Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Wykład №1 "Koncepcja informacji, ogólne cechy procesów zbierania, transmisji, przetwarzania i akumulacji informacji"

Informacja. Rodzaje informacji. Właściwości informacji. Reprezentacja danych w komputerze. Notacja. Systemy oglądania pozycyjne. Tłumaczenie liczb z jednego systemu numerów do drugiego. Informacje dotyczące kodowania. Jednostki pomiaru informacji. Informacje przesyłania. Przetwarzanie danych. Przechowywanie danych. Pamięć magnetyczna. Pamięć optyczna.

Informacja

Semestr "Informacja" pochodzi z słowa łacińskiego "Informatio"Co to znaczy, wyjaśnienie, prezentacja. Pomimo powszechnego rozpowszechniania tego terminu, koncepcja informacji jest jednym z najbardziej dyskutowanych w nauce. Obecnie nauka stara się znaleźć ogólne właściwości i wzory związane z wielofunkcyjnym koncepcją. informacjaAle tak długo, jak ta koncepcja w dużej mierze pozostaje intuicyjna i otrzymuje różne semantyczne wypełnienie w różnych gałęziach działalności człowieka.

W życiu codziennym, na przykład , Informacje nazywane są wszelkimi danymi lub informacjami, które ktoś interesuje. "Poinformować" W tym sensie oznacza "Zgłoś coś, nieznany wcześniej..

Obecne naukowe rozumienie informacji bardzo dokładnie sformułowane Norbert Wiener, ojca cybernetyki. Mianowicie: Informacje są oznaczeniem treści uzyskanej ze świata zewnętrznego w procesie naszej adaptacji do niego i adaptacji naszych zmysłów do niego.

Ludzie wymieniają informacje w formie wiadomości. Wiadomość jest formą prezentacji informacji w postaci mowy, tekstów, gestów, widoków, obrazów, danych cyfrowych, wykresów, tabel itp.

W przypadkach, gdzie mówią na zautomatyzowanej pracy z informacjami za pośrednictwem dowolnych urządzeń technicznych, Zwykle, przede wszystkim nie jesteś zainteresowany wiadomością, ale o ile znaków zawiera ten komunikat.

W odniesieniu do przetwarzania komputera dane są rozumiane, aby zrozumieć pewną sekwencję oznaczeń symbolicznych (liter, cyfr, zakodowanych obrazów graficznych i dźwięków itp.), Przenoszące obciążenie semantyczne i formularz prezentowany w wyraźnym komputerze. Każda nowa postać w takiej sekwencji znaków zwiększa głośność informacji o komunikacie.



Rodzaje informacji

Informacje mogą istnieć w formie:

Teksty, rysunki, rysunki, zdjęcia;

Sygnały świetlne lub dźwiękowe;

Fale radiowe;

Impulsy elektryczne i nerwowe;

Magnetyczne rekordy; itp.

Przedmioty, procesy, zjawiska właściwości materiału lub wartości niematerialnych, rozważane z punktu widzenia ich właściwości informacji, są nazywane obiektami informacyjnymi.

Informacje mogą być:

Wszystkie te procesy związane z pewnymi operacjach informacyjnych są nazywane procesy informacyjne.

Właściwości informacji.

Informacje są niezawodne, jeśli odzwierciedla prawdziwy stan rzeczy. Nieprawidłowe informacje mogą prowadzić do nieprawidłowego zrozumienia lub wykonywania nieprawidłowych rozwiązań.

Niezawodne informacje w czasie mogą stać się niedokładne, ponieważ posiada nieruchomość, która ma być przestarzała, to znaczy, przestaje odzwierciedlać prawdziwy stan rzeczy.

Informacje pełneJeśli wystarczy zrozumieć i podejmować decyzje. Zarówno niekompletne, jak i zbędne informacje ograniczają podejmowanie decyzji lub mogą pociągać za sobą błędy.

Dokładność informacji Jest określony przez stopień swojej bliskości rzeczywistego stanu obiektu, procesu, zjawisk itp.

Wartość wartości To zależy od tego, jak ważne jest rozwiązanie problemu, a także w jaki sposób przyszłość znajdzie wniosek w jakiejkolwiek działalności człowieka.

Tylko terminowe informacje Może przynieść spodziewane korzyści. Równie niepożądane jako przedwczesne przekazywanie informacji (gdy nie można go jeszcze zasymilować) i jego opóźnienie.

Jeśli cenne i aktualne informacje są niezrozumiałe, może stać się bezużyteczne.

Informacja staje się jasnyJeśli jest wyrażony przez język, na którym przeznaczone są dla tych informacji.

Informacje powinny być prezentowane w dostępnym (według poziomu percepcji) formularz. Dlatego te same pytania są prezentowane na różne sposoby w podręcznikach szkolnych i publikacjach naukowych.

Informacje o tej samej kwestii możesz podsumować (skompresowany, bez nieistotnych części) lub intensywnie. (szczegółowo, Verbose). Potrzebne są krótkie informacje w książkach referencyjnych, encyklopediach, podręcznikach, wszelkiego rodzaju instrukcji.

Prezentacja danych w komputerze

Wszystkie informacje w komputerze są przechowywane jako zestawy bitów, czyli kombinacje 0 i 1. Liczby są reprezentowane przez kombinacje binarne zgodnie z formatami numerycznymi podjętymi do pracy w tym komputerze, a kod znakowy ustanawia korespondencję liter i innych Symbole kombinacji binarnych.

W przypadku numerów istnieją trzy formaty numeryczne:

Binarny ze stałym punktem;

Binarny z pływającym przecinkiem;

Kodowany binarny dziesiętny (BCD).

Pływające średniki są przetwarzane na specjalnym mieście Coprocessor (FPU - jednostka punktowa), która, począwszy od MP I486, jest częścią mikroprocesora BIS. Dane w nim są przechowywane w rejestrach 80-bitowych.

Notacja.

Metoda reprezentowania obrazu dowolnych numerów z określonym końcowym zestawem znaków, zadzwońmy do systemu numerów.

W codziennej praktyce używamy, z reguły systemu dziesiętnego.

Systemy liczbowe są zwyczajowe ...

1. Pozycja.

2. Niezwyznawca.

3. Symboliczny.

Symboliczny. W tych systemach każdy numer jest umieszczony zgodnie z jego charakterem. Systemy te nie znajdują szerokie wykorzystanie na mocy ich naturalnych ograniczeń (alchemii, zakodowanych wiadomości) - niezliczone znaki, które są wymagane dla obrazu wszystkich możliwych numerów. Dlatego te systemy z rozważania zostaną pominięte.

Aby przedstawić informacje w pamięci komputera (zarówno numeryczne, jak i numeryczne), stosuje się metodę binarną kodowania.

Podstawowa komórka pamięci komputera ma długość 8 bitów (bajtów). Każdy bajt ma swój numer (nazywa się adres). Największa sekwencja bitów, którą komputer może przetwarzać jako całość, zwana słowo maszynowe. Długość słowa maszyny zależy od wyładowania procesora i może być równa 16, 32, 64 bitów itp.

