Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.

Vortrag №1 "Das Konzept der Information, die Gesamteigenschaften der Prozesse der Sammlung, Übertragung, Verarbeitung und Ansammlung von Informationen"

Information. Arten von Informationen. Eigenschaften von Informationen. Darstellung der Daten im Computer. Notation. Positionsansichtssysteme. Übersetzung von Zahlen von einem Nummernsystem zum anderen. Codierungsinformationen. Einheiten der Informationsmessung. Informationen übertragen. Datenverarbeitung. Datenspeicher. Magnetspeicher. Optischer Speicher.

Information

Begriff "Information" kommt aus dem lateinischen Wort "Informatio"Was bedeutet es, Klarstellung, Präsentation. Trotz der weit verbreiteten Verbreitung dieser Amtszeit ist das Konzept der Information eines der in der Wissenschaft diskutiertsten. Derzeit versucht die Wissenschaft, allgemeine Eigenschaften und Muster zu finden, die einem vielfältigen Konzept inhärent sind. informationSolange dieses Konzept weitgehend intuitiv bleibt und verschiedene semantische Füllung in verschiedenen Ästen der menschlichen Tätigkeit erhält.

Im Alltag zum Beispiel , Informationen werden als Daten oder Informationen bezeichnet, die jeder interessiert. "Informieren" In diesem Sinne bedeutet "Etwas melden, unbekannt früher..

Das derzeitige wissenschaftliche Verständnis der Informationen, die Norbert Wiener, dem Vater der Kybernetics, sehr genau formuliert. Nämlich: Informationen sind die Bezeichnung des Inhalts der Außenwelt, die von der Außenwelt in dem Prozess unserer Anpassung an ihn und der Anpassung unserer Sinne darauf erhalten werden.

Menschen tauschen Informationen in Form von Nachrichten aus. Die Nachricht ist eine Form der Präsentation von Informationen in Form von Sprache, Texten, Gesten, Ansichten, Bildern, digitalen Daten, Graphen, Tabellen usw.

In Fällen, in denen sie sagen auf automatisierter Arbeit mit Informationen über technische Geräte, In der Regel interessieren Sie sich in der Regel nicht an der Nachricht, sondern mit wie vielen Zeichen diese Nachricht enthält.

In Bezug auf die Computerverarbeitung verstehen sich die Daten, um einige Reihenfolge der symbolischen Bezeichnungen (Buchstaben, Zahlen, codierte Grafikbilder und -töne usw.) zu verstehen, wobei die semantische Last und die in einem klare Computer dargestellte Form trägt. Jedes neue Zeichen in einer solchen Folge von Zeichen erhöht das Informationsvolumen der Nachricht.



Arten von Informationen.

Informationen können im Formular vorhanden sein:

Texte, Zeichnungen, Zeichnungen, Fotos;

Licht- oder Tonsignale;

Radiowellen;

Elektrische und Nervenimpulse;

Magnetische Aufzeichnungen; usw.

Gegenstände, Prozesse, materielle Phänomene oder immaterielle Eigenschaften, die aus der Sicht ihrer Informationseigenschaften betrachtet werden, werden Informationsobjekte bezeichnet.

Informationen können sein:

Alle diese mit bestimmten Informationsvorgängen verbundenen Prozesse werden aufgerufen informationsprozesse.

Eigenschaften von Informationen.

Informationen sind zuverlässig, wenn er den wahren Stand der Angelegenheiten widerspiegelt. Ungültige Informationen können zu einem falschen Verständnis oder falsche Lösungen führen.

Zuverlässige Informationen im Laufe der Zeit können ungenau werden, da sie das auf veraltende Anwesen besitzt, dh es ist nicht mehr, den wahren Stand der Dinge wiederzugeben.

Informationen Full.Wenn es ausreicht, um zu verstehen und Entscheidungen zu treffen. Beide unvollständige und redundante Informationshintergrenzen sind Entscheidungen treffen oder können Fehler beinhalten.

Genauigkeit der Information Es wird durch den Grad seiner Nähe zum realen Zustand des Objekts, des Prozesses, des Phänomens usw. bestimmt.

Wertwert Es hängt davon ab, wie wichtig es ist, das Problem zu lösen, sowie in der Zukunft, wie zukünftig die Anwendung in jeglicher Art von menschlichen Aktivitäten finden wird.

Nur rechtzeitige erhaltene Informationen. Kann erwartete Vorteile bringen. Gleichermaßen unerwünscht als vorzeitige Übermittlung von Informationen (wenn es noch nicht assimiliert wird) und seine Verzögerung.

Wenn wertvolle und rechtzeitige Informationen unverständlich sind, kann es nutzlos werden.

Information es wird klarWenn es von der Sprache ausgedrückt wird, auf der diejenigen, die für diese Informationen vorgesehen sind.

Informationen sollten in den verfügbaren Informationen angezeigt werden (durch Niveau der Wahrnehmung). Daher werden die gleichen Fragen auf unterschiedliche Weise in Schullehrbüchern und wissenschaftlichen Publikationen präsentiert.

Informationen zur gleichen Ausgabe sie können zusammenfassen (komprimiert, ohne unbedeutende Teile) oder ausführlich (ausführlich, ausführlich). In Bezug auf Referenzbücher, Enzyklopädien, Lehrbücher, alle Arten von Anweisungen sind kurze Informationen erforderlich.

Präsentation von Daten im Computer

Alle Informationen im Computer werden als BITS-Sets gespeichert, dh Kombinationen 0 und 1. Die Zahlen werden durch binäre Kombinationen entsprechend den numerischen Formaten dargestellt, die zur Arbeit in diesem Computer verwendet werden, und der Zeichencode legt die Korrespondenz von Buchstaben und anderen fest Symbole von binären Kombinationen.

Für Zahlen gibt es drei numerische Formate:

Binär mit einem festen Punkt;

Binärer mit Floating-Komma;

Binärcodierte Dezimalzahl (BCD).

Floating-Semikolons werden auf einem speziellen Coprozessor (FPU-Floating Point-Einheit) verarbeitet, der mit MP MP i486 Teil des Bis-Mikroprozessors ist. Die Daten darin werden in 80-Bit-Registern gespeichert.

Notation.

Die Methode, um das Bild von beliebigen Zahlen mit einem bestimmten endgültigen Zeichensatz darzustellen, nennen wir das Ziffernsystem.

In der täglichen Praxis verwenden wir in der Regel ein Dezimalzahlsystem.

Die Zahlensysteme sind üblich ...

1. Positional.

2. ENTFERNUNG.

3. symbolisch.

Symbolisch. In diesen Systemen wird jede Zahl mit seinem Zeichen in Einklang gebracht. Diese Systeme finden aufgrund ihrer natürlichen Einschränkungen (Alchemie, codierte Meldungen) - unzählige Zeichen, die für das Bild aller möglichen Zahlen erforderlich sind. Daher werden diese SYSTEMs aus der Überlegung weggelassen.

Um Informationen zum Erstellen des Computers (sowohl numerisch als auch nicht numerisch) zu präsentieren, wird ein binäres Codierungsverfahren verwendet.

Die elementare Speicherzelle des Computers hat eine Länge von 8 Bits (Bytes). Jedes Byte hat eine eigene Nummer (es wird aufgerufen adresse). Die größte Reihenfolge des Bits, welcher Computer als Ganzes verarbeiten kann, genannt maschinenwort. Die Länge des Maschinenworts hängt von der Abgabe des Prozessors ab und kann gleich 16, 32, 64 Bit usw. sein.

Binäre Dezimalkodierung

In einigen Fällen wird beim Präsentieren von Zahlen im Speicher des Computers ein gemischtes Binärdecimal-Ziffernsystem verwendet, in dem es erforderlich ist, jedes Dezimalzeichen zu speichern. Ein Dezimalformat, das Ganzzahlen mit 18 erheblichen Zahlen aufbewahrt und 10 einräumt Bytes im Speicher (Senior davon ist ikonisch), verwendet diese spezielle Option.

