Интродукция



Pdf просмотр
страница21/21
Дата03.01.2022
Размер1.73 Mb.
#112394
1   ...   13   14   15   16   17   18   19   20   21
Module 1 Introduction
Свързани:
bhatt, mobApp ex9, Използване на сензор, 3 Metodiev, 406, 1738, 07, 09, 10, 22, 05
Десетично
Дв
оично
Щестнадесетично
4 00000100 04 5
00000101 05 6
00000110 06 7
00000111 07 8
00001000 08 9
00001001 09 10 00001010 0A
11 00001011 0B
12 00001100 0C
13 00001101 0D
14 00001110 0E
15 00001111 0F
16 00010000 10 32 00100000 20 64 01000000 40 128 10000000 80 255 1111111
FF
(Табл. 2)
Дв
оично Шестнадесетично Двоично Шестнадесетично
0000 0
1000 8
0001 1
1001 9
0010 2
1010
A
0011 3
1011
B
0100 4
1100
C
0101 5
1101
D
0110 6
1110
E
0111 7
1111
F
(Табл. 3)
Дв
оично Шестнадесетично Десетично Двоично Шестнадесетично Десетично
0000 0
0 1000 8
8 0001 1
1 1001 9
9 0010 2
2 1010
A
10 0011 3
3 1011
B
11 0100 4
4 1100
C
12 0101 5
5 1101
D
13 0110 6
6 1110
E
14 0111 7
7 1111
F
15
(Табл. 4)
Конвертиране на дв
оични в шестнадесетични числа
100100100010111110111110111001001
Конвертираме в: 0001 0010 0100 0101 1111 0111 1101 1100 1001
Конвертираме в: 1 2 4 5 F 7 D C 9
Така 100100100010111110111110111001001 = 1245F7DC9


(Табл. 5)
Конвертиране на шестнадесетични в дв
оични числа
0x2102
Конвертираме в: 2 1 0 2 0010 0001 0000 0010
Така 2102(hex) = 0010 0001 0000 0010
(двоично)
1.2.9 Булева алгебра или дв
оична логика


Булевата логика се базира на цифровите схеми, които приемат един или два входящи волтажа. Въз основа на входящите волтажи се генерира изходящ волтаж. За целите на компютрите разликата във волтажа се асоциира с двете състояния, on или off. Тези две състояния на свой ред са асоциирани като "1" и "0", които са двете цифри в дв оичната бройна система. Булевата логика е двоична логика, която позволява да се сравнят две числа и избере генерирано въз основа на тези две числа.
Тези възможности за избор са следнине: AND, OR и NOT. С изключение на NOT, Булевите операции имат една и съща функция. Те получават две числа, които са 1 или 0, и генерират резултат въз основа на логическите правила.
NOT операцията взима каквато и да е стойност от 0 или 1 и я инвертира. 1 се превръща в 0, 0 се превръща в 1. Запомнете, че логическите тригери са електрически устройства, проектирани специално за тези цели. Логическите правила гласят, че каквото и да се подаде на входа, на изхода се получава противоположен резултат.
X
f
0 1 0 1 1 0 1 0
AND операцията приема на входа две стойности. Ако и двете са 1, логическия тригер генерира 1 на изхода. В противен случай - 0. Съществуват четири комбинации на входящите стойности. Три от тези комбинации генерират 0 и една генерира 1.
X
y
f
0 0 0 0 1 0 1 0 0 1 1 1
OR операцията също приема две стойности на входа. Ако поне едната е 1, стойността на изхода също ще е 1. Отново има четири комбинации от входящи стойности. Този път три от тях генерират 1 на изхода, а четвъртата - 0.


X
y
f
0 0 0 0 1 1 1 0 1 1 1 1
Двете мрежови операции, които използват Булевата логика, са подмрежите и "wildcard" маскирането. Операцията на маскиране предоставя начин за адресно филтриране. Адресите идентифицират устройствата в мрежата и разрешават на първите да се групират или контролират от други мрежови операции. Тези функции ще бъдат разгледани подробно по-късно в курса.
1.2.10 IP адреси и мрежови маски


32 битовите дв оични адреси, използващи се в Интернет, се причисляват към Интернет Протокол адресите. Връзката между IP имрежовата маска ще бъде разгледана в тази секция. Когато се назначи IP адрес за даден компютер, част от битовете на 32 битовия IP адрес представляват мрежата. Броят на предназначените за това битове зависи от класа на адреса. Битовете от ляво на
32 битовия IP адрес идентифицират определен краен потребител на тази мрежа. IP адресът се състои от мрежова част и част на хоста, която представлява определен компютер от определена мрежа.
За да бъде информиран компютера как се разделя 32 битовия адрес, съществува втори, 32 битов номер, наречен подмрежова маска. Тази маска е като указание на това как да бъде интерпретиран
IP адреса чрез идентифициране на това колко от битовете са използвани за идентифициране на мрежата на този компютер.
Подмрежовата маска най-често зе запълва с единици от лявата страна на маската. Подмрежовата маска се запълва винаги с 1-ци, докато мрежовият адрес се идентифицира и после се запълва от там до края на маската с 0-ли. Битовете в IP адреса, които са 0, идентифицират хоста в мрежата.
Някои примери за подмрежови маски са: 11111111000000000000000000000000, написано в десетичен вид с разделителни точки: 255.0.0.0 или
11111111111111110000000000000000, написано в десетичен вид с разделителни точки: 255.255.0.0
В първия пример, първите осем бита от ляво би трябвало да бъдат мрежовия адрес, а последните 24 бита са адреса на хоста. Във втория пример първите шест бита от ляво би трябвало да бъдат мрежовия адрес, а последните 16 бита са адреса на хоста.
Конвертирайки IP адресът 10.34.23.134 в дв оичен: 00001010.00100010.00010111.10000110 и използвайки Булевата логика за AND, IP адресът и маската, 255.0.0.0 оформят мрежовия адрес на хоста.
IP адрес 10.34.23.134 (00001010.00100010.00010111.10000110)
Маска 11111111.00000000.00000000.00000000
Мрежовият адрес на хоста е 00001010.00000000.00000000.00000000


Използвайки Булевата логика за AND, IP адреса и маската 255.255.0.0 оформят мрежовия адрес на хоста.
IP адрес 10.34.23.134 00001010.00100010.00010111.10000110
Маска 11111111.11111111.00000000.00000000
Мрежовият адрес на хоста е 00001010.00100010.00000000.00000000 и конвертирайки го в десетичен (10.34.0.0), виждаме мрежовия дял от IP адреса, когато използваме маска, 255.255.0.0.
Това е кратка илюстрация на ефекта, който мрежовата маска има върху IP адреса. Важността на маскирането ще стане по-ясно при по-продължителна работа с IP адресите. Засега е по-важно да се разбере понятието маска.
CISCO SYSTEMS © 2003
Край на първи модул.


Сподели с приятели:
1   ...   13   14   15   16   17   18   19   20   21




©obuch.info 2024
отнасят до администрацията

    Начална страница