Kodowanie binarne-dziesiętne

W niektórych przypadkach, gdy prezentując liczby w pamięci komputera, używany jest mieszany przecinek przecinkowy "System numerowy", gdzie jest to konieczne do przechowywania każdego znaku dziesiętnego. Format dziesiętny zaprojektowany do przechowywania liczb całkowitych z 18 znaczącymi liczbami i zajmuje 10 Bajty w pamięci (której starszy jest kultowy), używa tej konkretnej opcji.

Reprezentacja liczb całkowitych w dodatkowym kodzie

Inny sposób na reprezentowanie liczb całkowitych - dodatkowy kod. Zakres wartości zależy od liczby bitów pamięci, przydzielonych do ich przechowywania. Na przykład wartości typu całkowitego (wszystkie nazwy typów danych tutaj i poniżej są przedstawione w formie, w której są akceptowane w języku programowania Pascal Turbo. W innych językach, takie typy danych są tam, ale także może mieć inne nazwy) leżą w zakresie od -32768 (-2 15) do 32767 (2 15 - 1) i 2 bajty (16 bitów) podawane są do przechowywania; Typ Longint - w zakresie od -2 31 do 2 31 - 1 i umieszczony w 4 bajtach (32 bitów); Wpisz słowo - w zakresie od 0 do 65535 (2 16 - 1) (stosowane 2 bajty) itp.

Jak widać z przykładów, dane można interpretować jako liczby ze znakiem, więc ja. brak znaku. W przypadku reprezentowania wartości ze znakiem, wyładowywanie lewy (senior) wskazuje na numer dodatni, jeśli zawiera zero, a na ujemnym, jeśli urządzenie.

Ogólnie rzecz biorąc, wyładowania są ponumerowane po prawej stronie, począwszy od 0. Poniżej przedstawiono numerowanie bitów w słowie maszyn dwubajtowych.

Dodatkowy kod Pozytywna liczba zbiega się z jego bezpośredni kod. Bezpośredni kod liczby całkowitej można uzyskać w następujący sposób: liczba jest tłumaczona na system numeru binarnego, a następnie jego nagrywanie binarne po lewej stronie uzupełnia się taką liczbą nieznacznych zer, ile rodzaju danych wymagają tego, że numer należy do.

Na przykład, jeśli numer 37 (10) \u003d 100101 (2) zadeklarował wartość liczby całkowitej ( sixteeneybited z znakiem), a następnie jego bezpośredni kod będzie 00000000100101, a jeśli wartość typu Longint ( thirtyddvukhbito ze znakiem) Następnie jego bezpośredni kod będzie. Dla bardziej kompaktowego rekordu częściej używany jest szesnastkowy widok kodu. Uzyskane kody można przepisać zgodnie z 0025 (16) i 00000025 (16).

Dodatkowy kod całej liczby ujemnej można uzyskać zgodnie z następującym algorytmem:

  1. zapisz bezpośredni kod numeru modułu;
  2. odkryj go (Wymień jednostki z zerami, zerami - jednostkami);
  3. dodaj do jednostki kodu odwrotnej.

Na przykład napiszemy dodatkowy kod numer -37, interpretując go jako rodzaj typu Longint (trzydzieści-lucid ze znakiem):

  1. direct Liczba numeru 37 jest;
  2. kodu odwrotnego;
  3. dodatkowy kod lub ffffffffdb (16).

Po otrzymaniu numeru zgodnie z dodatkowym kodem konieczne jest przede wszystkim do określenia jego znaku. Jeśli liczba okazuje się być dodatnia, po prostu tłumaczyć swój kod w systemie dziesiętnym. W przypadku liczby ujemnej należy wykonać następujący algorytm.

Wszelkie informacje znajdują się w komputerze jako bajt sekwencji.. W samych bajtach nie ma informacji o tym, jak należy interpretować (liczby / znaki tekstowe / obraz graficzny). W każdym przypadku informacje są zakodowane jako sekwencja 0 i 1, tj. dodatnie liczby binarne liczb całkowitych (Numer jest zapisywany przy użyciu dwóch cyfr - 0/1). Ich interpretacja zależy od tego programu i jakich działań z nimi dokonuje w tym konkretnym punkcie. Jeśli program ma sekwencję zespołów zorientowanych na pracę z liczbami, bajty są uważane za liczby. Jeśli zakłada się, że program jest akcją z danymi tekstowymi, bajty są interpretowane jako warunkowe kody numeryczne, które wskazują znaki tekstowe.

I. Dźrętność

Każda liczba jest wieloma ilością ilości (na przykład 168 \u003d 100 + 60 + 8 \u003d 1 10 2 + 6 10 1 + 8 10 0), tj. numer - Sekwencja współczynników w stopniach numeru 10 \u003d\u003e Jeśli mamy numer d \u003d 1 a 2 ... a n(A 1 A 2 ... N - numery), a następnie d \u003d A 1 10 N - 1 + A 2 10 N-2 + ... A N 10 0.

Krótko podobne ilości są pisane w następujący sposób: n.

d \u003d σ a 10 n-i

Numer 10 jest podstawą systemu dziesiętnego, jeśli weźmiesz kolejną liczbę jako podstawę, otrzymujemy kolejną liczbę nagrywania numerów, tj. inny system numeru..

System numeru jest ustawiony na wartość podstawy i wielu liczb. Liczby - specjalne znaki używane do nagrywania numerów. Ich liczba musi być równa wartości podstawy.

Każda liczba może być reprezentowana w różnych systemach liczbowych, te poglądy będą ściśle (wzajemnie jednoznacznie) dopasować się nawzajem.

Na przykład definiujemy system numeru 16-relikowego: podstawa \u003d 16 \u003d\u003e powinna wynosić 16 cyfr (0-15) \u003d 1,2,3,4,5,6,7,8,9, A, B, C, D, E, F. Tutaj A-F - numery 10,11,12,13,14,15. Takie oznaczenia są używane ze względu na fakt, że liczby nie mogą być rejestrowane za pomocą innych liczb, w przeciwnym razie zostanie ono mylone w liczbach odczytu. Piszemy, ponieważ będzie to wyglądać w tym numeru numeru Numer 168, mającym na uwadze ogólne prawo nagrania liczby, a także fakt, że tutaj podstawa ma 16 lat, mamy: 168 (10) \u003d a 16 1 + 8 16 0 \u003d\u003e A8 (16).

Akcje arytmetyczne w dowolnym systemie liczbowym są wykonywane podobnie jak w tym, w jaki sposób odbywa się w systemie 10-Riche. Tylko wartość fundamentu.

Na przykład w układzie 8-bigery + 15 \u003d 1 8 1 + 5 8 0 \u003d\u003e + 13

14 = 1 8 1 + 4 8 0 => = 12

W komputerze wszystkie dane są prezentowane w systemie numeru binarnego. Na przykład liczba 5 w postaci binarnej jest rejestrowana jako 101. Podobnie, liczba binarna 1111 odpowiada liczbie dziesiętnej 15: 1111 (2) \u003d 1 2 3 + 1 2 + 1 2 1 + 1 2 0


Te. Cztery bity mogą być reprezentowane przez nie więcej niż 16 liczb dziesiętnych (0-15).