Darstellung von Ganzzahlen im Zusatzcode

Eine andere Möglichkeit, ganze Zahlen zu vertreten - zusätzlicher Code. Der Wertebereich hängt von der Anzahl der Speicherbits ab, die zugewiesen werden, um sie zu speichern. Beispielsweise werden die Werte des Ganzzahltyps (alle Namen der Datentypen hier und unten in der Form, in der sie in der Programmiersprache Turbo Pascal akzeptiert werden. In anderen Sprachen gibt es auch solche Datentypen, sondern auch kann andere Namen haben) liegen im Bereich von -32768 (-2 15) bis 32767 (2 15 - 1) und 2 Bytes (16 Bit) werden der Lagerung angegeben; Langzeittyp - im Bereich von -2 31 bis 2 31 - 1 und in 4 Bytes (32 Bit) platziert; Geben Sie Wort ein - im Bereich von 0 bis 65535 (2 16 - 1) (gebraucht 2 Bytes) usw.

Wie aus Beispielen ersichtlich ist, können die Daten als interpretiert werden zahlen mit Zeichen, so und kein Zeichen. Bei der Darstellung des Werts mit dem Zeichen zeigt der linke (ältere) Abluft eine positive Zahl an, wenn sie Null enthält, und auf einem negativen, wenn das Gerät.

Im Allgemeinen sind die Entladungen rechts nach links nummeriert, beginnend mit 0. Folgendes wird die Nummerierung des Bits in einem Zwei-Byte-Maschinenwort angezeigt.

Zusätzlicher Code Eine positive Zahl stimmt mit seinem zusammen direktcode. Der direkte Code einer Ganzzahl kann wie folgt erhalten werden: Die Anzahl wird in ein binäres Nummernsystem übersetzt, und dann wird seine binäre Aufzeichnung auf der linken Nummern durch eine solche Anzahl von unbedeutenden Nullen ergänzt, wie viel die Datentyp erfordern gehört.

Beispielsweise, wenn die Nummer 37 (10) \u003d 100101 (2) den Wert der Typenzahl ( sechseenybit mit Zeichen), dann ist der direkte Code 0000000000100101 und wenn der Wert des Typs Longint ( thirtyDiedDvukhito mit Zeichen), dann wird sein direkter Code sein. Für einen kompakteren Datensatz wird eine hexadezimale Ansicht des Codes häufiger verwendet. Die erhaltenen Codes können gemäß 0025 (16) und 00000025 (16) neu geschrieben werden.

Zusätzlicher Code einer ganzen negativen Zahl kann gemäß dem folgenden Algorithmus erhalten werden:

  1. notieren Sie den direkten Code der Modulnummer;
  2. umkehren (Ersetzen von Einheiten mit Nullen, Nullen - Einheiten);
  3. dem inversen Code-Gerät hinzufügen.

Zum Beispiel schreiben wir einen zusätzlichen Nummerncode -37, der es als Typ des Longint-Typs interpretiert (dreißig Lucid mit einem Zeichen):

  1. die direkte Anzahl der Nummer 37 ist;
  2. inverse Code;
  3. zusätzlicher Code oder FFFFFFFDB (16).

Nach Erhalt der Zahl nach seinem zusätzlichen Code ist es in erster Linie erforderlich, das Zeichen zu bestimmen. Wenn sich die Zahl als positiv herausstellt, übersetzen Sie einfach seinen Code in ein Dezimalzahlsystem. Im Falle einer negativen Zahl muss der folgende Algorithmus durchgeführt werden.

Alle Informationen sind auf dem Computer als sequenzbyte.. In den Bytes selbst gibt es keine Informationen darüber, wie sie interpretiert werden müssen (Zahlen / Textschilder / Grafikbild). In jedem Fall werden die Informationen als Sequenz von 0 und 1 codiert, d. H. positive Integer-Binärzahlen (Die Nummer wird mit zwei Ziffern - 0/1) geschrieben. Ihre Interpretation hängt davon ab, welches Programm und welche Maßnahmen mit ihnen an diesem bestimmten Punkt herstellen. Wenn das Programm eine Folge von Teams hat, die mit Zahlen ausgerichtet ist, gelten die Bytes als Zahlen. Wenn angenommen wird, dass das Programm als Aktion mit Textdaten ist, werden die Bytes als bedingte numerische Codes interpretiert, die Textzeichen angeben.

I. Taubheit.

Jede Zahl ist eine Vielzahl des Betrags (z. B. 168 \u003d 100 + 60 + 8 \u003d 1 10 2 + 6 10 1 + 8 10 0), d. H. nummer - Reihenfolge von Koeffizienten in den Grad der Zahl 10 \u003d\u003e Wenn wir eine Zahl haben d \u003d a 1 a 2 ... a n(Ein 1 A 2 ... ein N - Zahlen), dann d \u003d a 1 10 n - 1 + a 2 10 n-2 + ... a n 10 0.

Kurz gesagt, ähnliche Beträge werden wie folgt geschrieben: n.

d \u003d Σ a i 10 n-i

Die Nummer 10 ist die Basis des Dezimalzahlsystems, wenn Sie eine andere Nummer als Basis einnehmen, erhalten wir eine weitere Anzahl von Zahlen, d. H. ein anderes Nummernsystem..

Das Ziffernsystem ist auf den Wert der Basis und der vielen Zahlen eingestellt. Zahlen - Spezielle Schilder zur Aufzeichnung von Nummern. Ihre Zahl muss dem Wert der Basis entsprechen.

Jede Zahl kann in verschiedenen Nummernsystemen dargestellt werden, diese Ansichten sind streng (um eindeutig eindeutig) passen.

Zum Beispiel definieren wir ein 16-Relikt-Nummernsystem: Die Basis \u003d 16 \u003d\u003e sollte 16 Ziffern (0-15) \u003d 1,2,3,4,5,6,7,8,9, A, B sein, C, D, E, F. Hier A-F - Zahlen 10,11,12,13,14,15. Solche Bezeichnungen werden verwendet, da die Zahlen nicht mit anderen Zahlen aufgezeichnet werden können, andernfalls wird es in Lesenummern verwechselt. Wir schreiben, da es in dieser Nummern-System-Dezimalzahl 168 aussehen wird, wobei das allgemeine Gesetz der Aufzeichnung der Anzahl sowie die Tatsache, dass hier die Basis 16 ist, haben wir: 168 (10) \u003d a 16 1 + 8 16 0 \u003d\u003e A8 (16).

Arithmetische Aktionen in einem beliebigen Nummernsystem werden ähnlich durchgeführt, wie er in einem 10-Rich-System erfolgt. Nur der Wert des Fundaments.

Zum Beispiel im 8-Richery-System + 15 \u003d 1 8 1 + 5 8 0 \u003d\u003e + 13

14 = 1 8 1 + 4 8 0 => = 12

Im Computer werden alle Daten in einem binären Nummernsystem dargestellt. Beispielsweise wird die Zahl 5 in binärer Form als 101 aufgezeichnet. In ähnlicher Weise entspricht die Binärzahl 1111 der Dezimalzahl 15: 1111 (2) \u003d 1 2 3 + 1 2 2 + 1 2 1 + 1 2 0


Jene. Vier Bits können durch nicht mehr als 16 Dezimalzahlen (0-15) dargestellt werden.

Als kurze Aufnahme beim Betrachten oder Fixieren von Binärdaten im Speicher des Computers wird ein 16-Rich-Surger-System verwendet. Programme, die die Arbeit "Direct" -Preme mit einem Computerspeicher mit einem Computerspeicher bereitstellen, um mit ihm zu interagieren, konvertieren Sie automatisch eine binäre Darstellung von Daten in 16-reichen und zurück. Jeder gegebene, in 1 Pate aufgezeichnete, erscheint nur zwei 16-Runden-Figuren, deren zuerst den ersten vier Bits entspricht, und die zweite Ziffer ist die zweite vier der Bits.

