收藏
量子计算机是什么?跟现在的计算机相比优缺点是什么?
量子计算机是什么?跟现在的计算机相比优缺点是什么? 随着科技的不断发展,计算机技术也取得了巨大的进步。然而,随着摩尔定律的趋近于极限,传统的计算机技术面临着许多挑战。这时...【详细内容】
2024-02-23    简易百科  Tags:量子计算机   点击:(45)  评论:(0)  加入收藏
量子计算机:未来电脑的革命性技术
在科技的广袤天空中,量子计算机如一颗璀璨的新星,以其独特的光芒预示着未来电脑的革命性变革。这项令人瞩目的技术不仅代表着计算机科学的最前沿,更承载着人类对于速度和效率的...【详细内容】
2024-02-23  小浩长得帅    Tags:量子计算机   点击:(51)  评论:(0)  加入收藏
为什么计算机需要十六进制?
今天简单聊聊十六进制。实际上计算机本身是不需要十六进制的,计算机只需要二进制,需要十六进制的是人。每个十六进制中的数字代表4个比特,你可以非常直观的从十六进制中知道对...【详细内容】
2024-02-22  码农的荒岛求生  微信公众号  Tags:计算机   点击:(54)  评论:(0)  加入收藏
多模态RAG应用:跨越文本与图片的智能交互
近年来,多模态RAG(Retrieval-AugmentedGeneration)应用的兴起引发了人们对人工智能技术发展方向的广泛关注。传统的RAG应用主要基于文本的输入和输出,而随着GPT4-V的发布,多模态R...【详细内容】
2024-01-29  况成放    Tags:多模态RAG   点击:(87)  评论:(0)  加入收藏
量子计算机真相揭秘,一篇文章颠覆你的认知
你看过《三体》吗?在刘慈欣笔下,三体人用一种叫“智子”的黑科技干扰了人类的实验,从而锁死了人类的技术。而在现实世界,一把无形的“锁”其实也悄然逼近了我们,它就是芯片。随着...【详细内容】
2024-01-23  天才简史  今日头条  Tags:量子计算机   点击:(28)  评论:(0)  加入收藏
生成对抗网络(GAN)在计算机视觉领域中的应用
生成对抗网络(GAN)是一种在计算机视觉领域中广泛应用的深度学习模型。它由一个生成器网络和一个判别器网络组成,通过对抗训练的方式实现图像的生成和判别。GAN在计算机视觉中的...【详细内容】
2024-01-15  数码小风向    Tags:生成对抗网络   点击:(83)  评论:(0)  加入收藏
如何免费生成logo?
Logo设计对于一个品牌来说非常重要,它是品牌的身份标识,可以帮助人们迅速识别和记住一个品牌。同时还可以帮助建立品牌认知度,传达出品牌的专业形象。无论是大公司还是刚起步的...【详细内容】
2024-01-05  阳仔问文    Tags:logo   点击:(101)  评论:(0)  加入收藏
自然语言处理中的句法分析方法研究与实现
自然语言处理(NLP)中的句法分析方法是NLP领域的重要研究内容之一,它旨在通过对句子结构的分析和理解,揭示句子中单词之间的语法关系,为后续的语义理解和信息提取提供基础支撑。本...【详细内容】
2024-01-04  毛晓峰    Tags:自然语言处理   点击:(63)  评论:(0)  加入收藏
站内最新
站内热门
站内头条