Jako krótkie nagrywanie podczas przeglądania lub naprawiania danych binarnych w pamięci komputera, używany jest 16-Riche Service System. Programy zapewniające pracę "bezpośredniej" osoby z pamięcią komputerową podczas interakcji z nim automatycznie przekształcić binarną reprezentację danych w 16-bogatych i tylnych. Każde podane, nagrane w 1 paszcie, wydaje się być tylko dwiema 16-okrągłymi figurami, z których pierwsza odpowiada pierwszym czterema bitom, a druga cyfra jest drugim czterema bitów.

Ta forma reprezentacji liczb binarnych (danych) w pamięci komputera jest kompromis między osobą a jej koncepcjami o wygody i komputera, gdzie wszystkie informacje są dostępne tylko w formie binarnej.

II. Typy danych i reprezentacje

Jeden bajt (8 bitów) może być reprezentowany przez 256 dodatnich liczb całkowitych (0-255). Ten typ danych jest nazywany singleless całość bez znaku.

Liczby przekraczające 255 wymagają więcej bajtów na prezentację. Typy służą do współpracy z nimi:

- dwukrotny znak - zapewnić reprezentację całej liczby dodatnich (0-65535)

- cztery zabronione znaki - zapewnić reprezentację całej liczby dodatnich (0 - ≈4,2 mld)

Powyższe typy sugerują, że liczba powinna być dodatnia tylko \u003d\u003e zwana "bez znaku". Różniają się w pamięci, które są przekazywane do przechowywania liczby. Takie typy są używane do kodowania numerycznych znaków tekstowych, koloru, intensywności kropek graficznych, elementów numerycznych itp.

Aby pracować z liczbami całkowitymi, które mogą być nie tylko pozytywne, ale także negatywne, typy użytkowania:

- całość jednoosobowa ze znakiem

- liczby liczb całkowitych z znakiem

- czteroosobowe liczby całkowite ze znakiem

Różnią się one ilości pamięci, która jest przypisana do przechowywania każdej liczby.

W sercu prezentacji zarówno liczbami pozytywnymi, jak i negatywnymi leży następująca zasada: całkowita liczba kodów numerycznych, możliwa dla danej liczby bajtów (na przykład dla jednego bajtu - 256), jest podzielona na pół, połowa służy do reprezentowania liczb dodatnich i zero, innych numery negatywnych. Numery ujemne są reprezentowane jako dodatek do całkowitej liczby kodów numerycznych. Na przykład, dla numeru pojedynczego bajtu (-1) \u003d 255, (-2) - 254 itd. Do 128, który oznacza liczbę (-128) \u003d\u003e Ciężtewa jednokierunkowego ze znakiem pozwala na współpracę z liczbami całkowitymi z (-128) do 127, dwupaste - z (- 32768) do 32767, cztery dowody - z (≈ - 2,1 mld.) do 2,1 mld (2147483648).

Liczby służą do reprezentowania danych numerycznych, z którymi wytwarzane są działania arytmetyczne.

Podczas interakcji z programami używane są następujące elementy. typy danych.:

- cały krótkiiy (krótki)

- całość zwyczajna (Liczba całkowita)

- długo (Długa liczba całkowita)

- równość z pojedynczą dokładnością (Float / real)

- podwójna dokładność (Doublefloat / Real)

- symbol (ciąg, tekst) (Zwęglać)

- logiczny (Logikal)

Cały krótki, cały zwykły i ciężko - Typy, odpowiednio, jednowymiakólna liczba całkowita ze znakiem, dwukrotnym liczbą całkowitą ze znakiem, czterokrotnym liczbą całkowitą ze znakiem.

W informatyce podczas nagrywania numerów jako znak podziału frakcyjnego i całkowitego, a nie przecinka, ale punkt (na przykład 68.314). Ten punkt naprawia pozycję, po której wskazano część ułamkowa. Zmiana lokalizacji punktu prowadzi do zmiany numeru \u003d\u003e Ten rodzaj nagrywania (format nagrywania) numerów rzeczywistych jest nazywany format stałego punktu..

Prawdziwa liczba pływających punktów składa się z 2 części:

- mantissa.

- zamówienie

Są podzielone przez specjalny znak (E, D). Mantissa jest numerem rzeczywistym ze stałym punktem, zamówienie jest określone przez liczbę całkowitą wskazującą, w jakim stopniu powinien być wzniesiony przez numer 10, dzięki czemu, gdy mnożysz Mantissa, aby uzyskać numer, który jest przeznaczony. Na przykład 68.314 w tym formacie można zapisać jako 6,8314E + 1 \u003d 0,68314E + 2 \u003d 683.14e-1, co oznacza 6.8314 10 1 \u003d 0,68314 10 2 \u003d 68.314 10 -1.

Dzięki temu rodzaju nagrywania lokalizacja punktu nie jest ustalona, \u200b\u200bjego pozycja w Mantissie jest określona przez wartość zamówienia. Mantissa i zamówienie mogą mieć znak. Jeśli Mantissa Module.<1, причем первая цифра не равна 0, то такой вид записи вещественного числа с плавающей точкой называется znormalizowany (0,68314E + 2).

W komputerze, liczba rzeczywista jest prezentowany w formacie zmiennoprzecinkowym w znormalizowanym formacie. Mantissa i zamówienie znajdują się w sąsiednich bajtach, separator (E, D) jest nieobecny.

Zwykle odróżniają liczbę pojedyncza i podwójna dokładność. W pierwszym przypadku, przy wejściu lub wyjściu, wskazana jest liczba jako dzielnik Mantissa i zamówienia. MI.. W pamięci komputera, taka liczba jest zwykle zajmowana przez 4 bajty. W drugim przypadku, jako separator - RE.W pamięci komputera podwójna dokładność jest zwykle 8 bajtów. Ten typ zapewnia znacznie większą dokładność obliczeń niż pojedyncza dokładność.

Dane symboliczne.skompilowane z oddzielnych znaków tekstowych. Każdy znak jest przesyłany w pamięci komputera z określonym kodem numerycznym. W przypadku kodowania numerycznego znaków tekstowych używanych jest specjalne tabele kodowania (pojedyncza ścieżka, dwukrotnie itp.). Odnosi się to do rodzaju całkowitego bez znaku używanego do kodowania numerycznego. Różne programy mogą być oparte na różnych tabelach \u003d\u003e Dokument testowy utworzony przy użyciu tego samego programu, nie można go odczytać za pomocą innego.

Wartości typ logiczny Weź tylko dwie wartości:

- Prawdziwe. (prawdziwe)

- Fałszywe(Fałszywe)

Można je stosować logiczne operacje, z których główne są i. (i), lub. (lub), nie. (negacja). I lub -k dwie wartości logiczne (A\u003e C i A \u003d B). Nie - do jednej wartości logicznej (nie a \u003d b). Wynik wyrażania danych logicznych (logiczny wyraz) jest wartością logiczną. Wynik operacji i true jest tylko w jednym przypadku, jeśli obie wartości \u003d true. Wynikiem lub \u003d fałszywy operacji jest tylko w jednym przypadku, jeśli oba ilości \u003d false. Nie działa zmienić wartość wartości logicznej.