Diese Form der Darstellung von Binärnummern (Daten) im Speicher des Computers ist ein Kompromiss zwischen einer Person und ihren Konzepten über Komfort und einem Computer, in dem alle Informationen nur in binärer Form verfügbar sind.

II. Datentypen und -Dreinigungen

Ein Byte (8 Bit) kann durch 256 positive Ganzzahlen (0-255) dargestellt werden. Diese Art von Daten wird aufgerufen sinnloses Ganzes ohne Zeichen.

Die Zahlen von mehr als 255 erfordern mehr Byte für seine Präsentation. Typen werden zur Arbeit mit ihnen verwendet:

- doppelbyte Vollzeichen - Sicherstellung der Darstellung der gesamten positiven Zahlen (0-65535)

- vier verbotene ganze Zeichen - Gewährleistung der Darstellung der gesamten positiven Zahlen (0 - ~ 4,2 Milliarden)

Die obigen Typen deuten darauf hin, dass die Anzahl nur positiv sein sollte \u003d\u003e "No Sign" genannt wird. Sie unterscheiden sich im Gedächtnis, der der Speicherung der Anzahl gegeben wird. Solche Typen werden zur numerischen Kodierung von Textzeichen, Farbe, Intensität von grafischen Punkten, Nummerierungselementen usw. verwendet.

Um mit Ganzzahlen zu arbeiten, was nicht nur positiv sein kann, sondern auch negative, verwenden Sie Typen:

- einweg ganz mit einem Zeichen

- doppelbyte-Ganzzahlen mit einem Zeichen

- vier verbotene ganze Zahlen mit einem Zeichen

Sie unterscheiden sich in der Menge an Speicher, die der Speicherung jeder Zahl zugeordnet ist.

Im Mittelpunkt der Präsentation der beiden positiven und negativen Nummern liegt das folgende Prinzip: Die Gesamtzahl der numerischen Codes, die für eine gegebene Anzahl von Bytes möglich ist (zum Beispiel für ein Byte - 256), ist in die Hälfte in die Hälfte unterteilt Wird verwendet, um positive Zahlen und Null darzustellen, die anderen - negative Zahlen. Negative Zahlen werden als Zusatz zur Gesamtzahl der numerischen Codes dargestellt. Zum Beispiel für eine Ein-Byte-Nummer (-1) \u003d 255, (-2) - 254 usw. Bis zu 128, die die Nummer (-128) \u003d\u003e Einwegzähne mit einem Schild angeben, können Sie mit Ganzzahlen von (-128) bis 127, Zwei-Byte - von (- 32768) bis 32767, vier-Proof arbeiten - von (≈ - 2,1 Mrd.) auf 2,1 Milliarden (2147483648).

Zahlen werden verwendet, um numerische Daten darzustellen, mit denen arithmetische Aktionen hergestellt werden.

Bei der Interaktion mit Programmen werden folgende verwendet. datentypen:

- ganz kurziy (kurz)

- ganz gewöhnlich (Ganze Zahl)

- lange (Lange ganze Zahl)

- gleichheit mit einer einzelnen Genauigkeit (Float / Real)

- doppelte Genauigkeit (Doublefloat / Real)

- symbol (Zeichenfolge, Text) (Verkohlen)

- logisch (Logikal)

Ganz kurz, ganz gewöhnlich und ganz lang - Typen, jeweils eine Single-Byte-Ganzzahl mit einem Zeichen, Doppelbyte-Ganzzahl mit einem Zeichen, vier verbotenen Ganzzahl mit einem Schild.

In der Informatik, wenn Nummern als Zeichen als Zeichen auftreten, teilt sich fraktioniert und integer nicht ein Komma, sondern ein Punkt (zum Beispiel 68.314). Dieser Punkt fixiert die Position, wonach der Bruchteil angegeben ist. Ändern des Standorts des Punkts führt zu einer Änderung der Anzahl \u003d\u003e Diese Art der Aufzeichnung (Aufnahmeformat) von reellen Zahlen wird aufgerufen fixed Point-Format..

Die eigentliche Anzahl von Fließkomma besteht aus 2 Teilen:

- mantisse

- auftrag

Sie sind durch ein spezielles Zeichen (E, D) geteilt. Mantissa ist eine echte Zahl mit einem festen Punkt, die Reihenfolge wird durch eine Ganzzahl definiert, die angibt, dass der Grad von der Zahl 10 errichtet werden sollte, so dass der Mantissa, wenn Sie Mantissa multiplizieren, um eine Nummer zu erhalten, die gemeint ist. Beispielsweise können 68.314 in diesem Format als 6,8314e + 1 \u003d 0,68314e + 2 \u003d 683,14E-1 geschrieben werden, was 6,8314 10 1 \u003d 0,68314 10 2 \u003d 68,314 10 -1 bedeutet.

Bei dieser Art der Aufzeichnung ist der Ort des Punkts nicht fixiert, seine Position in der Mantissa wird durch den Wert der Reihenfolge bestimmt. Mantissa und Ordnung können ein Zeichen haben. Wenn das Mantissa-Modul<1, причем первая цифра не равна 0, то такой вид записи вещественного числа с плавающей точкой называется normalisiert (0,68314e + 2).

Auf dem Computer wird die reelle Zahl in einem Fließkommaformat in einem normalisierten Format dargestellt. Mantisse und Ordnung befinden sich in benachbarten Bytes, der Separator (E, D) fehlt.

Unterscheiden Sie normalerweise die Nummer mit single und doppelte Genauigkeit. Im ersten Fall ist beim Ein- oder Ausgang die Zahl als Teiler der Mantisse und der Bestellung angegeben E.. Im Speicher des Computers wird eine solche Zahl in der Regel von 4 Bytes belegt. Im zweiten Fall als Separator - D.Im Speicher des Computers beträgt die doppelte Genauigkeit in der Regel 8 Byte. Dieser Typ bietet eine wesentlich größere Berechnungsgenauigkeit als eine einzige Genauigkeit.

Symbolische Datenkompiliert aus separaten Textzeichen. Jedes Zeichen wird im Speicher des Computers mit einem bestimmten numerischen Code eingereicht. Für die numerische Codierung von Textzeichen werden spezielle Codierungstabellen verwendet (Einzelpfad, Doppelbyte usw.). Dies bezieht sich auf den Typ der Ganzzahl ohne ein Zeichen, das für numerische Codierung verwendet wird. Unterschiedliche Programme können auf verschiedenen Tabellen basieren \u003d\u003e Testdokument, das mit demselben Programm erstellt wurde, kann nicht mit einem anderen gelesen werden.

Werte logischer Typ Nehmen Sie nur zwei Werte:

- Wahr. (wahr)

- Falsch(Falsch)

Diese können logische Operationen angewendet werden, deren Haupt ist und. (und), oder. (oder), nicht. (Negation). Und -k zwei logische Werte (A\u003e C und A \u003d B). Nicht - zu einem logischen Wert (nicht A \u003d B). Das Ausdrucksergebnis mit logischen Daten (logischer Ausdruck) ist ein logischer Wert. Das Ergebnis der Operation und \u003d TRUE ist nur in einem Fall, wenn beide Werte \u003d wahr sind. Das Ergebnis des OR \u003d FALSE-Betriebs ist nur in einem Fall, wenn beide Mengen \u003d falsch sind. Der NICHT-Betrieb ändert den Wert des logischen Werts.

In gemischten Ausdrücken, der Priorität der arithmetischen Operationen, dann im Vergleich zum letzten Mal - in logischen Operationen. Unter ihnen sind die größte Priorität von der NICHT-Operation, dann - und nach - oder.

Dateien und Speicherung.