W wyrażeniach mieszanych priorytet operacji arytmetycznych, a następnie w porównaniu, ostatni raz - w operacjach logicznych. Wśród nich są największym priorytetem od operacji, a następnie - i, po - lub.

Pliki i przechowywanie.

Dowolny obiekt informacyjny (oddzielny dokument, oddzielny program) zapisany na dysku i nazwa jest plik. Informacje o pliku (ich nazwa, rozmiar, data i godzina tworzenia, miejsce umieszczenia na dysku itp.) Jest przechowywane w katalogach. Katalog - Tabela, w każdym wierszu, który zawiera informacje o dowolnym pliku lub innym katalogu. Katalog \u003d Plik (z wyjątkiem ROOT) typ specjalny. Podczas pisania plików na dysku informacje o nich są automatycznie zapisywane do tych katalogów, które wskazano użytkownika. Warunkowo dla mowy zwalczania Powiedz: "Skopiuj plik z katalogu w katalogu", "Utwórz katalog katalogowy", usuń plik w katalogu ", itd. Nie ma to jednak tak naprawdę, ponieważ nie ma katalogów ani plików w katalogach, istnieje tylko informacje o nich.

Gdy dysk jest generowany na niej, katalog jest automatycznie tworzony, który jest nazywany korzeń. Zajmuje pewien miejsce rozmiaru mocowania na dysku. Jego imię się składa 2 znaki: Nazwa płyty i okrężnica.

W katalogu głównym można utworzyć inne katalogi, które są nazywane podkatalogi lub katalogi pierwszego poziomu hierarchii. Z kolei katalogi pierwszego poziomu hierarchii mogą stworzyć katalogi drugiego poziomu itp. W ten sposób utworzony hierarchiczny (drzewo) Struktura plików na dysku. Niestandardowe katalogi - pliki. Każdy plik lub katalog ma nazwę składającą się z dwóch części, oddzielonych punktem. Lewa część - nazwa, dobrze - ekspansja. Rozszerzenie wraz z punktem, którego nie można określić. Nazwa jest dopuszczalna do określenia nie więcej niż 8 znaków (krótka nazwa) lub nie więcej niż 256 znaków (długie imię). W przedłużeniu - nie więcej niż 3 znaki. Standard jest uważany za używanie tylko liter łacińskich, liczb i znaku podkreślenia. Zaleca się obsługę plików, aby odnosić się do ekspansji i katalogów bez rozbudowy.

Jeśli chcesz użyć dowolnego pliku, należy określić, w którym katalog znajduje się ten plik. Odbywa się to poprzez określenie ścieżki (trasy) do pliku pliku katalogów.

Trasa (Ścieżka) to lista katalogów, w jakich są zagnieżdżone (z zewnętrznego do wewnętrznego), oddzielone nazwą linii odwrotnej (odwrócona cięcie). Po określeniu plików trasa jest określona przed jego nazwą, a następnie przez nazwę pliku (na przykład C: Windows Win.com - oznacza, że \u200b\u200bplik Win.com znajduje się w katalogu Windows, który znajduje się w katalogu głównym dysku C). Ten wpis jest nazywany pełnym specyfikacja pliku. Krótkie zawiera tylko nazwę pliku. Wygenerowane przez użytkownika katalogi i pliki są umieszczane podczas nagrywania w lokalizacji pamięci dysku. Pliki mogą być rejestrowane przez części w różnych częściach dysku. W procesie nagrywania plik jest automatycznie podzielony na takie części, a każdy z nich jest zapisywany w miejscu obecnie obecnie. Te części są nazywane klastry. Rozmiar klastra zależy od ilości pamięci dysku, zwykle zajmuje kilka sektorów. W związku z tą zasadą nagrywania cały obszar dyski wydaje się być podzielony na takich klastrów i są używane do nagrywania plików. Odczyt pliku jest również wykonany przez części wielkości w jednym klastrze: plik jest pobierany z poszczególnych części zarejestrowanych w różnych częściach dysku. Ta metoda przechowywania plików jest przeprowadzana za pomocą tzw tabele do umieszczenia plików.Tłuszcz. Jest on automatycznie tworzony na każdym dysku, gdy jest generowany i służy do zapamiętywania lokalizacji pamięci masowej części plików. Komórki tłuszczowe są ponumerowane, począwszy od "0" i odpowiadają częściom rozmiaru dysku 1 klastra. Każda komórka może zawierać 0 (wskazuje, że odpowiedni klaster jest wolny), kolejny numer klastra tego pliku lub specjalny kod numeryczny wskazujący koniec łańcucha klastra dla tego pliku. Aby reprezentować liczby w tłuszczu, typy danych są używane bez znaku. W zależności od liczby bitów używanych do reprezentowania każdej liczby, wyróżnia się 16 bitów tłuszczu (16 bitów), 32-bitowy tłuszcz (32 bit). Jako specjalny kod, który oznacza koniec łańcucha klastra, stosuje się maksymalną liczbę, która może być reprezentowana w komórce tłuszczowej. W przypadku 16 wyładowania taka liczba wynosi 65535 (w formie szesnastkowej - FFFFF). Programy zapewniające, że widok i regulacja tłuszczu pokazują ten kod na ekranie w formularzu tekstowym (e). Katalog zawiera informacje o pliku, aw szczególności numer sekwencji klastra, z której zaczyna się plik. Te informacje, wraz z informacjami zawartymi w tłuszczu (odniesienia do następujących klastrów), są używane do wyszukiwania i odczytywania plików.

Sieć komputerowa

I. Funkcje domu

Śieć komputerowa - zestaw połączonych przez kanały przekazywania informacji komputerów zapewniających użytkownikom środki do wymiany informacji i zbiorowego wykorzystania zasobów (sprzęt, oprogramowanie, informacje).

Rodzaje sieci:

- lokalny - Główną charakterystyczną cechą jest to, że z reguły wszystkie komputery związane z nim są związane z jednym kanałem komunikacji. Odległość między komputerami wynosi do 10 km (przy użyciu przewodowej komunikacji), do 20 km (kanały radiowe komunikacyjne). Sieci lokalne kojarzą komputer jednego lub kilku pobliskich budynków jednej instytucji.

- Światowy - Dla nich charakteryzują się różnorodnymi kanałami komunikacyjnymi oraz korzystaniem z kanałów satelitarnych, umożliwiając łączenie węzłów komunikacyjnych i komputerów znajdujących się w odległości 10-15 tysięcy km od siebie. Zwykle mają strukturę węzłową, składają się z podsieć, z których każdy obejmuje węzły komunikacyjne i kanały komunikacyjne. Węzły komunikacyjne zapewniają wydajność operacji sieci, komputerów, sieci lokalnych, dużych komputerów itp.

- intraseni. - Połączenie użytkowników pracujących w jednej organizacji. Część wykorzystuje zdolność istniejących sieci lokalnych i globalnych. Taka sieć może skojarzyć komputery, które są zarówno w budynku, jak iw różnych miejscach na świecie.

Sieć posiada publicznie dostępne komputery, które dostarczają użytkownikom informacji lub komputerów. serwer Komputer używany do tego celu lub miejsca (w sieciach globalnych) można wywołać, gdzie można wysłać żądanie dowolnej usługi. Takie miejsce może być serwerem komputerowym, siecią lokalną, dużym komputerem itp.

Komputery użytkownika mogą pracować w sieciach dwa tryby.:

Tryb stacja robocza- Komputer jest używany nie tylko do wysyłania żądania do serwera i odbierania informacji, ale także do przetwarzania tych informacji

Tryb terminal -ten ostatni nie jest wykonywany: Przetwarzanie informacji odbywa się na serwerze, a tylko wynik tego przetwarzania jest wysyłany do użytkownika.

Serwer komputerowy w swoich możliwościach jest znacznie lepszy od stacji roboczych i jest wyposażony w różne karty sieciowe ( adaptery), zapewnienie połączenia z sieciami. Złożone programy, które zapewniają pracę sieciową - oprogramowanie sieciowe.Określa rodzaj usług, których wykonanie jest możliwe w tej sieci. Obecnie wspólny 2 główny koncepcja Budowanie takiego oprogramowania:

- "Koncepcja serwera plików" - Opiera się na tym, że oprogramowanie sieciowe powinno dostarczyć wiele zasobów informacji o użytkowniku w formie plików \u003d\u003e Serwer w takiej sieci jest nazywany filelov.i oprogramowanie sieciowe - system operacyjny sieci. Jego główna część jest publikowana na serwerze plików, a jego mała część jest instalowana na stacjach roboczych, zwanych osłona. Powłoka wykonuje rolę interfejsu między programami zasobów a serwerem plików. Taki serwer to repozytorium plików używane przez wszystkich użytkowników. W tym przypadku zarówno programy, jak i pliki danych na serwerze plików są automatycznie przenoszone do stacji roboczej, gdzie dane są przetwarzane.

- "Architektura serwera klienta" - W tym przypadku oprogramowanie sieciowe składa się z systemów oprogramowania 2 klasy.:

- program serwerów. - Tak zwane systemy oprogramowania, które zapewniają serwer

- oprogramowanie klienckie. - Systemy oprogramowania zapewniające użytkowników klienta

Operacja tych klas jest zorganizowana w następujący sposób: Programy klientów Wyślij zapytania do serwera serwera, głównym przetwarzaniem danych jest wykonywane na serwerze komputera, a tylko wyniki zapytania są wysyłane do komputera użytkownika.

W sieciach lokalnych, koncepcja pierwszego typu z jednym serwerem plików jest zwykle używany. Global Main jest architekturą serwera klienta.

Prezentacja informacji i przekazywania go przez sieć jest wykonana zgodnie ze standardowymi umowami. Nazywa się zestaw takich standardowych umów protokół.

II.Tipologia sieci lokalnej

Typologia sieciowa - Diagram połączenia logiki kanałów komunikacyjnych (komputerów).

Najczęściej używana jest w sieciach lokalnych 3 Główna typologia:

- monokanowy

- pierścień

- w kształcie gwiazdy

Korzystanie z węzłów sieciowych w kanale informacyjnym podłączenie węzłów sieciowych na poziomie fizycznym jest określony przez protokół zwany przez dostęp. Te metody dostępu są realizowane przez odpowiednie karty sieciowe (adaptery). Takie adaptery są zainstalowane w każdym komputerze sieciowym i dostarczają informacji transmisyjnej i odbioru za pośrednictwem kanałów komunikacyjnych.

Monokanalna typologia - Wykorzystano nieuzasadniony kanał komunikacyjny, do którego są podłączone wszystkie komputery. Nazywa się monokanalna opona (całkowita opona).


Terminator.

Terminal służy do łączenia się z otwartymi kablami sieciowymi, zaprojektowanymi do wchłaniania przenoszonego sygnału. W takich typologii, z reguły, metoda dostępu z kanałem przed odsłuchaniem służy do ustalenia, czy jest wolny.

Ethernet.(Speed \u200b\u200b- 10 Mbps) - nazwa metody dostępu. Można użyć metody dostępu Fast Ethernet. (Speed \u200b\u200b- 100Mbps / s)

Zrównoważony rozwój poszczególnych węzłów

Główne wady Typologii:

Przerwa kablowa prowadzi do niezdolności do całej sieci

Znaczne zmniejszenie przepustowości sieci ze znaczącymi woluminami ruch drogowy(- informacje przesyłane w sieci)

Pierścień tyologii


Używa podłącznego pierścienia jako kanału komunikacyjnego, składającego się z segmentów. Segmenty są połączone specjalnymi urządzeniami - reputery (repeatry). Repeater jest przeznaczony do podłączenia segmentów sieciowych.

Główną metodą dostępu znajduje się pierścień tokenowy - metoda dostępu z transmisją markera.

Istnieje centralny węzeł komunikacyjny, który łączy wszystkie komputery sieciowe. Aktywne centrum w pełni zarządza komputerami sieciowymi. Metoda dostępu jest zwykle oparta na stosowaniu markera (na przykład, ARCNET z prędkością 2 MBPS transmisji informacji). Ponadto można wdrożyć metody dostępu Ethernet i Fast Ethernet.

Główne zalety typologii:

Wygoda w zakresie interakcji komputerowych

Łatwy do zmiany i budowania sieci

Główne wady sieci:

Jeśli aktywne centrum nie powiedzie się, całą sieć nie powiedzie się

III. Globalna struktura sieci

Między sieciami jest możliwe do wymiany informacji, aby zapewnić taką komunikację wykorzystania interakcji zapory, zwanej mosty., routery i bramy.. Jest to specjalny komputer, w którym zainstalowane są dwa lub więcej adapterów sieciowych, z których każdy zapewnia komunikację z jedną siecią. Most jest używany do łączenia sieci z tym samym typem kanałów komunikacji intranetowej. Router łączy sieć tego samego gatunku, ale przez różne kanały komunikacji intranetowej. Bramy służą do łączenia sieci różnych typów do komunikacji sieci z różnych systemów komputerowych (na przykład sieć lokalna jest dużym komputerem, sieć lokalna - sieć globalna, konkretny komputer osobisty - sieć globalna).

Globalna sieć zawiera podsieci komunikacji, do których podłączone są sieci lokalne, stacje robocze i terminale użytkownika, a także komputery serwerowe. Podsieć komunikacji składa się z kanałów transmisji informacji i węzłów komunikacyjnych. Komponenty komunikacyjne są zaprojektowane, aby szybko przesyłać informacje w sieci, wybierając optymalną trasę transferu informacji itp., I.e. Zapewnij wydajność funkcjonowania sieci jako całości. Taki węzeł jest specjalnym urządzeniem sprzętowym lub specjalistycznym komputerem z odpowiednim oprogramowaniem.

Serwery i użytkowników łączą się najczęściej z siecią globalnymi przez dostawców usług dostępu do sieci - dostawcy.