Jedes Informationsobjekt (ein separates Dokument, ein separates Programm), das auf der Festplatte gespeichert ist, und der Name ist datei. Dateiinformationen (Name, Größe, Datum und Zeit der Erstellung, Platzierungsort auf der Festplatte usw.) wird in Verzeichnissen gespeichert. Katalog - Tabelle, in jeder Zeile, deren Informationen über jede Datei oder ein anderes Verzeichnis enthält. Katalog \u003d Datei (außer root) spezielle Art. Beim Schreiben von Dateien auf die Festplatte werden die Informationen zu ihnen automatisch in diese Verzeichnisse geschrieben, die der Benutzer angegeben ist. Konditionell für die Sprevity-Rede sagen: "Kopieren Sie die Datei aus dem Verzeichnis im Verzeichnis", erstellen Sie ein Verzeichnisverzeichnis erstellen "," die Datei im Katalog löschen "usw. Es passiert jedoch nicht wirklich, da es keine Verzeichnisse oder Dateien in den Katalogen gibt, gibt es nur Informationen zu ihnen.

Wenn die Festplatte darauf generiert wird, wird ein Verzeichnis automatisch erstellt, das aufgerufen wird wurzel. Es nimmt einen bestimmten Ort der fixierbaren Größe auf der Festplatte ein. Sein Name besteht aus 2 Zeichen: Name und Dickdame.

Im Stammverzeichnis können Sie andere Verzeichnisse erstellen, die aufgerufen werden unterverzeichnisse oder die Kataloge der ersten Ebene der Hierarchie. Die Verzeichnisse der ersten Ebene der Hierarchie können wiederum die Verzeichnisse der zweiten Ebene erstellen usw. So gebildet hierarchisch (Baum) Dateistruktur auf der Festplatte. Benutzerdefinierte Kataloge - Dateien. Jede Datei oder jedes Verzeichnis hat einen Namen, der aus zwei Teilen besteht, die durch einen Punkt getrennt ist. Linker Teil - name, Recht - erweiterung. Erweiterung zusammen mit einem Punkt, den Sie nicht angeben können. Der Name ist zulässig, nicht mehr als 8 Zeichen (Kurzname) oder nicht mehr als 256 Zeichen (langer Name) anzugeben. In der Erweiterung - nicht mehr als 3 Zeichen. Der Standard gilt als nur lateinische Buchstaben, Zahlen und ein Unterstrichzeichen. Es wird empfohlen, Dateien zu betreiben, um auf die Erweiterung und Verzeichnisse ohne Erweiterung zu verweisen.

Wenn Sie eine beliebige Datei verwenden möchten, müssen Sie angeben, in welchem \u200b\u200bVerzeichnis diese Datei befindet. Dies erfolgt durch Angabe des Pfads (Route) in der Verzeichnisdatei.

Route (Pfad) ist eine Liste von Verzeichnissen, da sie verschachtelt (von extern bis intern), getrennt durch den Namen der Rückwärtsleitung (\\ - Reverse Slash). Wenn Sie die Dateien angeben, wird die Route vor dem Namen angegeben, und dann über \\ - der Dateiname (z. B. C: \\ Windows \\ Win.com - bedeutet, dass sich die Win.com-Datei im Windows-Verzeichnis befindet befindet sich im Stammverzeichnis der C-Diskette c). Dieser Eintrag wird voll ausgerufen dateispezifikation.. KURZ Beinhaltet nur den Namen der Datei. Die vom Benutzer generierten Verzeichnisse und -Dateien werden beim Aufnehmen auf dem Speicherort des Festplattenspeichers platziert. Dateien können von Teilen in verschiedenen Teilen der Festplatte aufgenommen werden. Bei der Aufzeichnung wird die Datei automatisch in solche Teile unterteilt, und jeder von ihnen wird an den Ort geschrieben, der derzeit im Moment ist. Diese Teile werden aufgerufen cluster. Die Clustergröße hängt von der Menge des Festplattenspeichers ab, er nimmt normalerweise mehrere Sektoren an. In Verbindung mit diesem Aufzeichnungsprinzip scheint der gesamte Festplattenbereich in solche Cluster unterteilt zu sein, und sie werden zum Aufnehmen von Dateien verwendet. Die Dateiablesung erfolgt auch von Teilen in einem Cluster in einem Cluster: Die Datei wird aus einzelnen Teilen erhoben, die in verschiedenen Teilen der Platte aufgenommen wurden. Diese Art der Speicherung von Dateien erfolgt mit dem sogenannten platzierungstabellen der Datei.Fett. Es wird automatisch auf jeder Festplatte erstellt, wenn er generiert wird, und dient zur Speicherung der Speicherorte der Dateiteile. Fettzellen sind nummeriert, beginnend mit "0" und entsprechen den Teilen der Festplattengröße von 1 Cluster. Jede Zelle kann 0 enthalten (zeigt an, dass der entsprechende Cluster frei ist), die nächste Clusternummer dieser Datei oder einen speziellen numerischen Code, der das Ende der Clusterkette für diese Datei angibt. Um die Zahlen im Fett darzustellen, werden Datentypen ohne Zeichen verwendet. Je nach Anzahl der Bits, die zur Darstellung jeder Zahl verwendet werden, werden 16 Bitfett (16 Bit) unterschieden, 32 Bitfett (32 Bit). Als spezielles Code, der das Ende der Clusterkette bedeutet, wird eine maximale Anzahl verwendet, die in der Fettzelle dargestellt werden kann. Für 16 Entlastung beträgt eine solche Zahl 65535 (in Hexadezimalform - FFFFF). Programme, die die Ansicht und Anpassung von FAT auf den Bildschirm in dem Textformular (E von) auf dem Bildschirm anzeigen. Das Verzeichnis enthält Informationen zur Datei und insbesondere der Clustersequenznummer, aus der die Datei beginnt. Diese Informationen werden zusammen mit den im Fett enthaltenen Informationen (Verweise auf folgende Cluster) zum Suchen und Lesen von Dateien verwendet.

Computernetzwerke

I. Home Funktionen.

Computernetzwerk - ein Satz von miteinander verbundener Übertragungskanälen der Informationsübertragung von Computern, die Benutzer mit Hilfe von Informationen und kollektiven Einsatz von Ressourcen (Hardware, Software, Information) anbieten.

Arten von Netzwerken:

- lokal - Die wichtigste Merkmale ist, dass alle damit verbundenen Computer in der Regel einem einzelnen Kommunikationskanal zugeordnet sind. Der Abstand zwischen den Computern beträgt bis zu 10 km (bei Verwendung der kabelgebundenen Kommunikation) bis zu 20 km (Kommunikationsfunkkanäle). Lokale Netzwerke verknüpfen einen Computer von einem oder mehreren in der Nähe von einer Institution in der Nähe.

- global - Für sie zeichnen sie sich durch eine Vielzahl von Kommunikationskanälen und die Verwendung von Satellitenkanälen aus, sodass Kommunikationsknoten und Computer verbinden können, die sich in einem Abstand von 10-15.000 km voneinander befinden. In der Regel haben eine Knotenstruktur, bestehen aus Subnetzen, von denen jedes Kommunikationsknoten und Kommunikationskanäle umfasst. Kommunikationsknoten sorgen dafür, dass die Effizienz des Netzwerkbetriebs, der Computer, lokalen Netzwerken, großer Computer usw. verbunden sind.

- intraSeni. - Kombinieren Sie Benutzer, die in einer Organisation arbeiten. Der Teil verwendet die Fähigkeit bestehender lokaler und globaler Netzwerke. Ein solches Netzwerk kann Computer assoziieren, die sowohl im Gebäude als auch an verschiedenen Orten der Welt befinden.

Das Netzwerk verfügt über öffentlich verfügbare Computer, die Informationen oder Computerbenutzer bereitstellen. Server Ein für diesen Zweck oder Ort (in globaler Netzwerke) verwendete Computer (in globalen Netzwerken) kann aufgerufen werden, in der Sie einen Antrag an einen beliebigen Dienst senden können. Ein solcher Ort kann ein Computerserver, ein lokales Netzwerk, ein großer Computer usw. sein.