IV. Cechy domowe globalnego Internetu

Każdy użytkownik i serwer koniecznie mają unikalny adres. Wiadomość transmitowana przez sieć jest dostarczana z adresami odbiorcy i nadawcy, a podczas transmisji jest automatycznie podzielona przez adapter sieciowy na kawałku o stałej długości, zwanej pakiety. W tym przypadku każdy pakiet (również automatycznie) jest dostarczany z adresami nadawcy i odbiorcy. Na komputerze odbierającym pakiety są gromadzone w jednej wiadomości.

Każdy serwer lub komputer użytkownika w sieci ma adresuje 3 poziomy:

- Lokalny adres - adres adaptera sieciowego. Takie adresy są przepisywane przez producentów sprzętu i są wyjątkowe, ponieważ Ich spotkanie jest centralnie. Ten adres jest używany tylko w sieci lokalnej.

- Adres IP - Jest to sekwencja czterojskowa (4 liczb całkowitych jedno-bajtów bez znaku liczb) i składa się z 2 części:

Pierwsze 2 bajty charakteryzują sieć

Drugi 2 bajty - konkretny węzeł

Taki adres jest przypisany do administratora sieci niezależnie od adresu lokalnego. Jeśli sieć powinna działać jako integralna część Internetu, a następnie numer sieciowy (pierwsze 2 bajty) jest przypisane do rekomendacji specjalnej organizacji ICANN. W przeciwnym razie numer sieciowy jest wybrany przez administratora arbitralnie. Numer węzła (drugi bajt) jest przypisany do administratora sieci (na przykład 192.100.2.15). Węzeł może wejść do kilku sieci. W takim przypadku musi mieć kilka adresów IP \u003d\u003e Adres IP charakteryzuje osobny komputer, ale jedno połączenie sieciowe. Wiadomość transmitowana przez sieć jest dostarczana z adresami IP odbiorcy i nadawcy.

- adres domeny (Nazwa domeny) - Użytkownik jest niewygodny w użyciu adresów IP w bieżącym operacji \u003d\u003e Wewnętrzny tak zwany. System nazwy systemu domeny (DNS). System ten zapewnia przyjazne dla użytkownika nazwy tekstowe (identyfikatory), zwane domeny, odpowiednie adresy IP są ukryte za nimi. Użytkownik pracuje z nazwami domen, a odpowiednie oprogramowanie przy użyciu specjalnych serwerów DNS automatycznie konwertuje je do adresów przesyłanych pakietów. Całkowita nazwa domeny (adres DNS) jest sekwencją nazw, oddzielonych punktem. Pierwszy po lewej stronie jest nazwa konkretnego komputera, a następnie nazwa domeny organizacji, regionu itp. Ostatni prawy to nazwa tzw. domena główna. Nazwy domen root wskazują w stanie (na przykład ru - Rosja, USA - USA, K - Kazachstan itp.) Lub przynależność do organizacji określonego typu (COM - Commercial, Edu - Educational, Gov - Rząd, Mil - Wojskowe, Net - Network, Org - Organizacja). Inne podobne domeny root zostały zidentyfikowane później (sztuka - sztuka, kultura, firma - biznes, info - informacje, nom - osoba fizyczna).

Nazwy komputerów, które mają dostęp do Internetu za pomocą węzła (na przykład, lokalny serwer sieciowy) są oddzielone od kolejnej części w pełnej nazwie nie-punktu, ale podpisać @ ("FL"). Na przykład, [Chroniony e-mail]

V.VIDA Usługi w Internecie

Zapewnienie usług w Internecie opiera się na modelu serwera klienta. Aby podłączyć komputer do Internetu, wystarczy mieć linię telefoniczną, dostawca mający bramę w Internecie i modem (mo.dial- dem.narzędzie) - specjalny adapter do podłączenia do sieci globalnej poprzez komunikację telefoniczną. Dostawca komputerowy używany przez użytkowników do pracy w Internecie jest nazywany gospodarz. Najbardziej znane usługi świadczone przez serwery serwera internetowego obejmują:

- E-mail (e-mail) - to proces przesyłania wiadomości między komputerami

- Transfer plików (System FTP) - zaprojektowany do wysyłania plików ze specjalnych serwerów FTP do dowolnego użytkownika, aby uzyskać plik, określ pełną nazwę serwera i pełną specyfikację plików

- Wyświetl zasoby (Gopher-System) - zapewnia wyszukiwanie plików na serwerach Gopher w treści (temat, słowo kluczowe, fraza itp.)

- Konferencja telefoniczna - Zaprojektowany, aby prowadzić dyskusje i udostępnianie wiadomości, pozwól odczytać i wysyłać wiadomości, aby otworzyć na różne tematy. Największy system telekonferencyjny jest Usenet. (Użytkownik może "subskrybować" do dowolnego z istniejących tematów, wyświetlaj wiadomości, wysyłać wiadomości). Kolejnym głównym systemem telekonferencji jest Irc. (Czat przekaźnika internetowego) (pozwala na komunikowanie członków grupy w czasie rzeczywistym (tryb interaktywny), w którym to przypadku użytkownik widzi stale przychodzące informacje na ekranie, a jednocześnie można umieścić ich wiadomości, które natychmiast trafiają do ekranów wszystkich innych członkowie grupy)

- World WWW Web(World Wide Web) - jest próbą połączenia w jednym instrumencie informacyjnym możliwości wyżej wymienionych funduszy, dodając transfer obrazów graficznych, dźwięków, wideo do nich. Podstawa jest zasadą hipertekstowy. (- System urządzeń informacyjnych z odniesieniami, w dokumentach zawierają odniesienia do innych dokumentów związanych ze znaczeniem). Wcześniej stosowany tylko dla dokumentów tekstowych, obecnie nazywa się dokument hipertekstowy dokument Hypermedia.. Obiekty, na których tworzone są linki, mogą znajdować się na zdalnych komputerach. Dokumenty hipermedia są tworzone przy użyciu specjalnego języka HTML (język Markup HyperText) i przechowywane na specjalnych serwerach (serwer WWW, serwer WWW). Często takie dokumenty są nazywane stronami internetowymi lub stronami internetowymi. Nazywane są odpowiednie programy klientów przeglądarki (Z angielskiego. Przeglądarka) - Wyszukiwarka. Większość nowoczesnych przeglądarek zapewniają dostęp do stron internetowych, ale także do innych rodzajów usług. Jednocześnie odnosząc się do różnych zasobów, używany jest tak zwany. URL (ujednolicony wskaźnik zasobów). Posiada następujący format: kod zasobów: // Specyfikacja zapytania.Kod zasobów określa rodzaj usługi, z którym chcesz pracować: HTTP - praca z serwerami internetowymi, aby wyświetlić strony internetowe, system FTP - FTP, Gopher - System Gopher, Aktualności - Komunikacja z użyciem-Net, Mailto - E-mail i itp.

Jednostki pomiaru liczby i ilości informacji.

N. - Formuła Hartley.

W komputerze najmniejsza jednostka informacji jest kawałek. Reprezentacja każdego bitu zależy od rodzaju medium informacyjnego. Na papierze bit jest reprezentowany przez jednostkę lub zero, w pamięci wewnętrznej odpowiada jednym z dwóch stanów elementu komórkowego. Na powierzchni magnetycznej jest to punkt (namagnesowany lub niedoskonałości), a na powierzchni dysku optycznego odpowiada obecności lub nieobecności pogłębienia. Wszelkie informacje są kodowane przez określoną kombinację, tj. Znaki binarne.

Ilość informacji.

Ponieważ każdy bit może przyjmować jedną z dwóch wartości (0 lub 1), kolejna sekwencja I - bitów może zająć n \u003d 2 ͥ różne wartości \u003d\u003e dla dowolnego alfabetu n-a, tj. Z n znaki), Liczba kotów bitów. Wymagane jest reprezentowanie dowolnego z tych znaków, jest obliczany przez wzór: i \u003d log2 n. Ta wartość jest traktowana jako liczba informacji zawartych w komunikacie składającym się z jednego znaku alfabetu N-cyfry. Moc - Liczba znaków w alfabetu. Wynika z formuły Hartley, że ilość informacji zawartych w komunikacie składającym się z znaków M-foto (komunikat m-rozładowania), gdy każdy znak jest równo pobrany z alfabetu z mocą N równają I \u003d M * Log2 N.

Na przykład:

W Słowo Informatyka 11 Znaki, tj. M \u003d 11. Jeśli używany jest alfabet 32-cyfrowy, otrzymujemy: i \u003d 11 * log2 32 \u003d 11 * 5 \u003d 55.

Ilość informacji.

W przeciwieństwie do ilości, ilość informacji zapisanych przez znaki binarne w pamięci komputera lub na zewnętrznym nośniku jest obliczany przez liczbę znaków binarnych wymaganych do takiego rekordu. Zwykle bajty składające się z 8 bitów \u003d\u003e Każdy bajt może zająć 256 (2 ^ 8) różnych wartości, podczas gdy najmniejsza będzie 00000000, a największa 11111111. bajty są łączone w większe zestawy w zależności od celu (Wejście, wyjście i inne). Aby zmierzyć ilość pamięci, większe jednostki (KB, MB i GB) są używane. Przejście z mniejszej jednostki pomiaru do większego odbywa się przy użyciu współczynnika 2 ^ 10 \u003d 1024.

1 kb \u003d 1024 bajt

1 MB \u003d 1024 KB

1 GB \u003d 1024 MB

Aby zmierzyć większe użycie pamięci Terabajt (TB) \u003d 1024 GB; i Petabajte (PB) \u003d 1024 TB.

Wszelkie informacje znajdują się w komputerze Jako sekwencja bajtów nie ma nic w samych bajtach, co pozwala im być interpretowane jako liczby, tekst lub inne dane. Tak czy inaczej informacje są zakodowane W formie sekwencji zer i jednostek, tj. dodatni liczby binarne liczb całkowitych. Im interpretacja (zrozumienie) To zależy od tego programu i jakie działania z nimi robi w tym i konkretnym momencie. Jeśli przyjmuje się, że program pracuje z liczbami, bajty są reprezentowane jako liczby, do których używane są działania arytmetyczne.


System numerów.

Numer - To jest znak oznaczający pewną ilość czegoś.

Takie znaki są rejestrowane na podstawie reguł, które tworzą system numeru. Numery są rejestrowane za pomocą specjalnych, wyraźnych znaków ze sobą, które są nazywane liczby. Istnieją różne systemy (inspirujące i pozycyjne). W systemach niefazowych Znaczenie każdej cyfry nie zależy od jego lokalizacji.

Na przykład:

W rzymskim systemie V-Five, L-pięćdziesiąt, X-dziesięć. Wadą takich systemów jest złożoność liczby i braku standardowych reguł.

W chirurgii pozycyjnej Znaczenie liczby zależy od miejsca jego lokalizacji wśród liczby, a nagranie liczb i reguły wykonania działań arytmetycznych są znormalizowane i sformalizowane. W takim numerze systemu - To jest podsumowanie kwoty.

Na przykład:

Numer jest sekwencją współczynników w stopniach numeru 10. Numer 10 nazywana jest podstawą systemu dziesiętnego. Jeśli ustawisz inny numer jako podstawę, otrzymujemy inny system numerów.

System pozycjonowania jest ustawiony na wartość podstawy i ustawionych numerów. Podstawy są równe liczbie liczb. Najmniejszy zero, każdy następny więcej niż poprzedni. Dowolna ilość może być reprezentowana jako liczba w różnych systemach liczbowych, a te poglądy będą wzajemnie odpowiednio odpowiednie dla siebie, oznaczające tę samą kwotę.

(10/10/2012)

Na przykład rozważ reprezentację liczb w 16-Riche System. Wtedy podstawa wynosi 16. Numery: pierwsze dziesięć cyfr (od 0 do 9) możemy pożyczyć z systemu 10-Riche, pozostałe sześć cyfr odpowiadających wartości liczbowych od 10 do 15 oznaczania przez A, B , C, D, E, F. W tym przypadku A \u003d cyfra 10, B \u003d numer 11 itd. F \u003d Numer 15. Jesteśmy zmuszeni dokonać takiej oznaczenia ze względu na fakt, że nie można go oznaczyć za pomocą innych liczb.

Działania arytmetyczne w dowolnym systemie liczbowym są wykonywane podobnie jak to odbywa się w odkrytym systemie, należy wziąć pod uwagę wartość podstawy. Na przykład: 15 + 14 \u003d 31 (system numeru ósemkowego). W komputerze wszystkie dane są prezentowane w systemie numeru binarnego. Na przykład:

Cztery bity mogą być reprezentowane przez 16 liczb dziesiętnych (od 0 do 15). Jako krótki rekord podczas przeglądania lub zmieniających danych binarnych, używany jest system 16 Riche. Programy Zapewnienie "bezpośredniego" pracy osoby z danymi przechowywanymi w pamięci komputera, podczas interakcji z osobą automatycznie przekształca binarną reprezentację danych na 16 bogatych i tylnych.

Każde podane, nagrane w jednym paszku wydaje się być dwiema biustannymi figurami, z których pierwszy odpowiada pierwszym czterema bitom, a drugi - drugi cztery bity. Jest to powód używania 16-Riche System.