Benutzercomputern können in Netzwerken arbeiten zwei Modi:

Modus arbeitsplatz- Der Computer wird verwendet, um nicht nur eine Anforderung an den Server zu senden und Informationen davon zu empfangen, sondern auch zur Bearbeitung dieser Informationen

Modus terminal -letzteres wird nicht durchgeführt: Die Informationsverarbeitung erfolgt auf dem Server, und nur das Ergebnis dieser Verarbeitung wird an den Benutzer gesendet.

Ein Computerserver in seinen Funktionen ist den Workstations erheblich überlegen und ist mit einer Vielzahl von Netzwerkkarten ausgestattet ( adapter), die Verbindung zu Netzwerken bereitstellt. Komplexe Programme, die Netzwerkarbeit bieten - netzwerksoftware.Es definiert die Art der Dienste, deren Ausführung in diesem Netzwerk möglich ist. Derzeit üblich 2 Hauptkonzept Bau dieser Software:

- "Dateiserverkonzept" - es basiert auf der Tatsache, dass die Netzwerksoftware viele Benutzerinformationsressourcen in Form von Dateien angeben sollte \u003d\u003e Der Server in einem solchen Netzwerk wird aufgerufen filelov.und Netzwerksoftware - netzbetriebssystem.. Ihr Hauptteil wird auf dem Dateiserver gepostet, und es ist auf dem Namen des kleinen Teils installiert mantel. Die Shell führt die Rolle der Schnittstelle zwischen den Ressourcenprogrammen und dem Dateiserver aus. Ein solcher Server ist ein Datei-Repository, das von allen Benutzern verwendet wird. In diesem Fall werden sowohl Programme als auch Datendateien auf dem Dateiserver automatisch in die Arbeitsstation verschoben, wo diese Daten verarbeitet werden.

- "Client-Server-Architektur" - In diesem Fall besteht die Netzwerksoftware aus Softwaresystemen 2 Klassen:

- server-Programm. - sogenannte Softwaresysteme, die den Server bereitstellen

- kundensoftware - Softwaresysteme, die Kundenbenutzer anbieten

Der Betrieb dieser Klassen ist wie folgt organisiert: Kundenprogramme Anfragen an den Server-Server senden, wird die Hauptverarbeitung der Daten auf dem Computer-Server ausgeführt, und nur die Ergebnisse der Abfrage werden an den Computer des Benutzers gesendet.

In lokalen Netzwerken wird das Konzept des ersten Typs mit einem Dateiserver normalerweise verwendet. Global Main ist die Client Server-Architektur.

Die Präsentation von Informationen und Übertragung über das Netzwerk wird in Übereinstimmung mit den Standardabkommen gemacht. Eine Reihe solcher Standardabkommen wird aufgerufen protokoll.

Ii.tipologie des lokalen Netzwerks

Netzwerktypologie - Logikanschlussdiagramm von Computerkommunikationskanälen (Computern).

Meistens werden in lokalen Netzwerken verwendet 3 Haupttypologie.:

- monocanal

- ring

- sternförmig

Die Verwendung des Informationsübertragungskanals Verbinden von Netzwerkknoten auf physischer Ebene wird durch das aufgerufene Protokoll ermittelt durch den Zugang.. Diese Zugriffsmethoden werden von entsprechenden Netzwerkkarten (Adapter) implementiert. Solche Adapter sind in jedem Netzwerkcomputer installiert und bieten Übertragungskanäle Übertragungs- und Empfangsinformationen.

Monocanale Typologie - verwendet einen nicht eingerichteten Kommunikationskanal, an dem alle Computer angeschlossen sind. Es wird genannt monocanal-Reifen (Totalreifen).


Terminator

Das Terminal wird verwendet, um eine Verbindung mit offenen Netzwerkkabeln herzustellen, die das übertragene Signal absorbiert. In einer solchen Typologie wird in der Regel ein Zugriffsmethode mit einem Vorhörungskanal verwendet, um festzustellen, ob er frei ist.

Ethernet.(Geschwindigkeit - 10 MBit / s) - der Name der Zugriffsmethode. Zugriffsmethode kann verwendet werden Schnelles Ethernet (Geschwindigkeit - 100 Mbps / s)

Nachhaltigkeit der einzelnen Knoten

Die wichtigsten Nachteile der Typologie:

Der Kabelbruch führt zu der Unfähigkeit des gesamten Netzwerks

Erhebliche Verringerung der Netzwerkbandbreite mit erheblichen Mengen der Verkehr(- Informationen über das Netzwerk übertragen)

Ring Tyologie.


Verwendet einen angeschlossenen Ring als Kommunikationskanal, bestehend aus Segmenten. Segmente sind durch spezielle Geräte verbunden - reputer (Repeater). Der Repeater soll Netzwerksegmente verbinden.

Die Hauptmethode des Zugriffs ist hier ein Tokenring - das Zugriffsmethode mit der Übertragung des Markers.

Es gibt einen zentralen Kommunikationsknoten, der alle Netzwerkcomputer kombiniert. Das Active Center verwaltet Netzcomputer vollständig. Das Zugangsmethode basiert normalerweise auf der Verwendung des Markers (z. B. ARCNET mit einer Geschwindigkeit von 2 Mbps-Informationsübertragung). Darüber hinaus können Ethernet- und Fast-Ethernet-Zugriffsmethoden implementiert werden.

Die wichtigsten Vorteile der Typologie:

Komfort in Bezug auf Computer Interaktion

Einfach zu ändern und das Netzwerk zu erstellen

Die wichtigsten Nachteile des Netzwerks:

Wenn das aktive Zentrum fehlschlägt, fehlschlägt das gesamte Netzwerk

III. Globale Netzwerkstruktur

Zwischen Netzwerken können Informationen austauschen, um sicherzustellen, dass diese Kommunikationsverwendungen der Firewall-Interaktion genannt wird brücken, router und gateways. Dies ist ein spezielles Computer, in dem zwei oder mehr Netzwerkadapter installiert sind, von denen jede Kommunikation mit einem Netzwerk bereitstellt. Die Brücke dient zum Verbinden von Netzwerken mit dem gleichen Typ von Intranet-Kommunikationskanälen. Der Router verbindet das Netzwerk derselben Arten, jedoch durch verschiedene Intranet-Kommunikationskanäle. Gateways dienen dazu, Netzwerke verschiedener Typen zu verbinden, um Netzwerke mit verschiedenen Computersystemen zu kommunizieren (z. B. ein lokales Netzwerk ist ein großer Computer, ein lokales Netzwerk - ein globales Netzwerk, ein bestimmter PC - ein globales Netzwerk).

Das globale Netzwerk enthält eine Kommunikationssubnetze, auf die lokale Netzwerke, Workstations- und Benutzerklemmen angeschlossen sind, sowie Servercomputer. Kommunikations-Subnetz besteht aus Informationsübertragungskanälen und Kommunikationsknoten. Kommunikationskomponenten sollen Informationen über das Netzwerk schnell übertragen, um den optimalen Informationsübertragungsweg usw. auszuwählen, d. H. sicherstellen, dass die Effizienz des gesamten Netzwerks insgesamt funktioniert. Ein solcher Knoten ist entweder ein spezielles Hardwaregerät oder ein spezialisierter Computer mit jeweiliger Software.

Server und Benutzer verbinden am häufigsten über Netzwerkzugriffsdienstleister mit globalen Netzwerken - anbieter.

IV. Home Funktionen des globalen Internets

Jeder Benutzer und jeder Server haben notwendigerweise eine eindeutige Adresse. Die über das Netzwerk übertragene Nachricht wird mit den Adressen des Empfängers und des Absenders geliefert, und während der Übertragung wird automatisch durch einen Netzwerkadapter auf ein Stück mit fester Länge aufgeteilt pakete. In diesem Fall wird jedes Paket (auch automatisch) mit den Adressen des Absenders und des Empfängers mitgeliefert. Auf dem empfangenden Computer werden Pakete in einer einzelnen Nachricht gesammelt.

Jeder Server oder Benutzercomputer im Netzwerk hat adressen 3 Ebenen:

- Lokale Adresse - die Adresse des Netzwerkadapters. Solche Adressen werden von Ausrüstungsherstellern verschrieben und sind eindeutig, weil Ihr Termin ist zentral. Diese Adresse wird nur innerhalb des lokalen Netzwerks verwendet.

- IP Adresse - Es ist eine vierköpfige Sequenz (4 Einzelbyte-Ganzzahlen ohne Anzeichen von Zahlen) und besteht aus 2 Teilen:

Die ersten 2 Bytes kennzeichnen das Netzwerk

Zweite 2 Bytes - ein bestimmter Knoten

Eine solche Adresse wird dem Netzwerkadministrator unabhängig von der lokalen Adresse zugewiesen. Wenn das Netzwerk als wesentlicher Bestandteil des Internets arbeiten sollte, wird die Netzwerknummer (First 2 Bytes) der Empfehlung der speziellen ICANN-Organisation zugewiesen. Andernfalls wird die Netzwerknummer vom Administrator willkürlich ausgewählt. Die Knotennummer (zweiter Byte) ist dem Netzwerkadministrator (z. B. 192.100.2.15) zugewiesen. Der Knoten kann mehrere Netzwerke eingeben. In diesem Fall muss es mehrere IP-Adressen haben \u003d\u003e IP-Adresse kennzeichnet keinen separaten Computer, sondern eine Netzwerkverbindung. Die über das Netzwerk übertragene Nachricht wird mit den IP-Adressen des Empfängers und des Absenders geliefert.

- domänenadresse (Domänenname) - Der Benutzer ist unbequem, um IP-Adressen in der aktuellen Operation \u003d\u003e intern so genannt zu verwenden. Namensystem des Domänensystems (DNS). Dieses System bietet benutzerfreundliche Textnamen (Identifikatoren), die als Domänen genannt, die entsprechenden IP-Adressen hinter ihnen verborgen. Der Benutzer arbeitet mit Domänennamen zusammen, und die entsprechende Software mit speziellen DNS-Servern konvertiert sie automatisch an die Adressen, die Pakete übertragen haben. Der gesamte Domänenname (DNS-Adresse) ist eine durch einen Punkt getrennte Namen. Der erste auf der linken Seite ist der Name eines bestimmten Computers, dann der Domänenname der Organisation, Region usw. ist das letzte Recht der Name des sogenannten. wurzeldomäne. Root-Domain-Namen geben an auf dem Staat (zum Beispiel ru - Russland, US - USA, KZ - Kasachstan usw.) oder auf Zugehörigkeit zur Organisation eines bestimmten Typs (Com-Commercial, EDU - Pädagogische, Gov - Regierung, Mil-Militär, Net - Network, Org - Organisation). Andere ähnliche Wurzeldomänen wurden später identifiziert (Kunst-, Kultur, Firma - Business, Info - Informationen, Nom - Individual).

Computernamen, die über einen Knoten Zugriff auf das Internet haben (z. B. ein lokaler Netzwerkserver), werden vom anschließenden Teil im vollständigen Namen des Nicht-Punktes, aber sign @ ("FL") getrennt. Beispielsweise, [E-Mail geschützt]

V.Vida Services im Internet

Die Bereitstellung von Dienstleistungen im Internet basiert auf dem Client-Server-Modell. So verbinden Sie einen Computer mit dem Internet, reicht es aus, eine Telefonleitung zu haben, ein Anbieter mit einem Gateway im Internet und modem (mo.dular- dem.werkzeug) - ein spezielles Adapter zum Anschließen an ein globales Netzwerk per Telefonkommunikation. Computeranbieter, der von den Benutzern verwendet wird, um im Internet zu arbeiten, wird aufgerufen gastgeber. Die berühmtesten Dienste von Internet Server-Servern umfassen:

- E-Mail (E-Mail) - ist der Prozess der Übertragung von Nachrichten zwischen Computern

- Datei Übertragung (FTP-System) - Zum Senden von Dateien von speziellen FTP-Servern an einen beliebigen Benutzer, um die Datei zu erhalten, geben Sie den vollständigen Servernamen und die vollständige Dateispezifikation an

- Ressourcen anzeigen. (GOPHER-SYSTEM) - Bietet Suchdateien auf Gopher-Servern in Inhalte (Thema, Schlüsselwort, Satz usw.)

- Telekonferenz - Ermöglicht das Erlauben der Diskussionen und Freigabe von News, dass Sie Nachrichten lesen und senden, um auf verschiedenen Themen zu eröffnen. Das größte Telekonferenzsystem ist Usenet. (Der Benutzer kann einem der vorhandenen Themen "abonnieren", um die Nachrichten zu sehen, Nachrichten senden). Ein anderes großes Telekonferenzsystem ist IRC. (Internet-Relay-Chat) (Ermöglicht das Kommunizieren von Gruppenmitgliedern in Echtzeit (Interactive-Modus), in diesem Fall, in dem der Benutzer ständig eingehende Informationen auf dem Bildschirm sieht und gleichzeitig ihre Nachrichten einstellen, die sofort zu den Bildschirmen aller anderen gehen Mitglieder der Gruppe)

- World Www Web(World Wide Web) - ist ein Versuch, sich in einem Informationsinstrument in den Funktionen der oben genannten Fonds zu kombinieren, und fügen die Übertragung von Grafikbildern, Sounds, Videos zu ihnen hinzu. Die Basis ist das Prinzip hypertext. (- Das System von Informationseinrichtungen mit Querverweisen in Dokumenten enthält Verweise auf andere Dokumente, die sich in Bedeutung befinden). Zuvor nur für Textdokumente angewendet, wird derzeit ein Hypertext-Dokument aufgerufen hypermedia-Dokument. Objekte, auf denen Links erstellt werden, befinden sich möglicherweise auf Remotecomputern. Hypermedia-Dokumente werden mit einer speziellen HTML-Sprache (Hypertext-Markup-Sprache) erstellt und auf speziellen Servern (WWW-Server, Webserver) gespeichert. Oft werden solche Dokumente als Webseiten oder Websites bezeichnet. Relevante Kundenprogramme werden aufgerufen browser (Aus Englisch. Browser) - Suchmaschine. Die meisten modernen Browser bieten Zugriff nicht nur auf Webserverseiten, sondern auch auf andere Arten von Diensten. Zur gleichen Zeit wird mit Bezug auf verschiedene Ressourcen die sogenannten verwendet. URL (unified Ressourcenzeiger). Es hat das folgende Format: ressourcencode: // Abfragespezifikation.Der Ressourcencode bestimmt den Art des Dienstes, mit dem Sie arbeiten möchten: http - arbeitet mit Webservern, um Websites, FTP-FTP-System, GOPHER-GOPHER-SYSTEM, News - Communication mit Use-Net, MailTo - E-Mail und usw.

Messeinheiten der Anzahl und der Datenmenge.

N. - Formel Hartley.

Im Computer ist die kleinste Informationseinheit bisschen. Die Darstellung jedes Bits hängt von der Art des Informationsmediums ab. Auf dem Papier wird das Bit durch eine Einheit oder Null dargestellt, in dem internen Speicher entspricht er einem der beiden Zustände des Zellenelements. Auf einer magnetischen Oberfläche ist dies ein Punkt (magnetisiert oder unvollständig), und auf der Oberfläche der optischen Platte entspricht sie der Anwesenheit oder Abwesenheit einer Vertiefung. Alle Informationen werden von einer bestimmten Kombination codiert, d. H. Binärzeichen.

Die Menge an Informationen.

Поскольку каждый бит может принимать одно из двух значений (0 или 1), то последовательность из i – битов может принимать N\u003d2 ͥ различных значений \u003d\u003e для любого N – значного алфавита (т.е.состоящего из N знаков), количество бит Der Kater. Es ist erforderlich, eine dieser Zeichen darzustellen, wird von der Formel berechnet: i \u003d log2 n. Dieser Wert wird als Anzahl der in der Nachricht enthaltenen Informationen ergriffen, die aus einem Zeichen des n-stelligen Alphabets besteht. Leistung - Anzahl der Zeichen im Alphabet. Es folgt aus der HARTLEY-Formel, dass die in der Nachricht enthaltene Information, die in der Nachricht enthalten ist, die aus M-Zeichen (M-Entladungsnachricht) besteht, wenn jedes Zeichen gleichermaßen aus dem Alphabet mit der Leistung n entnommen wird, die i \u003d m * log2 n ist.

Beispielsweise:

In den Word-Informatik 11 Zeichen, d. H. M \u003d 11. Wenn ein 32-stelliges Alphabet verwendet wird, erhalten wir: i \u003d 11 * log2 32 \u003d 11 * 5 \u003d 55.

Menge an Informationen.

Im Gegensatz zu der Menge wird die Menge der Informationen, die von binären Zeichen im Speicher des Computers oder am äußeren Träger aufgezeichnet wird, durch die Anzahl der für einen solchen Datensatz erforderlichen Binärzeichen berechnet. In der Regel können Bytes bestehend aus 8 Bits \u003d\u003e jedes Byte 256 (2 ^ 8) unterschiedliche Werte dauern, während der kleinste 00000000 ist, und der größte 11111111. Bytes werden in Abhängigkeit von dem Ziel in größere Mengen zusammengefasst. Verwendung (Eingang, Ausgabe und andere). Um den Speichermenge zu messen, werden größere Einheiten (KB, MB und GB) verwendet. Der Übergang von einer kleineren Messeinheit zu dem größeren wird unter Verwendung des Koeffizienten 2 ^ 10 \u003d 1024 durchgeführt.

1 KB \u003d 1024 Byte

1 MB \u003d 1024 KB

1 GB \u003d 1024 MB

Um einen größeren Speicher zu messen Terabyte (TB) \u003d 1024 GB; und Petabyte (PB) \u003d 1024 TB.

Alle Informationen sind auf dem Computer Als Sequenz von Bytes gibt es nichts in den Bytes selbst, wodurch sie als Zahlen, Text oder andere Daten interpretiert werden können. Auf jeden Fall informationen werden codiert in Form von Sequenzen von Nullen und Einheiten, d. H. Positive Integer-Binärzahlen. Sie interpretation (Verständnis) Es hängt davon ab, welches Programm und welche Aktion mit ihnen in diesem und bestimmten Moment macht. Wenn angenommen wird, dass das Programm mit Zahlen zusammenarbeitet, werden die Bytes als Zahlen dargestellt, an denen arithmetische Aktionen verwendet werden.


Zahlensystem.

Nummer - Dies ist ein Zeichen, das eine gewisse Menge an etwas bezeichnet.

Solche Anzeichen werden auf der Grundlage der Regeln aufgezeichnet, die das Zahlensystem ausmachen. Zahlen werden mit speziellen, eindeutigen Anzeichen voneinander aufgezeichnet, die aufgerufen werden zahlen. Es gibt verschiedene Systeme (Inspirational und Positional). In nichtphasigen Systemen Die Bedeutung jeder Ziffer hängt nicht von seinem Standort ab.

Beispielsweise:

Im römischen System V-Five, L-Fünfzig, x-zehn. Der Nachteil solcher Systeme ist die Komplexität der Anzahl der Zahlen und des Mangels an Standardregeln.

In Positionierchirurgie Die Bedeutung der Nummer hängt von der Stelle des Standorts zwischen der Zahl ab, und die Aufzeichnung der Zahlen und die Regeln für die Durchführung von arithmetischen Aktionen mit ihnen sind standardisiert und formalisiert. In einer solchen Nummern-Systemnummer - Dies ist eine Zusammenfassung des Betrags.

Beispielsweise:

Die Zahl ist eine Abfolge von Koeffizienten in den Grad der Anzahl 10. Die Zahl 10 wird als Basis des Dezimalzahlsystems bezeichnet. Wenn Sie eine andere Nummer als Basis einstellen, erhalten wir ein anderes Nummernsystem.

Das Positioniersystem ist auf den Wert der Basis- und Set-Nummern eingestellt. Die Basen sind gleich der Anzahl der Zahlen. Der kleinste Null, jeder nächste, der mehr als der vorherige ist. Jede Menge kann als Zahl in verschiedenen Nummernsystemen dargestellt werden, und diese Ansichten sind füreinander eindrucksvoll angemessen, was den gleichen Betrag bezeichnet.

(10/10/2012)

Berücksichtigen Sie beispielsweise die Darstellung der Zahlen in einem 16-Rich-System. Dann ist die Basis 16. Die Zahlen: Die ersten zehn Ziffern (von 0 bis 9) Wir können vom 10-Rich-Nummernsystem ausleihen, wobei die verbleibenden sechs Ziffern den numerischen Werten von 10 bis 15 von A, B entsprechen. , C, D, E, F. In diesem Fall a \u003d Ziffer 10, B \u003d Anzahl 11 usw. F \u003d Nummer 15. Wir sind gezwungen, eine solche Bezeichnung aufgrund der Tatsache zu treffen, dass Sie nicht mit anderen Zahlen bezeichnet werden können.

Arithmetische Aktionen in einem beliebigen Nummernsystem werden ähnlich durchgeführt, wie dies in einem Tedy-System erfolgt, sondern nur den Wert der Basis berücksichtigen. Beispielsweise: 15 + 14 \u003d 31 (Oktalnummer-System). Im Computer werden alle Daten in einem binären Nummernsystem dargestellt. Beispielsweise:

Vier Bits können durch 16 Dezimalzahlen (von 0 bis 15) dargestellt werden. Als kurzer Datensatz beim Anzeigen oder Ändern von Binärdaten wird ein 16-Rich-Nummernsystem verwendet. Programme Bereitstellen der "direkten" Arbeit einer Person mit Daten, die in einem Computerspeicher gespeichert sind, um bei der Interaktion mit einer Person eine binäre Darstellung von Daten in 16-reichen und zurückzuwandeln.

Jeder, der in einer Pastete aufgezeichnet wurde, scheint zwei 16-reiche Figuren zu sein, deren zuerst den ersten vier Bits entspricht, und der zweite - die zweiten vier Bits. Dies ist der Grund für die Verwendung eines 16-Riches-Systems.

Um Informationen im Speicher des Computers (sowohl numerisch als auch nicht numerisch) zu präsentieren, wird ein binäres Codierungsverfahren verwendet. Die elementare Speicherzelle des Computers hat eine Länge von 8 Bits (Bytes). Jedes Byte hat eine eigene Nummer (es heißt die Adresse). Die größte Reihenfolge des Bits, welcher Computer als Ganzes verarbeiten kann, wird als Maschinenwort bezeichnet. Die Länge des Maschinenworts hängt von der Abgabe des Prozessors ab und kann gleich 16, 32 Bit usw. sein. Für Codierzeichen ist Zeichen ausreichend ein einzelnes Byte. In diesem Fall können Sie 256 Zeichen (mit Dezimalcodes von 0 bis 255) stellen. Das IBM PC Personal Computer-Symbolsatz ist am häufigsten der ASCII-Code-Erweiterung (amerikanischer Standart-Code für den Informationsaustausch-Standard-American-Informationscode). In einigen Fällen wird, wenn Sie im Speicher des Computers präsentieren, ein gemischtes Binärdecimal-"Nummernsystem" verwendet werden, in dem es für die Speicherung jedes Dezimalzeichens erforderlich ist, es ist möglich, (4 Bit) und Dezimalzahlen aus zu speichern 0 bis 9. Ein Dezimalformat, das zum Speichern von Ganzzahlen mit 18 Bedeutungsnummern ausgelegt ist und 10 Bytes im Speicher einnimmt (dessen Senior ikonisch ist), verwendet diese spezielle Option. Eine andere Möglichkeit, Ganzzahlen darzustellen, ist ein zusätzlicher Code. Der Wertebereich hängt von der Anzahl der Speicherbits ab, die zugewiesen werden, um sie zu speichern. Beispielsweise werden die Werte des Integertyps (alle Namen der Datentypen hier und unten in dem Formular dargestellt, in dem sie in der Turbo Pascal-Programmiersprache aufgenommen werden, in anderen Sprachen, in anderen Sprachen, in denen solche Datentypen auch vorhanden sind. kann jedoch andere Namen haben) liegen im Bereich von -32768 (-2 15) bis 32767 (2 15 - 1) und 2 Bytes werden der Lagerung angegeben; Typ longlnt - im Bereich von -2 31 bis 2 31 - 1 und in 4 Bytes platziert; Geben Sie Wort ein - im Bereich von 0 bis 65535 (2 16 - 1) (gebraucht 2 Bytes) usw. Wie aus Beispielen ersichtlich, können Daten als Zahlen mit Zeichen und ohne Anzeichen interpretiert werden. Bei der Darstellung des Werts mit dem Zeichen zeigt der linke (ältere) Abluft eine positive Zahl an, wenn sie Null enthält, und auf einem negativen, wenn das Gerät. Im Allgemeinen sind die Entladungen auf der rechten Seite nummeriert, beginnend mit 0. Folgendes ist die Nummerierung von Bits in einem Zwei-Byte-Maschinenwort. 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Zusätzlicher Code einer positiven Zahl fällt mit seinem direkten Code zusammen. Der direkte Code einer Ganzzahl kann wie folgt erhalten werden: Die Anzahl wird in ein binäres Nummernsystem übersetzt, und dann wird seine binäre Aufzeichnung auf der linken Nummern durch eine solche Anzahl von unbedeutenden Nullen ergänzt, wie viel die Datentyp erfordern gehört. Wenn beispielsweise die Nummer 37 (10) \u003d 100101 (2) durch den Typ der Ganzzahl abgelehnt wird, ist der direkte Code 0000000000100101 und wenn der Typ des Typs longlnt, ist sein direkter Code. Für einen kompakteren Datensatz wird Hexadezimalcode häufiger verwendet. Die erhaltenen Codes können gemäß 0025 (16) und 00000025 (16) neu geschrieben werden. Zusätzlicher Code einer ganzen negativen Zahl kann gemäß dem folgenden Algorithmus erhalten werden: 1) Zeichnen Sie den direkten Code des Moduls der Anzahl auf; 2) Invertieren Sie es (ersetzen Sie Einheiten mit Nullen, Nullen - Einheiten); 3) Zum inversen Code-Einheit hinzufügen. Beispielsweise schreiben wir einen zusätzlichen Nummerncode (-37), der ihn als Wert des Typs longlnt interpretiert: 1) Die direkte Anzahl der Nummer 37 ist; 2) Inverse Code; 3) zusätzlicher Code oder FFFFFFFDB (16). Nach Erhalt der Zahl nach seinem zusätzlichen Code ist es in erster Linie erforderlich, das Zeichen zu bestimmen. Wenn sich die Zahl als positiv herausstellt, übersetzen Sie einfach seinen Code in ein Dezimalzahlsystem. Im Falle einer negativen Zahl muss der folgende Algorithmus durchgeführt werden: 1) subtrahieren Sie von der Codenummer 1; 2) invertieren Sie den Code; 3) Übersetzen Sie in ein Dezimalzahlsystem. Die resultierende Anzahl ist mit einem Minuszeichen geschrieben. Beispiele. Wir schreiben die Zahlen, die den zusätzlichen Codes entsprechen: a) 00000000010111. Da Null in der leitenden Entladung erfasst wird, ist das Ergebnis positiv. Dies ist die Codenummer 23; b) 111111111000000. Hier wird eine negative Zahl aufgezeichnet. Wir führen einen Algorithmus durch: 1) 111111111000000 (2) - 1 (2) \u003d 11111111111111 (2); 2) 0000000001000000; 3) 1000000 (2) \u003d 64 (10). Antwort: -64. Eine etwas andere Methode wird verwendet, um reelle Zahlen im Speicher des PCs darzustellen. Betrachten Sie die Präsentation der Fließkomma-Werte. Jede gültige Nummer kann in das Standardformular M10 P geschrieben werden, wobei 1

Mit dem IBM PC Personal Computer können Sie mit den folgenden wertvollen Typen arbeiten (der Bereich der Werte wird durch den absoluten Wert angegeben): Lassen Sie uns die Umwandlung der tatsächlichen Anzahl anzeigen, um sie im Speicher des Computers mit dem Beispiel des Werts darzustellen des doppelten Typs. Wie aus der Tabelle ersichtlich ist, ist der Wert der Typ, der 8 Bytes im Speicher benötigt. Die Abbildung zeigt, wie die Mantisse-Felder und -aufträge hier dargestellt werden: Es ist zu beachten, dass das unter der Mantisse zugeteilte Senior-Bit eine Nummer 51 hat, d. H. Mantissa nimmt die jüngeren 52 Bits an. Das Merkmal gibt hier einen Binärpunkt an. Bevor das Komma ein bisschen des gesamten Teils der Mantisse sein sollte, aber da es immer gleich 1 ist, ist dieses Bit nicht erforderlich, und es gibt keine entsprechende Entladung im Speicher (aber es ist gemeint). Der Wert der Reihenfolge, um die Berechnungen zu vereinfachen, und der Vergleich der tatsächlichen Nummern wird in Form einer verschobenen Zahl gespeichert, d. H. Auf den korrekten Wert der Reihenfolge, bevor Sie ihn im Speicher aufzeichnen, wird versetzt hinzugefügt. Die Verschiebung wird so gewählt, dass der Mindestwert der Bestellung Null entspricht. Zum Beispiel belegt der Typ für den Typ-Double 11 Bits und hat einen Bereich von 2 bis 1023 bis 2 1023, so dass der Versatz gleich YU23 (10) \u003d 1111111111 (2) ist. Schließlich gibt das Bit mit der Nummer 63 die Anzahl der Zahlen an. Somit folgt der folgende Algorithmus von dem obigen, um eine gültige Zahl im Speicher des Computers zu erhalten: 1), um das Modul einer bestimmten Anzahl in ein Binärzahlsystem zu übersetzen; 2) Normalisieren Sie die Binärzahl, d. H. Schreiben Sie in die Form von M-2 P, wo der Mantissa (sein ganzzahliger Teil 1 (2) ist) und p - Ordnung in einem Dezimalzahlsystem aufgenommen; 3) dem Bestellversatz hinzufügen und die verschobene Bestellung in das Binärzahlensystem übersetzen; 4) Angesichts des Vorzeichens einer bestimmten Anzahl (0 - positiv; 1 - negativ), schreibe es in den Speicher des Computers. Beispiel. Schreiben Sie den Zahlencode -312.3125. 1) Die Binäreingabe des Moduls dieser Nummer hat eine Ansicht von 100111000.0101. 2) Wir haben 100111000.0101 \u003d 1.001110000101 2 8. 3) Wir erhalten eine verdrängte Reihenfolge von 8 + 1023 \u003d 1031. Als nächstes haben wir Y31 (10) \u003d \u003d 10000000111 (2). . 4) Endlich.

1) Erstens bemerken wir, dass dies der Code einer positiven Zahl ist, denn in Entlassung mit der Nummer 63 wird Null aufgenommen. Wir erhalten die Reihenfolge dieser Nummer: 011111111110 (2) \u003d 1022 (10); 1022 - 1023 \u003d -1. 2) Die Zahl hat das Formular 1.1100011-2 "1 oder 0,11100011. 3) Wir erhalten 0.88671875 von der Übersetzung in das Dezimalzahlsystem.

Die Klingel.

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie Artikel frisch.
Email
Name
Nachname
Wie willst du die Glocke lesen?
Ohne spam.