Aby przedstawić informacje w pamięci komputera (zarówno numeryczne, jak i numeryczne), stosuje się metodę binarną kodowania. Podstawowa komórka pamięci komputera ma długość 8 bitów (bajtów). Każdy bajt ma swój numer (nazywany jest adresem). Największa sekwencja bitów, który komputer może przetwarzać jako całość, nazywa się słowem maszyny. Długość słowa maszyny zależy od wyładowania procesora i może być równa 16, 32 bitów itp. Do kodowania znaków jest wystarczająca ilość jednego bajtu. W tym przypadku możesz przedstawić 256 znaków (z kodami dziesiętnymi od 0 do 255). Zestaw symbolu komputera osobistego komputera IBM PC jest najczęściej rozszerzeniem kodu ASCII (American Standard Code for Information Interchange - Standard American Information Code). W niektórych przypadkach stosuje się w pamięci komputera, używany jest mieszany przecinek przecinkowy "System numerowy", gdzie jest to konieczne do przechowywania każdego znaku dziesiętnego, możliwe jest przechowywanie (4 bitów) i liczby dziesiętne 0 do 9. Format dziesiętny zaprojektowany do przechowywania liczb całkowitych z 18 numery znaczeniem i zajmuje 10 bajtów w pamięci (której starszy jest kultowy), wykorzystuje tę konkretną opcję. Innym sposobem reprezentowania liczb całkowitych jest dodatkowym kodem. Zakres wartości zależy od liczby bitów pamięci, przydzielonych do ich przechowywania. Na przykład wartości typu całkowitego (wszystkie nazwy typów danych tutaj i poniżej są prezentowane w formularzu, w którym są wykonane w języku programowania Pascal Turbo, w innych językach, takie jak tam też typy danych, ale może mieć inne nazwy) leżą w zakresie od -32768 (-2 15) do 32767 (2 15 - 1), a 2 bajty są podane do przechowywania; Wpisz Longlnt - w zakresie od -2 31 do 2 31 - 1 i umieszczony w 4 bajtach; Wpisz słowo - w zakresie od 0 do 65535 (2 16 - 1) (stosowane 2 bajty) itp. Jak widać z przykładów, dane można interpretować jako liczby ze znakami i bez znaków. W przypadku reprezentowania wartości ze znakiem, wyładowywanie lewy (senior) wskazuje na numer dodatni, jeśli zawiera zero, a na ujemnym, jeśli urządzenie. Ogólnie rzecz biorąc, wyładowania są ponumerowane po prawej, począwszy od 0. Poniżej: Poniżej znajduje się numeracja bitów w słowie maszyn dwubajtowych. 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Dodatkowy kod liczby dodatniej zbieży się z jego bezpośrednim kodem. Bezpośredni kod liczby całkowitej można uzyskać w następujący sposób: liczba jest tłumaczona na system numeru binarnego, a następnie jego nagrywanie binarne po lewej stronie uzupełnia się taką liczbą nieznacznych zer, ile rodzaju danych wymagają tego, że numer należy do. Na przykład, jeśli numer 37 ust. Dla bardziej kompaktowego rekordu kodeks szesnastkowy jest używany częściej. Uzyskane kody można przepisać zgodnie z 0025 (16) i 00000025 (16). Dodatkowy kod całej liczby ujemnej można uzyskać zgodnie z następującym algorytmem: 1) Zapisz bezpośredni kod modułu numeru; 2) Odkryj go (Wymień jednostki z zerami, zerami - jednostkami); 3) Dodaj do urządzenia odwrotnej. Na przykład piszemy dodatkowy kod numeru (-37), interpretując go jako wartość typu Longlnt: 1) Direct Number of number 37 jest; 2) kodu odwrotnego; 3) Dodatkowy kod lub FFFFFFFDB (16). Po otrzymaniu numeru zgodnie z dodatkowym kodem konieczne jest przede wszystkim do określenia jego znaku. Jeśli liczba okazuje się być dodatnia, po prostu tłumaczyć swój kod w systemie dziesiętnym. W przypadku liczby ujemnej należy wykonać następujący algorytm: 1) odejmuj od numeru kodu 1; 2) Odwróć kod; 3) Przetłumacz w systemie dziesiętnym. Wynikowy numer jest napisany znakiem minus. Przykłady. Piszemy liczby odpowiadające dodatkowym kodom: a) 00000000010111. Ponieważ zero jest rejestrowany w wyładowaniu wyższego szczebla, wynik będzie pozytywny. Jest to kod numer 23; b) 11111111000000. Numer negatywny jest tutaj rejestrowany. Wykonujemy algorytm: 1) 11111111000000 (2) - 1 (2) \u003d 111111111111 (2); 2) 0000000001000000; 3) 1000000 (2) \u003d 64 (10). Odpowiedź: -64. Nieco inna metoda jest używana do reprezentowania liczb rzeczywistych w pamięci komputera osobistego. Rozważ przedstawienie wartości zmiennoprzecinkowych. Każdy prawidłowy numer można zapisać w standardowym formularzu M10 P, gdzie 1

Komputer osobisty IBM PC pozwala pracować z następującymi cennymi typami (zakres wartości jest wskazywana przez wartość bezwzględną): Zapewnijmy transformację rzeczywistej liczby, aby reprezentować go w pamięci komputera przy użyciu przykładu wartości podwójnego typu. Jak widać z tabeli, wartość to typ trwa 8 bajtów w pamięci. Rysunek pokazuje, w jaki sposób przedstawiono tu pola Mantissa i zamówienie: można zauważyć, że starszy bit, przydzielony pod Mantissa, ma numer 51, tj. Mantissa bierze młodsze 52 bitów. Cechy wskazuje tutaj punkt binarny. Przed przecinkiem powinno być trochę całej części Mantissy, ale ponieważ zawsze jest równe 1, ten bit nie jest wymagany i nie ma odpowiednich wyładowania w pamięci (ale jest to znaczy). Wartość zamówienia w celu uproszczenia obliczeń i porównanie rzeczywistych liczb jest przechowywanych w postaci przesłanej liczby, tj. Do prawidłowej wartości zamówienia przed nagraniem w pamięci dodaje przesunięcie. Wydajnik jest wybrany tak, że minimalna wartość zamówienia odpowiada zero. Na przykład, dla podwójnego typu, zamówienie zajmuje 11 bitów i ma zakres 2 ~ 1023 do 2 1023, więc przesunięcie jest równe YU23 (10) \u003d 111111111 (2). Wreszcie, bit z numerem 63 wskazuje liczbę liczb. W ten sposób następujący algorytm wynika z powyższego, aby uzyskać prawidłowy numer w pamięci komputera: 1), aby przetłumaczyć moduł danej liczby w systemie binarnym; 2) Normalizuj numer binarny, tj. Napisz w postaci M-2 P, gdzie Mantissa (jego część całkowitą wynosi 1 (2)) i P - zamówienie nagrane w systemie dziesiętnym; 3) Dodaj do przesunięcia zamówienia i przetłumacz przemieszczony porządek do systemu numeru binarnego; 4) Biorąc pod uwagę znak danej liczby (0 - dodatnich; 1 - ujemny), napisz go w pamięci komputera. Przykład. Wpisz kod numerowy -319,3125. 1) Wpis binarny modułu tej liczby ma widok 100111000,0101. 2) Mamy 100111000,0101 \u003d 1.001110010101 2 8. 3) Uzyskujemy przemieszczoną kolejność 8 + 1023 \u003d 1031. Następnie mamy Y31 (10) \u003d \u003d 10000000111 (2). . 4) Wreszcie

1) Przede wszystkim zauważamy, że jest to kod liczby dodatniej, ponieważ w zwolnieniu z numerem 63, zero jest rejestrowane. Uzyskujemy kolejność tej liczby: 01111111110 (2) \u003d 1022 (10); 1022 - 1023 \u003d -1. 2) Numer ma formularz 1.1100011-2 "1 lub 0,11100011. 3) Uzyskujemy 0,88671875 przez tłumaczenie w systemie dziesiętnym.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu