DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Temat 1. Zasady organizacji komputerów

Komputerowe kodowanie informacji.

Kodowanie   nazywane przedstawieniem symboli jednego alfabetu za pomocą innego alfabetu.

Nazywa się wartość, która może przyjmować tylko dwie różne wartości kawałek.

Jak reprezentować znaki innego alfabetu za pomocą alfabetu binarnego?

Do kodowania alfabetów zawierających więcej niż 2 znaki stosuje się sekwencje znaków binarnych. Na przykład sekwencja dwóch znaków binarnych może kodować 4 znaki innego alfabetu:

00 -\u003e A 01 à B 10 à C 11 à D.

Można wykazać, że liczba możliwych kombinacji przy użyciu binarnego alfabetu wynosi 2 ngdzie n jest liczbą znaków binarnych w sekwencji. Gdy n wynosi 8, liczba możliwych kombinacji wynosi 256, co jest dość wystarczające do kodowania większości znanych alfabetów, dlatego sekwencja ośmiu symboli binarnych jest szeroko stosowana do kodowania informacji w komputerach. Zwykle nazywana jest sekwencja ośmiu cyfr binarnych bajt.

Przykład kodowania:

znak A à 1100 0001 znak 9 à 1111 1001.

Obecnie sekwencje 16 znaków binarnych (2 bajty) są również używane do kodowania znaków.

Technicznym nośnikiem informacji w komputerze jest komórka pamięci, składająca się z zestawu prostych elementów, z których każdy może znajdować się w jednym z dwóch możliwych stanów (oznaczonych jako 0 i 1). Komórka pamięci może zawierać inną liczbę prostych elementów. Zazwyczaj liczba elementów w komórce jest wielokrotnością 8.

Większe jednostki są również używane do pomiaru pamięci:

1 kilobajt (kb) \u003d 2 10 bajtów \u003d 1024 bajtów;

1 megabajt (MB) \u003d 2 20 bajtów \u003d 1048576 bajtów;

1 gigabajt (GB) \u003d 2 30 bajtów \u003d

Kod maszynowy (lub po prostu kod) to kombinacja 0 i 1, którą komórka pamięci może przechowywać.

2-bajtowy kod nazywany jest półsłowem,

4-bajtowy kod nazywa się słowem,

8-bajtowy kod nazywany jest podwójnym słowem.

Architektura komputerowa

Przez cały czas człowiek starał się poszerzać swoje możliwości, tworząc różne urządzenia (narzędzia, znajomość świata). Na przykład kompensował zaburzenia widzenia za pomocą mikroskopu i teleskopu. Ograniczona możliwość wzajemnego przesyłania informacji jest rozszerzana za pomocą telefonu radiowego i telewizyjnego.

Maszyny komputerowe (komputery) „uzupełniają” zdolność ludzkiego mózgu do przetwarzania informacji i pozwalają na zwiększenie prędkości przetwarzania danych, a tym samym podejmowania decyzji w trakcie różnych prac, setki i tysiące razy.

Człowiek zawsze miał do czynienia z obliczeniami, więc ludzie starali się rozszerzyć swoje możliwości przetwarzania informacji, szczególnie w dziedzinie komputerów. W tym celu wymyślono wyniki, arytmometr itp. Jednak wszystkie te urządzenia nie pozwalały na automatyzację obliczeń.

Pomysł wykorzystania kontroli programu do budowy automatycznego urządzenia obliczeniowego po raz pierwszy wyraził angielski matematyk Charles Babbage w 1833 r. Jednak niski poziom rozwoju nauki i technologii nie pozwolił na stworzenie automatycznego urządzenia obliczeniowego w tym czasie. Idea zarządzania programem została rozwinięta w pracach amerykańskiego naukowca Johna von Neumanna.

W latach 40. XX wieku praca w dziedzinie fizyki jądrowej, balistyki, aerodynamiki itp. zażądał ogromnej pracy obliczeniowej. Nauka i technologia stanęły przed dylematem: albo wszyscy powinni usiąść przy arytmometrach, albo stworzyć nowe skuteczne automatyczne narzędzie do obliczeń. Właśnie w tym czasie J. Von Neumann sformułował podstawowe zasady budowy komputera. W rezultacie pierwszy komputer zbudowano w 1945 r., Aw 1953 r. Rozpoczęto seryjną produkcję komputerów.

Architekturę komputera zaproponowaną przez Neumanna pokazano na ryc. 1.1.1 Komputer zawiera:

Urządzenia wejściowe   (na przykład klawiatura) do wprowadzania programów i danych do komputera;

- Urządzenia zewnętrzne   (na przykład monitor, drukarka itp.) do wysyłania danych z komputera;

- pamięć   - urządzenie do przechowywania informacji. Pamięć można budować na różnych zasadach fizycznych, ale w każdym przypadku jest to zbiór komórek, w których różne dane (liczby, symbole) mogą być przechowywane w postaci zakodowanej. Wszystkie lokalizacje pamięci są ponumerowane. Numer pamięci nazywa się adresem.

- procesor - urządzenie zdolne do wykonywania danego zestawu operacji na danych i generowania wartości danego zestawu warunków logicznych na tych danych. Procesor składa się z urządzenia sterującego (UE) i arytmetycznego urządzenia logicznego (ALU).

UU jest przeznaczony do wykonywania poleceń i kontrolowania działania komputera podczas wykonywania osobnego polecenia.

ALU jest przeznaczony do wykonywania operacji arytmetycznych i logicznych, których zestaw jest określony przez system poleceń przyjęty dla tego typu komputerów.

Program   - Jest to algorytm rozwiązywania problemu przedstawiony w postaci zrozumiałego komputera.

Komputer oparty jest na dwóch podstawowych zasadach J. von Neumanna.

1 Zasada programu zapisanego w pamięci. Zgodnie z tą zasadą program zakodowany w formie cyfrowej jest przechowywany w pamięci komputera wraz z liczbami (danymi). W poleceniach nie podano samych liczb biorących udział w operacjach, ale adresy komórek pamięci, w których się znajdują.

Przykład polecenia

  KO   A1   A2   A3

gdzie KO - kod operacji; A1 jest adresem pierwszego operandu; A2 jest adresem drugiego operandu; A3 - adres komórki pamięci, w której chcesz umieścić wynik. KO, A1, A2, A3 są ciągami zer i jedynek. na przykład

A1: 00011110 ....... 110001 (32 bity).

Jeśli QoS jest kodem operacji dodawania, znaczenie tego polecenia można sformułować w następujący sposób:

Weź to z komórki o adresie A1;

Weź to z komórki o adresie A2;

Wykonaj operację dodawania tych danych;

Umieść wynik w komórce o adresie A3.

Zauważ, że polecenia nie wskazują przetwarzanych danych, ale adresy komórek pamięci. Wszystko to sprawia, że \u200b\u200bkomputer jest uniwersalnym narzędziem do przetwarzania informacji. Aby rozwiązać inny problem, nie musisz zmieniać sprzętu. Wystarczy wprowadzić inny program i dane do pamięci.

2. Zasada losowego dostępu do pamięci głównej. Zgodnie z tą zasadą dowolna komórka pamięci jest dostępna dla procesora w dowolnym momencie.

Zasada działania komputera

Zgodnie z tymi zasadami komputer rozwiązuje problem w następujący sposób.

1. Program w postaci sekwencji poleceń w formie zakodowanej (program maszynowy) znajduje się w pamięci komputera.

2. Wszystkie dane używane przez program są również przechowywane w pamięci.

3. Procesor odczytuje następne polecenie z pamięci, UE odszyfrowuje je i określa, kto powinien je wykonać (air-blast, ALU,). Jeśli jest to polecenie typu arytmetycznego, wówczas kontrola jest przekazywana do ALU, która określa, która operacja i jakie dane powinny zostać wykonane. Następnie ALU wyodrębnia wartości danych z pamięci i wykonuje wskazaną operację Po przeniesieniu wyniku do pamięci ALU informuje UU, że można wykonać następujące polecenie.

Prawie wszystkie obecnie produkowane komputery mają architekturę Neumanna (struktura komputerów może być inna).

Prezentacja danych w komputerze.

Wywoływany jest kod maszynowy przetwarzanych informacji (danych) operand.Zgodnie z treścią semantyczną operandy są podzielone na symboliczne i numeryczne.

Operandy postaci.

Operandy znakowe to ciągi znaków w oryginalnym alfabecie (litery, cyfry, znaki). Aby zapisać każdy znak, przydzielana jest 1-bajtowa komórka pamięci, do której wprowadza się kod znaku.

Na przykład A (rus): 11100001: A (lat) 01000001.

Dane liczbowe.

Źródła i nośniki informacji to sygnały dowolnego rodzaju: tekst, mowa, muzyka itp. Jednocześnie przechowywanie i przetwarzanie informacji w postaci naturalnej jest niewygodne, a czasem niemożliwe. W takich przypadkach stosuje się kodowanie. Kod jest regułą, według której porównywane są różne alfabety i słowa ( pojawiały się w czasach starożytnych w formie kryptografii, kiedy były używane do klasyfikowania ważnych wiadomości). Historycznie pierwszy uniwersalny kod do wysyłania wiadomości jest powiązany z nazwiskiem wynalazcy aparatu telegraficznego Morse'a i jest znany jako kod Morse'a, w którym każda litera lub liczba ma swoją własną sekwencję krótkoterminową, zwaną kropkami, i długoterminową - szczypta sygnałów oddzielonych pauzami.

Jak wiadomo, komputer może przetwarzać informacje przedstawione w formie liczbowej. Istnieją różne sposoby wpisywania liczb. Zestaw technik rejestrowania i nazywania liczb nazywa się systemem liczbowym. Możesz określić dwie klasy podstawowe, na które podzielone są systemy liczbowe - pozycyjny   i bez pozycji. Przykładem systemu liczb pozycyjnych jest dziesiętny, niepozycyjny - rzymski system liczb.

W systemach pozycyjnych wartość ilościowa wyładowania zależy tylko od jego obrazu i nie zależy od jego miejsca ( pozycja) na liście. Wprowadza serię znaków reprezentujących liczby podstawowe, a pozostałe liczby są wynikiem ich dodawania i odejmowania. Podstawowe symbole miejsc dziesiętnych w systemie cyfr rzymskich: ja   - jeden, X   - dziesięć, do   - sto, M.   - tysiąc i połowa z nich V.   - pięć, L.   - pięćdziesiąt, re   - pięćset. Liczby naturalne zapisuje się, powtarzając te liczby ( na przykład II - dwa, III - trzy, XXX - trzydzieści, CC - dwieście) Jeśli większa cyfra znajduje się przed mniejszą cyfrą, sumują się, a wręcz przeciwnie - są odejmowane ( na przykład VII - siedem, IX - dziewięć) W systemach liczb pozycyjnych liczby ułamkowe i ujemne nie są reprezentowane, dlatego będziemy zainteresowani tylko systemami liczb pozycyjnych.

System liczbowy jest zwykle nazywany pozycyjnym, jeśli wartość liczby w nim jest określona zarówno przez symbole przyjęte w systemie, jak i przez pozycję ( pozycja) tych znaków w liczbach. Na przykład:

123,45 = 1∙10 2 + 2∙10 1 + 3∙10 0 + 4∙10 –1 + 5∙10 –2 ,

lub w formie ogólnej:

X (q) \u003d xn -1 qn -1 + xn -2 qn -2 + ... + x 1 q 1 + x 0 q 0 + x -1 q -1 + x -2 q -2 + ... + x -mq –M.

Tutaj X   (q) - numer rekordu w systemie liczbowym z bazą q;

x   I - liczby naturalne mniejsze niż q, ᴛ.ᴇ. liczby;

n   - liczba cyfr części całkowitej;

m   - liczba bitów części ułamkowej.

Zapisując liczby od lewej do prawej, otrzymujemy zakodowany zapis liczby w q-arybowy system liczbowy.

X (q) \u003d x n-1 x n-2 x

1 x 0, x -1 x -2 x -m.

W informatyce, ze względu na zastosowanie elektronicznej technologii komputerowej, system liczb binarnych ma ogromne znaczenie, q\u003d 2. Na wczesnych etapach rozwoju technologii komputerowej operacje arytmetyczne z liczbami rzeczywistymi były wykonywane w systemie binarnym ze względu na prostotę ich implementacji w obwodach elektronicznych komputerów. Należy pamiętać, że zasada działania podstawowych elementów komputerów cyfrowych opiera się na dwóch stanach stabilnych - niezależnie od tego, czy przewodzi się prąd elektryczny, czy też w jakim kierunku magnesowany jest nośnik magnetyczny itp. a do napisania liczby binarnej wystarczy użyć tylko dwóch cyfr 0 i 1, odpowiadających każdemu ze stanów. Tabela dodawania i tabliczka mnożenia w systemie binarnym będą miały cztery reguły. Aby zaimplementować arytmetykę bitową w komputerze, zamiast dwóch tabel, sto reguł w systemie dziesiętnym, wymagane są dwie tabele z czterema regułami w systemie binarnym.

0 + 0 = 0 0 * 0 = 0
0 + 1 = 1 0 * 1 = 0
1 + 0 = 1 1 * 0 = 0
1 + 1 = 10 1 * 1 = 1

Odpowiednio, na poziomie sprzętowym, zamiast dwustu obwodów elektronicznych, osiem. W takim przypadku zapisanie liczby w systemie dwójkowym jest znacznie dłuższe niż zapisanie tej samej liczby w systemie dziesiętnym. Jest to uciążliwe i niewygodne w użyciu, ponieważ zwykle osoba może jednocześnie dostrzec nie więcej niż pięć do siedmiu jednostek informacji. Z tego powodu, wraz z systemem liczb binarnych, w informatyce liczba ósemkowa ( w nim zapis liczby jest trzy razy krótszy niż w systemie liczb binarnych) i notacja szesnastkowa ( liczba jest czterokrotnie krótsza niż dwójkowa).

Ponieważ system dziesiętny jest dla nas wygodny i znany, wykonujemy w nim wszystkie operacje arytmetyczne, a konwersja liczb z dowolnego nie dziesiętnego (q ≠ 10) na podstawie rozszerzenia w stopniach q. Konwersja z systemu dziesiętnego na inny system liczbowy odbywa się przy użyciu reguł mnożenia i dzielenia. W takim przypadku liczby całkowite i części ułamkowe są tłumaczone osobno.

2-cyfrowy system numerów ALFAVIT: 0 1

8-dziesiętny system liczbowy ALFAVIT: 0 1 2 3 4 5 6 7

ALFAVIT systemu dziesiątego numeru: 0 1 2 3 4 5 6 7 8 9

System liczb szesnastkowych ALFAVIT: 0 1 2 3 4 5 6 7 8 9 A B C D E F

Aby przetłumaczyć numer z dziesiętnysystemy liczbowe w dowolnym innym systemie liczbowym należy podzielić „do końca” ten numer na podstawie tego systemu ( baza systemu - - liczba znaków w alfabecie), na który tłumaczymy liczbę, a następnie odczytujemy resztę od prawej do lewej. Aby przetłumaczyć numer z każdy   systemy dziesiętne, należy pomnożyć zawartość każdej cyfry przez podstawę systemu do stopnia równego liczbie porządkowej cyfry i zsumować. Tłumaczenie numeru z ósemkowy   system binarny realizowany jest przez zastąpienie ósemkowej cyfry od lewej do prawej trzema cyframi binarnymi. Tłumaczenie numeru z dwójkowy   system liczb ósemkowych realizowany jest przez zastąpienie każdej triady cyfr binarnych jedną cyfrą ósemkową od prawej do lewej.

Aby przetłumaczyć numer z system dziesiętny   numeracja w dowolnym innym systemie liczbowym, możesz użyć standardowego programu Kalkulator.

Wybierając numer i klikając jeden z przełączników Klątwa, Grudzień, Paź   lub Kosz, otrzymujemy reprezentację tego numeru w odpowiednim systemie.

Jak wspomniano, system liczb binarnych, naturalny dla komputerów, nie jest dogodny dla ludzkiej percepcji. Duża liczba bitów liczby binarnej w porównaniu do odpowiadającego jej miejsca po przecinku, jednolita zmiana zer i jedynek jest źródłem błędów i trudności w odczytaniu liczby binarnej. Dla wygody pisania i czytania liczb binarnych ( ale nie dla komputerów cyfrowych!), potrzebny jest system liczbowy wygodniejszy do pisania i czytania. Takie są układy o podstawie 2 3 \u003d 8 i 2 4 \u003d 16, ᴛ.ᴇ. notacja ósemkowa i szesnastkowa. Systemy te są wygodne, ponieważ z jednej strony zapewniają niezwykle łatwe tłumaczenie z systemu binarnego ( a także tłumaczenie wsteczne), ponieważ podstawą systemu jest potęga liczby 2, z drugiej strony zachowana jest zwarta forma liczby. System ósemkowy był szeroko stosowany do rejestrowania programów maszynowych na komputerach 1 i 2 generacji. Obecnie używany głównie

system szesnastkowy. Podajemy przykład zgodności systemów szesnastkowych i binarnych:

Przykład dla notatnik:

0000 \u003d 0; 0001 \u003d 1; 0010 \u003d 2; 0011 \u003d 3; 0100 \u003d 4; 0101 \u003d 5; 0110 \u003d 6; 0111 \u003d 7; 1000 \u003d 8; 1001 \u003d 9; 1010 \u003d A; 1011 \u003d B; 1100 \u003d C; 1101 \u003d D; 1110 \u003d E; 1111 \u003d F.

Komputer wykorzystuje prezentację informacji w postaci „słowa maszynowego”, którego długość jest równa określonej liczbie bitów charakterystycznych dla danego typu komputera. Komputery pierwszej generacji stosowały słowa maszynowe o różnych długościach, na przykład 45 bitów itp., Co oznacza, że \u200b\u200bnie są równe całkowitej liczbie bajtów. W nowoczesnych komputerach długość słowa wynosi zwykle 4 lub 8 bajtów ( pierwsze modele komputerów osobistych miały 1 lub 2 bajty).

Słowo w pamięci komputera

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

5.1 Problemy z prezentacją danych

Fizyczna reprezentacja liczb wymaga elementów mogących znajdować się w jednym z kilku stanów stabilnych.

Jeśli do zbudowania komputera zostanie wybrany system liczb dziesiętnych, powinno być dziesięć takich stanów. Dla systemu liczb ósemkowych takich stanów powinno być 8, dla szesnastkowego - 16 itd. Liczba stanów powinna zawsze być równa podstawie systemu liczbowego.

Oczywiście taka liczba państw powoduje trudności w ich realizacji.

W połowie lat czterdziestych ubiegłego wieku grupa matematyków, w tym von Neumann, zaproponowała użycie systemu liczb binarnych do reprezentowania informacji w komputerach.

W systemie liczb binarnych stanów stabilnych powinny być dwa (z grubsza - przełącznik jest włączony (ten stan logicznie odpowiada 1), a przełącznik jest wyłączony (ten stan logicznie odpowiada 0).

Oczywiste jest, że najprostsze z punktu widzenia technicznego wdrożenia są tak zwane elementy włączania i wyłączania, które mogą znajdować się w jednym z dwóch stabilnych stanów, na przykład: przekaźnik elektromagnetyczny jest zamknięty lub otwarty, powierzchnia ferromagnetyczna jest namagnesowana lub rozmagnesowana itp.

Prostota technicznego wdrożenia elementów włączania i wyłączania zapewniała jak najszersze zastosowanie systemu liczb binarnych w komputerach.

Ponadto informatyka wykorzystuje również systemy liczb ósemkowych i szesnastkowych. Podstawy tych systemów odpowiadają potęgom całkowitym równym 2, więc zasady konwersji na system liczb binarnych i odwrotnie są dla nich niezwykle proste.

Wszelkie informacje przesyłane są do komputera w postaci kodów binarnych. Poszczególne elementy kodu binarnego, które przyjmują wartość 0 lub 1, nazywane są bitami lub bitami.

n

Przechowuje maszynę bloku informacji zwaną pamięcią. Konwencjonalnie blok pamięci jest przedstawiany jako prostokąt. Pamięć jest podzielona na bajty. Najmniejszą niepodzielną jednostką informacji, do której można przypisać adres, jest bajt (we współczesnych komputerach na bajty jest przydzielanych 8 bitów). Liczby zaczynają się od zera i kończą na pewnej liczbie „n”. Wartość n zależy od typu komputera.

Pamięć przechowuje:

n danych (tzw. obszar danych)

n programów (obszar programu)

n informacje o usłudze (nazywa się to informacjami o systemie, a obszar nazywany jest również informacjami o systemie, w pamięci są dwa takie obszary).

Pamięć „zaczyna się” z obszarem systemu i „kończy” z obszarem systemu.

Pamięć jest podzielona na komórki (siatki bitów), do których można uzyskać dostęp pod ich adresami.

Każdy bajt pamięci jest podzielony na bity lub bity.

Warunkowo, siatka bitów może być reprezentowana jako wąski prostokąt z podziałami na bity (bity).

M.

Siatka bitów

Każdy bit (bit) odpowiada jednemu elementowi fizycznemu. Logicznie jest to 1 lub 0.

Reprezentacja informacji numerycznych w pamięci komputera jest nierozerwalnie związana z taką koncepcją współczesnych języków zorientowanych na problemy, jak typ danych. Współczesne języki ściśle monitorują rodzaj zmiennych używanych w programie. Typ zmiennej określa możliwy zestaw wartości tej zmiennej, rozmiar jej wewnętrznej reprezentacji oraz zestaw operacji, które można wykonać na zmiennej. W przypadku wartości liczbowych istotnym punktem jest zakres dopuszczalnych wartości.

Koncepcja typ danych ma podwójny charakter. Pod względem wymiarowym mikroprocesor obsługuje następujące podstawowe typy danych sprzętowych:

Bajt - osiem kolejnych bitów ponumerowanych od 0 do 7, podczas gdy bit 0 jest bitem najmniej znaczącym.

Podwójny bajt (słowo   w architekturze 16/32-bitowej) - sekwencja dwóch bajtów z kolejnymi adresami. Rozmiar słowa to 16 bitów; bity w słowie są ponumerowane od 0 do 15. Wywoływany jest bajt zawierający bit zerowy niski bajta bajt zawierający 15. bit to wysoki bajt.Mikroprocesory Intel mają ważną funkcję - niski bajt jest zawsze zapisywany pod niższym adresem. Adres dwubajtowybrany jest pod uwagę adres jego najmniej znaczącego bajtu. Adres górnego bajtu może być wykorzystany do uzyskania dostępu do górnej połowy podwójnego bajtu.

Pół słowa - sekwencja czterech bajtów (32 bity) znajdujących się pod kolejnymi adresami. Te bity są ponumerowane od 0 do 31. Wywoływany jest podwójny bajt zawierający bit zerowy niski podwójny bajta podwójny bajt zawierający 31 bit to wysoki podwójny bajt.Dolny podwójny bajt jest przechowywany pod niższym adresem. Adres zawierający pół słowabrany jest pod uwagę adres jego najmniej znaczącego bajtu. Adres wysokiego podwójnego bajtu może być wykorzystany do uzyskania dostępu do górnej połowy słowa.

Słowo (typ, którego głębia bitowa odpowiada głębi bitowej architektury) - sekwencja ośmiu bajtów z kolejnymi adresami. Rozmiar słowa to 64 bity; bity w słowie są ponumerowane od 0 do 63. Wywoływane jest półsłówko zawierające zero bitów młodsze pół słowai pół słowa, zawierające 63. bit - starsze pół słowa.Mikroprocesory Intel mają ważną funkcję - młodsze pół słowa są zawsze przechowywane pod niższym adresem. Adres słownybrany jest pod uwagę adres jego najmniej znaczącego bajtu. Adres wysokiej połowy słowa może być wykorzystany do uzyskania dostępu do górnej połowy słowa.

Podwójne słowo - sekwencja szesnastu bajtów (128 bitów) znajdujących się pod kolejnymi adresami. Numeracja tych bitów wynosi od 0 do 127. Wywoływane jest słowo zawierające bit zerowy najmłodsze słowoa słowo zawierające 127. bit to starsze słowo.Niskie słowo jest przechowywane pod dolnym adresem. Adres z dwoma słowamirozważał adres jego najmłodszego słowa. Adres wysokiego słowa może być wykorzystany do uzyskania dostępu do górnej połowy podwójnego słowa.

Oprócz interpretacji typów danych pod względem głębi bitowej mikroprocesor na poziomie poleceń obsługuje logicznyinterpretacja tych typów.

Bez znaku typu liczba całkowita - Bez znaku wartość binarna 8, 16, 32, 64 lub 128 bitów.

  • bajt - od 0 do 255;
  • dwa bajty - od 0 do 65 535;
  • pół słowa - od 0 do 232–1;
  • słowo - od 0 do 264–1;
  • podwójne słowo - od 0 do 2128–1.

Cały typ ze znakiem - wartość binarna ze znakiem, rozmiar 8, 16, 32, 64 lub 128 bitów. Znak w tej liczbie binarnej jest wysoki.

Zakresy liczbowe dla tego typu danych są następujące:

  • 8-bitowa liczba całkowita - od -128 do +127;
  • 16-bitowa liczba całkowita - od -32 768 do + 32 767;
  • 32-bitowa liczba całkowita - od -231 do +231-1;
  • 64-bitowa liczba całkowita - od -263 do +263-1;
  • 128-bitowa liczba całkowita - od -2127 do +2127 - 1.

Prawidłowy typ   koduje liczbę rzeczywistą w postaci wykładniczej:

Zakodowana liczba jest obliczana według wzoru:

N \u003d rząd modliszki 2 ;

  • 32-bitowy rzeczywisty - od 3,4 · 10-38 do 3,4 · 1038;
  • 64-bitowy rzeczywisty - od 1,7 · 10-308 do 1,7 · 10308;
  • Rzeczywistość 80-bitowa - od 3,4 · 10-4932 do 1,1 · 104932.

Należy zauważyć, że oprócz głębi bitowej określonej przez typ procesora, należy również wziąć pod uwagę język programowania (w szczególności możliwości kompilatora). Na przykład język programowania Turbo Pascal obsługuje rzeczywisty typ danych, dla tego typu danych przydzielono 48 bitów.

Powtarzamy, że minimalną adresowalną jednostką informacji przetwarzaną w komputerze jest bajt. Bajt składa się z ośmiu bitów binarnych.

Rozważmy szczegółowo reprezentację liczb w pamięci komputera.

5.2 Formy reprezentacji liczb w komputerze.

Aby przedstawić liczby w komputerze, stosuje się dwie różne formy: ze stałym punktem (przecinkiem) dla liczb całkowitych i ze zmiennoprzecinkowym (przecinkiem) dla liczb rzeczywistych.

Liczby całkowite mogą być reprezentowane ze znakiem lub bez znaku.

Weź siatkę bitów składającą się z 8 bitów (tj. Bajtów) i spróbuj dowiedzieć się, jak reprezentowane są liczby całkowite bez znaku. Najmniejsza liczba, którą można umieścić w jednym bajcie bez znaku, wynosi zero.

Liczba 0 jest niepodpisana.

Największa liczba, którą można przedstawić w jednym bajcie bez znaku, to (w formie binarnej) 111111112

Przetłumaczymy tę liczbę na system liczb dziesiętnych (dla uproszczenia najpierw przeniesiemy na 8).

Zatem w jednym bajcie bez znaku można umieścić maksymalną liczbę dziesiętną 255.

Podobnie możesz obliczyć maksymalną liczbę, która może być umieszczona w dwóch bajtach (tj. 16 bitach).

11111111111111112=6553510.

W przypadku liczb podpisanych ostatnia lewa cyfra jest przypisana do znaku. W przypadku liczby dodatniej ta cyfra wynosi 0, a ujemna - 1.

Liczba +12 w 8-bitowej siatce bitów zostanie zapisana w następujący sposób: 1210 \u003d 11002.

Znak „+”

Zwróć uwagę na układ liczb w siatce cyfr: między cyfrą znaku a pierwszą znaczącą cyfrą liczby znajdują się zera.

Obliczamy maksymalną liczbę dodatnią, która mieści się w 8 bitach ze znakiem, tj. 7 bitów jest przypisanych do liczby.

11111112=1778=1.82+7.81+1.80=64+56=127.

Teraz obliczamy maksymalną liczbę dodatnią, która jest umieszczona w 16-bitowej siatce ze znakiem.

1111111111111112 \u003d 7FFF16 \u003d 716.163 + F16.161 + F16.161 + F16.160 \u003d 7.163 + 15.162 + 15.161 + 15.1 \u003d 32767.

Prezentacja liczb ujemnych różni się znacznie od prezentacji liczb dodatnich. Po pierwsze, rozważamy niektóre pojęcia, mianowicie wprowadzamy definicję kodów bezpośrednich, zwrotnych i dodatkowych.

5.3 Kody bezpośrednie, zwrotne i opcjonalne.

1) Liczby dodatnie.

W przypadku liczb dodatnich kod bezpośredni jest równy kodowi odwrotnemu i jest równy kodowi dodatkowemu.

Bezpośredni kod Xpr liczby binarnej X zawiera binarne cyfry cyfrowe, znak liczby zapisany jest po lewej stronie.

Umieść liczbę dodatnią 97 w ośmiocyfrowej siatce.

Ta sama liczba zostanie umieszczona w siatce wyładowczej 16 bitów.

2) Liczby ujemne.

Liczby ujemne są przechowywane w pamięci komputera w odwrotnej kolejności lub w dodatkowych kodach.

Kod zwrotny Xobr binarnej liczby ujemnej X otrzymuje się w następujący sposób: jeden zapisany jest cyfrą znaku liczby, cyfr cyfrowych zera zastępuje się jedynkami, a jednostek zerem.

Liczbę -4 zapisujemy w kodzie zwrotnym w 8-bitowej siatce. Kod binarny modułu o numerze źródłowym to 1002. Kod odwrotny jest uzyskiwany przez odwrócenie każdego bitu kodu binarnego modułu o numerze źródłowym zapisanego w siatce 8-bitowej.

Kod binarny modułu o numerze początkowym to 00000100. Wykonaj inwersję każdej cyfry.

Kod zwrotny -4 jest zapisany w następujący sposób:

Znak rozładowania

Dodatkowy kod X dodając liczbę ujemną X uzyskuje się z kodu zwrotnego Xobr poprzez dodanie jednej cyfry po prawej stronie (nazywa się ją najmniej znaczącą).

Xdop \u003d Xobr + 00000001, tj.

1
(kategoria postaci)

(dodawanie odbywa się w systemie liczb binarnych 12 + 12 \u003d 102)

2726252423222120

Teraz wprowadzamy wynikową liczbę do systemu liczb dziesiętnych

128+64+32+16+8+4=252

Otrzymaliśmy, że dodatkowy kod liczby –4 w systemie liczb dziesiętnych to 252. Dodaj ê-4ê + 252 \u003d 256. 256 \u003d 28. Liczba cyfr siatki wynosiła 8. Liczba 252 „uzupełniała” liczbę ç - 4ç do 28 \u003d 1000000010.

Teraz dodajemy dwie liczby binarne - kod binarny liczby ç-4ç w 8-bitowej siatce i dodatkowy kod liczby –4:

1 000000002 mamy 28

Piszemy ogólną zasadę uzyskiwania dodatkowego kodu jakiejś liczby całkowitej x.

2k - | x |, x<0, где k – количество разрядов сетки.

Istnieje jeszcze jedna bardzo prosta zasada uzyskiwania dodatkowego kodu dla pewnej liczby ujemnej.

Aby uzyskać dodatkowy kod, konieczne jest odwrócenie wszystkich cyfr kodu bezpośredniego modułu liczby początkowej, zaczynając od cyfry skrajnie lewej, z wyjątkiem ostatniej jednostki i zer za nią.

00000 100 kod bezpośredni ç-4ç

11111 100

inwersja bitów

Definiujemy najmniejszą liczbę ujemną, którą można umieścić w jednym bajcie ze znakiem. Bezpośredni kod tego numeru to -1111111. Najbardziej lewa cyfra jest zarezerwowana dla znaku liczby. Znajdź dodatkowy kod dla liczby A. Hadop \u003d 10 000 000.

Dlatego najmniejsza liczba ujemna, którą można zapisać w siatce 8-bitowej, wynosi 27 \u003d -128. Rozumując w ten sam sposób, otrzymujemy, że dla siatki 16-bitowej najmniejszą liczbą ujemną jest 215 lub -32 768.

Wprowadzono kody bezpośrednie, odwrotne i opcjonalne, aby uprościć operację odejmowania (lub dodawania algebraicznego). Używając kodów zwrotnych i dodatkowych, operacja odejmowania jest zredukowana do operacji dodawania arytmetycznego. W takim przypadku operandy są reprezentowane w kodzie odwrotnym lub w kodzie dodatkowym. Rozważ konkretne przykłady. Dla uproszczenia rozważamy czterocyfrową siatkę.

a) Oblicz xy, gdzie x \u003d + 6, y \u003d -3, a wynikiem jest liczba dodatnia.

xpr \u003d hobr \u003d xdop \u003d 0,110; Wobr \u003d 1,100; udop \u003d 1.101

Dodanie w kodach zwrotnych:

kołysanie \u003d 1.100

W tym przypadku jednostka, która nie mieściła się w siatce bitów (jednostka transferu z cyfry znaku) jest cyklicznie dodawana do prawego bitu sumy kodów. Odpowiedzią jest dodatnia liczba binarna 0,0112 \u003d 310.

udop \u003d 1.101

Podczas dodawania dodatkowych kodów lewa jednostka, która wykracza poza granice siatki bitów, jest odrzucana. Wynik jest liczbą dodatnią 310.

b) Rozważ drugi przypadek: liczby mają różne znaki, ale w rezultacie otrzymujemy liczbę ujemną.

x \u003d -610 \u003d -1102 iy \u003d + 310 \u003d + 0112.

Hobr \u003d 1,001, hdop \u003d 1,010, kontrola \u003d kołysanie \u003d udop \u003d 0,011.

Dodanie w kodach zwrotnych:

cfr \u003d 0,011

W takim przypadku uzyskany jest kod odwrotny sumy algebraicznej, konieczne jest przejście z kodu odwrotnego do kodu bezpośredniego:

(x + y) arr \u003d 1.100, dlatego (x + y) pr \u003d -0112 \u003d -310 (jednostka w cyfrze znaku daje minus, wszystkie pozostałe cyfry są odwrócone).

Dodanie dodatkowych kodów:

cfr \u003d 0,011

Odpowiedź jest przedstawiona w dodatkowym kodzie, konieczne jest uzyskanie bezpośredniego kodu sumy algebraicznej.

(1.101) dodaj ® (1.100) arr ® -0112 \u003d -310.

c) Trzeci przypadek: obie liczby są ujemne.

X \u003d -6 \u003d -1102, y \u003d -3 \u003d -0112.

Hobr \u003d 1,001, hdp \u003d 1,010,

Wobr \u003d 1.100, udop \u003d 1.101.

Rozważ dodanie algebraiczne w dodatkowych kodach:

W takim przypadku ma miejsce tak zwane przelewanie ujemne, ponieważ nastąpiło przeniesienie tylko ze znaku wypłaty kwoty. Dlatego wynik był ujemny i przekraczał maksymalną dopuszczalną wartość dla tej siatki bitów. Przesuwamy wynik o 1 cyfrę w prawo, a następnie (x + y) extra \u003d (1.0111) extra. Przejdźmy od kodu dodatkowego do bezpośredniego:

(1.0111) dodaj ® (1.0110) ar ® (1.1001) pr \u003d -910.

Należy zauważyć, że w trakcie wykonywania obliczeń na komputerze można utworzyć zarówno „dodatnie”, jak i „ujemne” zero, i tylko w dodatkowym kodzie ma on jedną reprezentację. Naprawdę,

(+0) pr \u003d 0,00 ... 00; (-0) pr \u003d 1,00 ... 00,

w kodzie odwrotnym

(+0) arr \u003d 0,00 ... 00; (-0) arr \u003d 1,11 ... 11,

w dodatkowym kodzie

(+0) ekstra \u003d 0,00 ... 00; (-0) ekstra \u003d 0,00 ... 00.

Należy również pamiętać, że dla siatki bitów o określonej długości dodatkowy kod wydaje się mieć jeszcze jedną liczbę ujemną niż liczby dodatnie.

Z tych powodów w komputerze często używany jest dodatkowy kod do reprezentowania liczb ujemnych.

I ostatnia bardzo znacząca uwaga:

Podczas dodawania może wystąpić sytuacja, w której cyfra seniora sumy nie mieści się w siatce wyładowania przydzielonej dla wyniku i „przechwytuje” cyfrę znaku, oczywiście wartość sumy jest zniekształcona.

Przykład. Niech zostanie podana czterocyfrowa siatka ze znakiem, w której należy umieścić wynik sumowania dwóch liczb dodatnich x \u003d 5 i y \u003d 7.

qpr \u003d 0,101, cfr \u003d 0,111

Ponieważ cyfra znaku jest równa jeden, wynik jest postrzegany jako dodatkowy kod, a jeśli spróbujesz wyświetlić wartość sumy, powiedzmy na ekranie, procesor przejdzie do kodu bezpośredniego:

(1.100) dodaj ® (1.011) arr ® -1002 \u003d -410.

Zobaczmy, co się stanie, jeśli do wyniku zostanie przypisanych sześć cyfr:

(x + y) ol \u003d (0,01100) ol \u003d + 12.

Suma dwóch liczb jest obliczana poprawnie.

Prowadzony sam:

1. Znajdź dodatkowe kody dla numerów: -45, 123, -98, -A516, -111, -778. Format prezentacji danych to jeden bajt ze znakiem.

2. Znajdź dodatkowe kody dla numerów: -11100018, 234, -456, -AC0916, -32324, CC7816, -110012,. Format prezentacji danych to dwa podpisane bajty.

5.4 Reprezentacja liczb zmiennoprzecinkowych.

Matematyczna notacja czteropunktowej liczby dwóch setnych wygląda jak 2,04, ale taki zapis jest również możliwy 0,204 × 10, lub taki 20,4 × 10-1, lub taki 0,0204 × 102 ... Ta seria może być kontynuowana tak długo, jak chcesz. Co zauważyłeś - przecinek przesuwa się („unosi”) w lewo lub w prawo, a aby nie zmieniać wartości liczby, mnożymy ją przez 10 w stopniu ujemnym lub dodatnim.

Do reprezentowania liczb rzeczywistych w pamięci komputera stosuje się format zmiennoprzecinkowy. Należy pamiętać, że system liczb rzeczywistych reprezentowanych w komputerze jest dyskretny i skończony.

W ogólnym przypadku dowolna liczba N reprezentowana w postaci zmiennoprzecinkowej jest iloczynem dwóch czynników:

m - nazwiemy liczbę mantysa (moduł liczby całkowitej mantysy zmienia się w zakresie od 1 do S-1 (łącznie z tymi liczbami), gdzie S jest podstawą układu liczbowego),

p jest porządkiem całkowitym

S ¾ podstawa systemu liczbowego.

Rozróżnij znormalizowane i wykładnicze formy rejestrowania liczb. Jeśli mantysa jest ułamkiem regularnym, w którym pierwsza cyfra po kropce jest różna od zera, wówczas liczbę nazywa się znormalizowaną.

Reprezentując liczbę w postaci wykładniczej, zawsze występuje część całkowita zawierająca nie więcej niż jedną cyfrę inną niż zero, w rzeczywistości ta forma reprezentacji pokrywa się ze standardową matematyczną formą zapisywania liczby.

Rzeczywista liczba na PC jest prezentowana w postaci wykładniczej.

Dlatego, reprezentując liczby zmiennoprzecinkowe, konieczne jest zapisanie mantysy i kolejności w siatce wyładowczej komputera z ich znakami. Znak liczby w tym przypadku pokrywa się ze znakiem mantysy. Piszemy liczbę 314,6789 w postaci wykładniczej: 314,6789 \u003d 3,1467890000E + 2. Liczba cyfr przydzielonych do zamówień obrazów określa zakres liczb zmiennoprzecinkowych reprezentowanych w komputerach.

Ponadto zakres ten zależy również od podstawy S przyjętego systemu liczbowego.

Wartość dowolnej liczby typu rzeczywistego jest reprezentowana na PC tylko z pewną skończoną dokładnością, która zależy od wewnętrznego formatu liczby rzeczywistej, dokładność reprezentacji liczb wzrasta wraz ze wzrostem liczby cyfr mantysy.

Aby uprościć operacje na zleceniach, są one redukowane do działań na dodatnich liczbach całkowitych przy użyciu tak zwanego przesuniętego porządku, który jest zawsze dodatni. przesunięta kolejność jest uzyskiwana przez dodanie do rzędu p dodatniej liczby całkowitej, której wartość zależy od określonego formatu danych.

Kropka dziesiętna jest sugerowana przed lewą (starszą) cyfrą mantysy, ale podczas działania z liczbą jego pozycja przesuwa się w lewo lub w prawo, w zależności od kolejności binarnej.

Rozważ reprezentację liczb w 4-bajtowej siatce bitowej (tak zwana pojedyncza precyzja) dla komputera typu PC. Narysujemy siatkę bitów składającą się z 32 bitów i zobaczymy, jak te bity są rozdzielone.

0 1 2 3 4 5 6 7 8 … 31

znak mantysa zamówienie mantysa

Niech konieczne będzie przedstawienie liczby -13,75 w siatce cyfr o pojedynczej precyzji. Aby to zrobić, wykonaj następujące kroki:

1. przekonwertować liczbę na system liczb binarnych;

2. przedstawić w formie wykładniczej;

3. uzyskać oryginalne zamówienie i mantysę;

4. uzyskać zlecenie offsetowe.

1) 13.7510=1101.112

75/100=3/4=3/22=0.112

2) Przedstaw liczbę binarną 1101.11 w postaci wykładniczej 1101.11 \u003d 1.10111E + 3.

3) Początkowa kolejność to 3.

Należy zauważyć, że część całkowita liczby binarnej reprezentowana w postaci wykładniczej jest zawsze równa 1, dlatego w celu zapisania cyfr (a tym samym zwiększenia zakresu liczb) część całkowita liczby nie jest zapisywana do siatki bitów.

4) Obliczamy przesuniętą kolejność (w formacie z pojedynczą precyzją liczba 127 jest dodawana do pierwotnego zamówienia)

Pcm \u003d 3 + 127 \u003d 130 \u003d 128 + 2 \u003d 27 + 2 \u003d 100000002 + 102 \u003d 1000 00102

Pcm \u003d 100000102

Mantissa \u003d .101112

Znak liczby jest dodatni, dlatego skrajna lewa cyfra to 0.

0 10000010 10111000000000000000000

znak zamówienia mantysy

wyobraź sobie wynikową liczbę w zapisie szesnastkowym

0100 0001 0101 1100 0000 0000 0000 0000

Mamy więc liczbę szesnastkową 415С0000.

Rozwiązujemy odwrotny problem.

Wartość zmiennej A Przedstawiona w formacie zmiennoprzecinkowym w notacji szesnastkowej A \u003d BE200000. Pojedyncza zmienna typu dla Pascal. Znajdź wartość dziesiętną zmiennej A.

Aby rozwiązać odwrotny problem, wykonaj następujące czynności:

1) Konwertuj liczbę szesnastkową na system liczb binarnych.

2) Wybierz znak mantysy (znak mantysy pokrywa się ze znakiem liczby).

3) Podświetl przesuniętą kolejność.

4) Oblicz oryginalne zamówienie.

5) Wpisz liczbę, nie zapominając o wskazaniu jej części całkowitej, w formie wykładniczej.

6) Konwertuj liczbę z postaci wykładniczej na zwykłą notację.

7) Konwertuj liczbę z binarnej na dziesiętną.

Wykonujemy powyższe kroki.

BE200000 \u003d 1011 1110 0010 0 ... 0000

1 01111100 0100…0

znak zamówienia mantysy

Liczba jest ujemna, ponieważ lewa cyfra to 1.

Obliczamy początkowe zamówienie:

P \u003d P-127 \u003d 1111100-127 \u003d 124-127 \u003d -3.

Piszemy pożądaną liczbę w postaci wykładniczej w notacji binarnej:

A \u003d -1,01E-3. Nie zapomnij wskazać całej części.

Wyobraź sobie pożądaną liczbę w zwykłej formie notacji w notacji binarnej:

A \u003d -1,01E-3 \u003d -0,001012 \u003d -0,2816 \u003d -0,15625.

Operacja dodawania algebraicznego liczb reprezentowanych w postaci zmiennoprzecinkowej jest nieco bardziej skomplikowana niż w przypadku liczb reprezentowanych w postaci stałoprzecinkowej. Kiedy jest wykonywane, porządki terminów są najpierw wyrównane. W wyniku porównania rzędów przyjmuje się, że rząd mniejszej liczby modułów jest równy rzędowi większego, a jego mantysa jest przesuwana w prawo o liczbę cyfr szesnastkowych równą różnicy rzędów.

W procesie przesuwania mantysy krótszego terminu tracone są najmniej znaczące bity, co wprowadza pewien błąd w wyniku tej operacji.

Po wyrównaniu zamówień mantysa jest dodawana algebraicznie.

Podsumowując niektóre prezentacje informacji liczbowych w pamięci komputera.

Reprezentacja informacji numerycznych w automacie cyfrowym z reguły pociąga za sobą pojawienie się błędów, których wielkość zależy od formy reprezentacji liczb i długości siatki wyładowań automatu.

Należy pamiętać, że aby zapisać liczbę w dowolnej formie reprezentacji, jestem skończony   ilość cyfr. W przypadku liczb całkowitych ta okoliczność doprowadziła do koncepcji największej i najmniejszej liczby całkowitej. Jednak dla każdej liczby całkowitej nieprzekraczającej wartości bezwzględnej największej istnieje dokładnie jedna reprezentacja w kodzie maszynowym, a jeśli nie wystąpi przepełnienie, wynik operacji na liczbach całkowitych będzie dokładny., Ponieważ dyskretne zestawy liczb źródłowych są jednoznacznie odwzorowane na dyskretny zestaw wyników.

Kolejną rzeczą są liczby rzeczywiste. Liczby rzeczywiste tworzą ciągły zbiór. W pamięci komputera liczby rzeczywiste są zastępowane ich kodami, które tworzą skończony dyskretny zestaw, dlatego:

· Ścisłe relacje między liczbami ciągłego zestawu stają się niejednoznaczne dla ich kodów komputerowych;

· Wyniki obliczeń zawierają nieunikniony błąd, ponieważ kod liczby rzeczywistej w pamięci komputera jest przybliżonym reprezentantem wielu liczb z przedziału, oszacowanie błędu jest niezależnym i dalekim od trywialnego zadania;

· Wraz z pojęciem największej liczby rzeczywistej pojawia się pojęcie najmniejszej liczby lub maszyna zero.   Konkretna wartość liczby, która jest postrzegana w komputerze jako maszyna zero, zależy od rodzaju danych używanych w danym języku programowania.

Zrób to sam:

1) Znajdź reprezentację liczby dziesiętnej A w zapisie szesnastkowym w formacie zmiennoprzecinkowym. Typ liczby jest pojedynczy.

A \u003d -357,2265626; A \u003d -0,203125; A \u003d 998,46875;

A \u003d –657,4375; A \u003d 998,8125; A \u003d -905,34375; A \u003d 897,5625

A \u003d 637,65625; A \u003d 56,53125; A \u003d -4,78125.

2) Wartość zmiennej A jest prezentowana w formacie zmiennoprzecinkowym w notacji szesnastkowej. Pojedyncza zmienna typu dla Pascal. Znajdź wartość dziesiętną zmiennej A.

A \u003d C455C200; A \u003d 43D09400; A \u003d 443F9000; A \u003d C2FF8000;

A \u003d 44071C00; A \u003d 435D2000; A \u003d C401F000; A \u003d C403ES00;

A \u003d C3D87400; A \u003d C3D40000; A \u003d C411FA00; A \u003d 3F700000.

5.5 Kodowanie tekstu i informacji graficznych.

Teoria kodowania informacji jest jedną z części teoretycznej informatyki. Cele tego kursu nie obejmują zagadnień teorii kodowania. W skrócie i uproszczeniu rozważ kodowanie informacji tekstowych i graficznych.

Kodowanie informacji tekstowych.

Kodowanie informacji tekstowych polega na tym, że każdemu znakowi tekstowemu przypisany jest kod - dodatnia liczba całkowita. W zależności od liczby bitów zarezerwowanych do kodowania znaków wszystkie typy kodowania są podzielone na dwie grupy: 8-bitową i 16-bitową. Dla każdego rodzaju kodowania znaki wraz z ich kodami tworzą tabelę kodowania. W tabeli kodowania pierwsza połowa kodów jest zarezerwowana do kodowania znaków kontrolnych, a także cyfr i liter alfabetu angielskiego. Pozostała część kodowania znaków alfabetu narodowego.

8-bitowe kodowania, które obejmują kodowanie znaków alfabetu rosyjskiego, obejmują: ASCII, DKOI-8, Win 1251.

16-bitowe kodowanie Unicode pozwala reprezentować 216 różnych znaków. Tabela kodów Unicode zawiera znaki ze wszystkich współczesnych języków narodowych. Znaki pierwszych 128 kodów są zgodne z tabelą kodów ASCII.

Kodowanie obrazu.

Rozważ kodowanie rastrowe obrazów.

Wprowadzamy następującą notację:

K to liczba różnych kolorów użytych do kodowania obrazu;

n jest liczbą bitów wymaganą do zakodowania koloru pojedynczego punktu na obrazie. K i n są połączone w następujący sposób:

Liczba bitów wymagana do przechowywania jednego punktu obrazu nazywa się głębią kolorów.

Kolorystyka jednego punktu na ekranie jest tworzona za pomocą trzech podstawowych kolorów: czerwonego, zielonego, niebieskiego. Te trzy kolory są podstawą modelu RGB. Za ich pomocą można uzyskać 23 różne kolory. W takim przypadku wystarczy jeden bit, aby zakodować każdy z trzech podstawowych kolorów. Jednak każdy kolor podstawowy charakteryzuje się nie tylko obecnością, ale także intensywnością. Jasność każdego koloru jest kodowana ośmiobitową liczbą binarną, tj. głębia koloru wynosi 8. Liczba odcieni jednego koloru podstawowego wynosi 28. Oznacza to, że z trzech kolorów podstawowych można uzyskać (256) 3 \u003d

16 777 216 kolorów i ich odcieni. Informacje o każdym pikselu w pamięci wideo zostaną pobrane

n \u003d 8 × 3 \u003d 24 bity \u003d 3 bajty.

Zatem do przechowywania jednego obrazu ekranu wymagana jest ilość pamięci równa iloczynowi szerokości ekranu przez wysokość ekranu i głębię kolorów. Szerokość i wysokość są określone w pikselach.

Ogólnie ilość pamięci potrzebnej do przechowywania obrazu bitmapowego jest obliczana według wzoru:

V \u003d W × H × n (bity),

gdzie W jest szerokością obrazu w punktach;

H - wysokość obrazu w punktach;

V to ilość pamięci potrzebna do przechowywania obrazu bitmapowego.

Wszelkie informacje prezentowane na komputerze jako sekwencja bajtów. W samych bajtach nie ma informacji o tym, jak należy je interpretować (cyfry / znaki tekstowe / obraz graficzny). W każdym razie informacja jest kodowana jako sekwencja 0 i 1, tj. dodatnie binarne liczby całkowite   (liczba jest zapisywana za pomocą dwóch cyfr - 0/1). Ich interpretacja zależy od tego, jaki program i jaką akcję wykonuje z nimi w danym momencie. Jeśli program zawiera sekwencję instrukcji zorientowanych na pracę z liczbami, wówczas bajty są uważane za liczby. Jeśli program zakłada działanie z danymi tekstowymi, bajty są interpretowane jako warunkowe kody numeryczne wskazujące znaki tekstu.

I. Systemy liczbowe

Dowolna liczba jest wielokrotnym zapisem sumy (na przykład 168 \u003d 100 + 60 + 8 \u003d 1 10 2 + 6 10 1 + 8 10 0), tj. numer   - ciąg współczynników o potęgach 10 \u003d\u003e jeśli mamy liczbę d \u003d a 1 a 2 ... a n(a 1 a 2 ... a n są liczbami), to d \u003d a 1 10 n-1 + a 2 10 n-2 + ... a n 10 0.

Krótko podobne kwoty zapisano w następujący sposób: n

d \u003d ∑ a i 10 n-i

Liczba 10 jest podstawą systemu liczb dziesiętnych, jeśli weźmiemy inną liczbę jako podstawę, otrzymamy inny system zapisu liczb, tj. inny system liczbowy.

System liczbowy jest ustalany przez wartość podstawy i wiele liczb. Ryciny   - znaki specjalne używane do rejestrowania liczb. Ich liczba musi koniecznie być równa wartości podstawy.

Dowolna liczba może być reprezentowana w różnych systemach liczbowych, reprezentacje te będą ściśle (jeden do jednego) odpowiadać sobie nawzajem.

Na przykład zdefiniuj system liczb szesnastkowych: podstawa \u003d 16 \u003d\u003e musi być 16 cyfr (0-15) \u003d 1,2,3,4,5,6,7,8,9, A, B, C, D , E, F. Tutaj A-F to liczby 10,11,12,13,14,15. Takie oznaczenia są stosowane ze względu na fakt, że liczb nie można pisać przy użyciu innych liczb, w przeciwnym razie wystąpi zamieszanie w czytaniu liczb. Zapisujemy, jak będzie wyglądać liczba dziesiętna 168 w tym systemie liczbowym, mając na uwadze ogólne prawo zapisywania liczby, a także fakt, że podstawą tutaj jest 16, mamy: 168 (10) \u003d A 16 1 + 8 16 0 \u003d\u003e A8 (16 )

Operacje arytmetyczne w dowolnym systemie liczbowym są wykonywane w taki sam sposób, jak w systemie liczb dziesiętnych. Następuje tylko rozmiar podstawy.

Na przykład w systemie liczb ósemkowych + 15 \u003d 1 8 1 + 5 8 0 \u003d\u003e + 13

14 = 1 8 1 + 4 8 0 => = 12

Na komputerze wszystkie dane są reprezentowane w notacji binarnej. Na przykład liczba 5 w postaci binarnej jest zapisywana jako 101. Podobnie liczba binarna 1111 odpowiada liczbie dziesiętnej 15: 1111 (2) \u003d 1 2 3 + 1 2 2 + 1 2 1 + 1 2 0


Te. cztery bity mogą reprezentować nie więcej niż 16 liczb dziesiętnych (0–15).

Jako krótki zapis podczas przeglądania lub korygowania danych binarnych przechowywanych w pamięci komputera stosuje się system liczb szesnastkowych. Programy, które zapewniają „bezpośrednią” pracę osoby z pamięcią komputera, podczas interakcji z nią automatycznie przekształcają binarną reprezentację danych na szesnastkową i odwrotnie. Wszelkie dane zapisane w 1 bajcie są reprezentowane tylko przez dwie cyfry szesnastkowe, z których pierwsza odpowiada pierwszym czterem bitom, a druga cyfra drugim czterem bitom.

Ta forma reprezentacji liczb binarnych (danych), znajdujących się w pamięci komputera, stanowi kompromis między osobą a jej koncepcjami wygody a komputerem, w którym wszystkie informacje są prezentowane tylko w formie binarnej.

II.Rodzaje danych i ich prezentacja

Jeden bajt (8 bitów) może reprezentować 256 dodatnich liczb całkowitych (0–255). Ten typ danych jest nazywany jednobajtowa liczba całkowita bez znaku.

Liczby większe niż 255 wymagają więcej niż jednego bajtu do przedstawienia. Do pracy z nimi używane są typy:

- liczba całkowita bez znaku dwubajtowa   - zapewniają reprezentację dodatnich liczb całkowitych (0–65535)

- czterobajtowe liczby całkowite bez znaku - zapewniają reprezentację dodatnich liczb całkowitych (0–4,2 miliarda)

Powyższe typy sugerują, że liczba powinna być dodatnia \u003d\u003e nazywana „bez znaku”. Różnią się ilością pamięci przeznaczonej do przechowywania numeru. Takie typy są używane do numerycznego kodowania znaków tekstowych, koloru, intensywności punktów graficznych, numeracji elementów itp.

Aby pracować z liczbami całkowitymi, które mogą być nie tylko dodatnie, ale także ujemne, użyj typów:

- liczby całkowite ze znakiem

- dwubajtowe liczby całkowite ze znakiem

- czterobajtowe liczby całkowite ze znakiem

Różnią się ilością pamięci przeznaczonej do przechowywania każdego numeru.

Podstawą reprezentacji liczb dodatnich i ujemnych jest następująca zasada: całkowita liczba kodów numerycznych możliwych dla danej liczby bajtów (na przykład dla pojedynczego bajtu - 256) jest podzielona na pół, jedna połowa służy do reprezentowania liczb dodatnich i zera, a pozostałe liczby ujemne . Liczby ujemne są przedstawiane jako dodatek do całkowitej liczby kodów numerycznych. Na przykład dla liczby jednobajtowej (-1) \u003d 255, (-2) - 254 itd. do 128, co oznacza liczbę (-128) \u003d\u003e jednobajtowa liczba całkowita ze znakiem pozwala na pracę z liczbami całkowitymi od (-128) do 127, dwubajtowymi od (- 32768) do 32767, czterobajtowymi z (≈-2,1 miliarda). ) do 2,1 miliarda (2147483648).

Podpisane liczby służą do przedstawienia danych liczbowych, za pomocą których wykonywane są operacje arytmetyczne.

Podczas interakcji z programami: typy danych:

- cały krótkis (KRÓTKI)

- cały zwyczajny   (LICZBA CAŁKOWITA)

- cały długi   (DŁUGA LICZBA CAŁKOWITA)

- pojedyncza precyzja   (FLOAT / REAL)

- podwójna precyzja   (DOUBLEFLOAT / REAL)

- znak (ciąg, tekst)   (ZWĘGLAĆ)

- logiczny   (LOGIKAL)

Całe krótkie, całe zwykłe i całe długie   - wpisuje odpowiednio liczbę całkowitą ze znakiem jednobajtowym, liczbę całkowitą ze znakiem dwubajtowym, liczbę całkowitą ze znakiem czterobajtowym.

W informatyce, podczas pisania liczb, kropka (na przykład 68.314) jest używana jako znak oddzielający części ułamkowe i całkowite. Ten punkt ustala pozycję, po której wskazana jest część ułamkowa. Zmiana położenia punktu prowadzi do zmiany liczby \u003d\u003e nazywa się ten typ zapisu (format zapisu) liczb rzeczywistych format stałego punktu.

Liczba rzeczywista zmiennoprzecinkowa składa się z 2 części:

- mantysa

- zamówienie

Są one oddzielone specjalnym znakiem (E, D). Mantysa jest liczbą rzeczywistą z ustalonym punktem, kolejność jest podawana przez liczbę całkowitą wskazującą stopień, w jakim liczba 10 powinna być podniesiona, aby po pomnożeniu przez mantysę uzyskać liczbę, która ma na myśli. Na przykład 68,314 w tym formacie można zapisać jako 6,8314Е + 1 \u003d 0,68314Е + 2 \u003d 683,14Е-1, co oznacza 6,8314 10 1 \u003d 0,68314 10 2 \u003d 68,314 10 -1.

W przypadku tego rodzaju zapisu położenie punktu nie jest ustalone, jego pozycja w mantysie zależy od wielkości rzędu. Mantissa i porządek mogą mieć znak. Jeśli mantysa jest modulo<1, причем первая цифра не равна 0, то такой вид записи вещественного числа с плавающей точкой называется znormalizowany   (0,68314E + 2).

Na komputerze liczba rzeczywista jest reprezentowana w formacie zmiennoprzecinkowym w znormalizowanej formie. Mantysa i porządek znajdują się w sąsiednich bajtach, brakuje separatora (E, D).

Zazwyczaj rozróżniaj numer za pomocą pojedyncza i podwójna precyzja. W pierwszym przypadku podczas wprowadzania lub wyprowadzania liczby wskazana jest mantysa i separator zamówień mi. W pamięci komputera liczba ta zwykle zajmuje 4 bajty. W drugim przypadku jako separator - re, w pamięci komputera liczba podwójnej precyzji wynosi zwykle 8 bajtów. Ten typ zapewnia znacznie większą dokładność obliczeń niż pojedyncza precyzja.

Dane postaciskłada się z oddzielnych znaków tekstowych. Każdy znak jest reprezentowany w pamięci komputera przez określony kod numeryczny. Do numerycznego kodowania znaków tekstowych stosowane są specjalne tabele kodowania (jednobajtowe, dwubajtowe itp.). Odnosi się to do typu liczby całkowitej bez znaku używanego do kodowania numerycznego. Różne programy mogą być oparte na różnych tabelach \u003d\u003e dokument testowy utworzony za pomocą jednego programu niekoniecznie musi być odczytany za pomocą innego.

Wielkie ilości typ logiczny   weź tylko dwie wartości:

- PRAWDZIWE   (prawdziwe)

- Fałszywe(Kłamstwo)

Możesz zastosować do nich operacje logiczne, z których główne to i   (i), lub   (lub), nie   (negacja). I lub –– do dwóch wielkości logicznych (a\u003e c i a \u003d b). Nie - do jednej logicznej wielkości (nie a \u003d b). Wynik wyrażenia z danymi logicznymi (wyrażenie logiczne) jest liczbą logiczną. Wynik operacji i \u003d PRAWDA występuje tylko w jednym przypadku, jeśli obie wartości \u003d PRAWDA. Wynik operacji lub \u003d FAŁSZ jest tylko w jednym przypadku, jeśli obie wartości \u003d FAŁSZ. Brak operacji zmienia wartość wielkości logicznej.

W wyrażeniach mieszanych priorytet mają operacje arytmetyczne, a następnie - dla porównania i na koniec - dla operacji logicznych. Spośród nich operacja nie ma najwyższego priorytetu, a następnie - i później - lub.

Pliki i ich przechowywanie

Dowolny obiekt informacyjny (osobny dokument, osobny program) przechowywany na dysku o nazwie plik. Informacje o plikach (ich nazwa, rozmiar, data i godzina utworzenia, lokalizacja na dysku itp.) Są przechowywane w katalogach. Katalog   - tabela, której każdy wiersz zawiera informacje o pliku lub innym katalogu. Katalog \u003d plik (oprócz katalogu głównego) specjalnego rodzaju. Gdy pliki są zapisywane na dysku, informacje o nich są automatycznie zapisywane w katalogach określonych przez użytkownika. Warunkowo, ze względu na zwięzłość, mówią: „skopiuj plik z katalogu do katalogu”, „utwórz katalog w katalogu”, „usuń plik w katalogu” itp. Jednak tak się nie dzieje, ponieważ katalogi nie mają katalogów ani plików, są tylko informacje o nich.

Po utworzeniu każdego dysku na nim automatycznie tworzony jest katalog, który jest wywoływany korzeń.   Zajmuje pewną ilość ustalonego rozmiaru na dysku. Jego nazwa składa się z 2 znaki: nazwa dysku i dwukropek.

W katalogu głównym możesz tworzyć inne katalogi o nazwie podkatalogi   lub katalogi na pierwszym poziomie hierarchii. Z kolei katalogi pierwszego poziomu hierarchii mogą tworzyć katalogi drugiego poziomu itp. Tak powstały hierarchiczna (drzewiasta)   struktura danych pliku na dysku. Katalogi tworzone przez użytkowników są plikami. Każdy plik lub katalog ma nazwę składającą się z dwóch części oddzielonych kropką. Lewa strona to imiędobrze - ekspansja. Przedłużenie wraz z kropką można pominąć. Nazwa może określać nie więcej niż 8 znaków (krótka nazwa) lub nie więcej niż 256 znaków (długa nazwa). W rozszerzeniu - nie więcej niż 3 znaki. Używanie tylko liter łacińskich, cyfr i podkreślenia jest uważane za standardowe. Zaleca się nazywanie plików z rozszerzeniem do pracy z listami i katalogami bez rozszerzenia.

Jeśli chcesz użyć dowolnego pliku, musisz określić, w którym katalogu znajduje się ten plik. Odbywa się to poprzez określenie ścieżki (trasy) do pliku w drzewie katalogów.

Trasa (ścieżka) to lista katalogów zagnieżdżonych (od zewnętrznego do wewnętrznego), oddzielonych odwrotnym ukośnikiem (\\ - odwrotny ukośnik). Podczas określania plików przed nazwą jest wskazywana trasa, a następnie przez \\ - nazwa pliku (na przykład C: \\ Windows \\ win.com - oznacza, że \u200b\u200bplik win.com znajduje się w katalogu Windows, który znajduje się w katalogu głównym dysku C). Taki zapis nazywa się kompletnym. specyfikacja pliku. Krótki opis zawiera tylko nazwę pliku. Katalogi i pliki tworzone przez użytkownika są umieszczane podczas nagrywania w ich miejscu w pamięci dyskowej. Pliki można nagrywać w częściach w różnych miejscach na płycie. Podczas procesu nagrywania plik jest automatycznie dzielony na takie części, a każda z nich jest zapisywana w miejscu, które jest obecnie wolne. Te części są nazywane klastry. Rozmiar klastra zależy od ilości pamięci dyskowej, zwykle zajmuje kilka sektorów. W związku z tą zasadą zapisu, cały obszar dysku jest podzielony na takie klastry i służą do zapisywania plików. Pliki są również odczytywane w częściach wielkości jednego klastra: plik jest składany z oddzielnych części zapisanych w różnych miejscach na dysku. Ta metoda przechowywania plików odbywa się za pomocą tzw tabele alokacji plikówGruby. Jest on tworzony na każdym dysku automatycznie podczas jego tworzenia i służy do zapamiętywania lokalizacji przechowywania części pliku. Komórki FAT są ponumerowane zaczynając od „0” i odpowiadają częściom dysku 1-klastrowego. Każda komórka może zawierać 0 (oznacza, że \u200b\u200bodpowiedni klaster jest wolny), numer następnego klastra danego pliku lub specjalny kod numeryczny wskazujący koniec łańcucha klastrów dla tego pliku. Niepisane liczby całkowite są używane do reprezentowania liczb w FAT. W zależności od liczby bitów użytych do przedstawienia każdej liczby rozróżnia się 16-bitowy FAT (16 bitów), 32-bitowy FAT (32 bity). Jako specjalny kod wskazujący koniec łańcucha klastrów używana jest maksymalna liczba, która może być reprezentowana w komórce FAT. W przypadku wersji 16-bitowej liczba ta wynosi 65535 (w formie szesnastkowej - FFFFF). Programy, które umożliwiają przeglądanie i dostosowywanie FAT, pokazują ten kod na ekranie w formie tekstowej (E OF). Katalog zawiera informacje o pliku, w szczególności numer seryjny klastra, od którego rozpoczyna się plik. Informacje te wraz z informacjami zawartymi w FAT (linki do następujących klastrów) służą do wyszukiwania i odczytu plików.

Sieć komputerowa

I. Kluczowe cechy

Śieć komputerowa   - zestaw komputerów połączonych kanałami przesyłania informacji, które zapewniają użytkownikom środki do wymiany informacji i udostępniania zasobów (sprzęt, oprogramowanie, informacje).

Rodzaje sieci:

- lokalny   - Główną cechą wyróżniającą jest to, że z reguły wszystkie komputery przez nią połączone są połączone jednym kanałem komunikacyjnym. Odległość między komputerami wynosi do 10 km (w przypadku korzystania z komunikacji przewodowej), do 20 km (kanały komunikacji radiowej). Sieci lokalne łączą komputery jednego lub więcej pobliskich budynków tej samej instytucji.

- światowy   - charakteryzują się różnorodnością kanałów komunikacyjnych i wykorzystaniem kanałów satelitarnych, co pozwala łączyć węzły komunikacyjne i komputery znajdujące się w odległości 10-15 tys. km od siebie. Zwykle mają strukturę węzłów, składają się z podsieci, z których każda zawiera węzły komunikacyjne i kanały komunikacyjne. Węzły komunikacyjne zapewniają skuteczne funkcjonowanie sieci, komputery, sieci lokalne, duże komputery itp. Są do nich podłączone.

- intranety - zjednoczyć użytkowników pracujących w jednej organizacji. Niektóre wykorzystują możliwości istniejących sieci lokalnych i globalnych. Taka sieć może łączyć komputery znajdujące się w tym samym budynku i w różnych częściach świata.

W sieci znajdują się komputery publiczne, które zapewniają użytkownikom informacje lub usługi komputerowe. serwer   może być nazywany komputerem używanym do tego celu lub miejscem (w sieciach globalnych), w którym można wysłać żądanie wykonania dowolnej usługi. Takim miejscem może być serwer komputerowy, sieć lokalna, duży komputer itp.

Komputery użytkowników mogą pracować w sieci w dwa tryby:

Tryb stacja robocza- komputer służy nie tylko do wysyłania żądania do serwera i otrzymywania od niego informacji, ale także do przetwarzania tych informacji

Tryb terminal -to ostatnie nie jest wykonywane: informacje są przetwarzane na serwerze, a tylko wynik tego przetwarzania jest wysyłany do użytkownika.

Serwer komputera w swoich możliwościach znacznie przewyższa stacje robocze i jest wyposażony w wiele kart sieciowych ( adaptery), które zapewniają łączność z sieciami. Zestaw programów zapewniających sieci, - oprogramowanie sieciowe.Określa rodzaj usługi, której wdrożenie jest możliwe w tej sieci. Obecnie dystrybuowane 2 podstawowe pojęcia   budowanie takiego oprogramowania:

- „Koncepcja serwera plików”   - w oparciu o fakt, że oprogramowanie sieciowe powinno zapewnić wielu użytkownikom zasoby informacyjne w postaci plików \u003d\u003e serwer w takiej sieci nazywa się pliki oprogramowanie sieciowe sieciowy system operacyjny. Jego główna część znajduje się na serwerze plików, a na stacjach roboczych jego niewielka część, zwana muszla. Powłoka działa jako interfejs między programami żądającymi zasobu a serwerem plików. Taki serwer to repozytorium plików używanych przez wszystkich użytkowników. Jednocześnie zarówno programy, jak i pliki danych znajdujące się na serwerze plików są automatycznie przesyłane do stacji roboczej, na której przetwarzane są te dane.

- „Architektura klient-serwer”   - w tym przypadku oprogramowanie sieciowe składa się z systemów oprogramowania 2 klasy:

- programy serwerowe   - tak zwane systemy oprogramowania zapewniające serwer

- oprogramowanie klienckie   - systemy oprogramowania zapewniające użytkownikom klienta

Działanie systemów tych klas jest zorganizowane w następujący sposób: programy klienckie wysyłają żądania do programu serwera, główne przetwarzanie danych odbywa się na komputerze serwera, a tylko wyniki zapytania są wysyłane do komputera użytkownika.

W sieciach lokalnych zwykle stosowana jest koncepcja pierwszego typu z jednym serwerem plików. Globalnym rdzeniem jest „architektura klient-serwer”.

Prezentacja informacji i ich przesyłanie przez sieć odbywa się zgodnie ze standardowymi umowami. Zestaw takich standardowych umów nazywa się protokół.

II.Typologia sieci lokalnej

Typologia sieci   - Logiczny schemat połączeń kanałów komunikacyjnych komputerów (komputerów).

Najczęściej stosowany w sieciach lokalnych 3 główne typologie:

- monochannel

- rondo

- w kształcie gwiazdy

Wykorzystanie kanału transmisji informacji łączącego węzły sieci na poziomie fizycznym jest określone przez protokół o nazwie metoda dostępu. Te metody dostępu są implementowane przez odpowiednie karty sieciowe (adaptery). Takie adaptery są instalowane na każdym komputerze w sieci i zapewniają transmisję i odbiór informacji kanałami komunikacyjnymi.

Typologia kanału jednokanałowego   - Używany jest otwarty kanał komunikacyjny, do którego podłączone są wszystkie komputery. To się nazywa autobus jednokanałowy   (wspólny autobus).


Terminator

Terminal służy do łączenia z otwartymi kablami sieciowymi, przeznaczonymi do pochłaniania transmitowanego sygnału. W tej typologii z reguły stosowana jest metoda dostępu ze wstępnym nasłuchiwaniem kanału w celu ustalenia, czy jest on wolny.

Ethernet(prędkość - 10 Mb / s) - nazwa metody dostępu. Można zastosować metodę dostępu. Szybki Ethernet   (prędkość - 100 Mbps)

Odporność na uszkodzenia poszczególnych węzłów

Główne wady typologii:

Przerwanie kabla prowadzi do niesprawności całej sieci

Znaczne zmniejszenie przepustowości sieci przy znacznych woluminach ruch drogowy(- informacje przesyłane przez sieć)

Typologia pierścienia


Wykorzystuje zamknięty pierścień składający się z segmentów jako kanał komunikacyjny. Segmenty są połączone specjalnymi urządzeniami - repeatery   (repeatery). Wzmacniacz służy do łączenia segmentów sieci.

Główną metodą dostępu tutaj jest Token Ring, metoda dostępu do tokena.

Istnieje centralny węzeł komunikacyjny, który łączy wszystkie komputery w sieci. Aktywne centrum całkowicie kontroluje komputery w sieci. Metoda dostępu zwykle opiera się również na użyciu tokena (na przykład Arcnet o szybkości przesyłania danych 2 Mbit / s). Ponadto można wdrożyć metody dostępu do sieci Ethernet i Fast Ethernet.

Główne zalety typologii:

Wygoda w zakresie zarządzania interakcją z komputerem

Łatwa zmiana i rozbudowa sieci

Główne wady sieci:

Jeśli aktywne centrum ulegnie awarii, cała sieć ulegnie awarii

III.Struktura globalnej sieci

Informacje mogą być wymieniane między sieciami; w celu zapewnienia takiej komunikacji nazywane są narzędziami do współpracy mosty, routery   i bramy. Jest to specjalny komputer, na którym są zainstalowane dwie lub więcej kart sieciowych, z których każda zapewnia komunikację z jedną siecią. Most służy do łączenia sieci z tego samego rodzaju kanałami komunikacji wewnątrz sieci. Router łączy sieci tego samego typu, ale z różnymi kanałami komunikacji wewnątrz sieci. Bramy służą do komunikacji między sieciami różnych typów, do komunikacji sieci z różnymi systemami komputerowymi (na przykład siecią lokalną - dużym komputerem, siecią lokalną - siecią globalną, określonym komputerem osobistym - siecią globalną).

Sieć globalna obejmuje podsieci komunikacyjne, do których podłączone są sieci lokalne, stacje robocze i terminale użytkowników, a także komputery serwerów. Podsieć komunikacyjna składa się z kanałów transmisji informacji i węzłów komunikacyjnych. Węzły komunikacyjne są zaprojektowane do szybkiego przesyłania informacji przez sieć, wybierania optymalnej trasy do przesyłania informacji itp., Tj. zapewnić wydajność sieci jako całości. Taki węzeł jest albo specjalnym urządzeniem sprzętowym, albo wyspecjalizowanym komputerem z odpowiednim oprogramowaniem.

Serwery i użytkownicy łączą się z sieciami globalnymi najczęściej za pośrednictwem dostawców usług dostępu do sieci - dostawcy.

IV Kluczowe cechy globalnego Internetu

Każdy użytkownik i serwer musi mieć unikalny adres. Wiadomość przesyłana przez sieć jest dostarczana z adresami odbiorcy i nadawcy, a podczas transmisji karta sieciowa automatycznie rozpada się na części o stałej długości, zwane paczki. Ponadto do każdego pakietu (także automatycznie) dołączane są adresy nadawcy i odbiorcy. Na komputerze odbierającym pakiety są gromadzone w jednej wiadomości.

Każdy serwer lub komputer użytkownika w sieci ma 3 adresy poziomu:

- lokalny adres   - adres karty sieciowej. Takie adresy są przydzielane przez producentów sprzętu i są unikalne, jak ich cel jest scentralizowany. Ten adres jest używany tylko w sieci lokalnej.

- Adres IP   - jest sekwencją czterobajtową (4 jednobajtowe liczby całkowite bez znaku) i składa się z 2 części:

Pierwsze 2 bajty charakteryzują sieć

Drugi 2 bajty - specyficzny węzeł

Ten adres jest przydzielany przez administratora sieci bez względu na adres lokalny. Jeśli sieć powinna działać jako integralna część Internetu, wówczas numer sieci (pierwsze 2 bajty) jest przypisywany na zalecenie specjalnej organizacji ICANN. W przeciwnym razie numer sieci jest wybierany arbitralnie przez administratora. Numer węzła (drugie 2 bajty) jest przypisywany przez administratora sieci (na przykład 192.100.2.15). Węzeł może należeć do kilku sieci. W takim przypadku powinien mieć kilka adresów IP \u003d\u003e adres IP charakteryzuje nie oddzielny komputer, ale jedno połączenie sieciowe. Wiadomość przesyłana przez sieć jest wyposażona w adresy IP odbiorcy i nadawcy.

- adres domeny   (nazwa domeny) - korzystanie z adresów IP w bieżącej pracy jest niewygodne dla użytkownika \u003d\u003e istnieje tzw. Internet System nazw domen (DNS). System zapewnia przyjazne dla użytkownika nazwy tekstowe (identyfikatory) zwane nazwami domen, a odpowiadające im adresy IP są ukryte za nimi. Użytkownik pracuje z nazwami domen, a odpowiednie oprogramowanie, używając specjalnych serwerów DNS, automatycznie konwertuje je na adresy, za pomocą których dostarcza przesyłane pakiety. W pełni kwalifikowana nazwa domeny (adres DNS) to ciąg nazw oddzielony kropką. Pierwszy po lewej to nazwa konkretnego komputera, następnie nazwa domeny organizacji, regionu itp., Ostatni po prawej to nazwa tzw. domena główna. Wskaż główne nazwy domen w stanie   (na przykład ru - Rosja, nas - USA, kz - Kazachstan itp.) lub przynależności do organizacji określonego typu   (komercyjny, edukacyjny, rządowy, militarny, sieciowy, organizacyjny). Później zidentyfikowano inne podobne domeny główne (sztuka - sztuka, kultura, firma - biznes, informacja - informacja, nom - osoba).

Nazwy komputerów, które mają dostęp do Internetu za pośrednictwem hosta (na przykład lokalnego serwera sieciowego), nie są oddzielone kropką od kolejnej części pełnej nazwy, lecz znakiem @ („et”). Na przykład, [chroniony e-mailem]

V. Rodzaje usług internetowych

Świadczenie usług w Internecie oparte jest na modelu klient-serwer. Aby podłączyć komputer do Internetu, wystarczy mieć linię telefoniczną, dostawcę z bramą do Internetu i modem (mójregulator demmodulator) - specjalny adapter do łączenia się z globalną siecią przez telefon. Nazywa się komputer dostawcy używany przez użytkowników do surfowania po Internecie gospodarz. Najbardziej znane usługi świadczone przez serwery internetowe to:

- E-mail   (e-mail) - to proces przesyłania wiadomości między komputerami

- transfer plików   (System FTP) - przeznaczony do przesyłania plików ze specjalnych serwerów FTP do dowolnego użytkownika, otrzymania pliku, podania pełnej nazwy serwera i pełnej specyfikacji pliku

- przeglądaj zasoby   (System GOPHER) - zapewnia wyszukiwanie plików na serwerach GOPHER według zawartości (tematu, słowa kluczowego, frazy itp.)

- grupy dyskusyjne   - Zaprojektowany do dyskusji i wymiany wiadomości, pozwala czytać i wysyłać wiadomości do grup informacyjnych otwartych na różne tematy. Największy jest system telekonferencyjny UseNet   (użytkownik może „subskrybować” dowolny dostępny temat, przeglądać wiadomości, wysyłać wiadomości). Innym ważnym systemem telekonferencyjnym jest IRC   (Internet Relay Chat) (pozwala członkom grupy komunikować się w czasie rzeczywistym (tryb interaktywny), w tym przypadku użytkownik widzi stale przychodzące informacje na ekranie i jednocześnie może umieszczać swoje wiadomości, które natychmiast docierają na ekrany wszystkich innych członków grupy)

- Internet WWW(sieć WWW) - jest próbą połączenia możliwości powyższych narzędzi w jednym narzędziu informacyjnym, dodając do nich transfer obrazów graficznych, dźwięków, filmów. Zasada jest oparta hipertekst   (- system obiektów informacyjnych z odsyłaczami, dokumenty zawierają linki do innych dokumentów związanych ze znaczeniem). Wcześniej używany tylko w przypadku dokumentów tekstowych, obecnie nazywany jest dokumentem hipertekstowym dokument hipermedialny. Obiekty, do których istnieją odniesienia, mogą znajdować się na komputerach zdalnych. Dokumenty Hypermedia są tworzone przy użyciu specjalnego języka HTML (hipertekstowego języka znaczników) i przechowywane na specjalnych serwerach (www-server, web-server). Często takie dokumenty nazywane są stronami internetowymi lub witrynami sieci Web. Wywoływane są odpowiednie programy klienckie przeglądarki   (z angielskiej przeglądarki) - wyszukiwarka. Większość współczesnych przeglądarek zapewnia dostęp nie tylko do stron serwerów sieciowych, ale także do innych rodzajów usług. Jednocześnie, odnosząc się do różnych zasobów, tzw Adresy URL (unified Resource Locator). Ma następujący format: kod zasobu: // żądanie specyfikacji.Kod zasobu określa typ usługi, z którą musisz współpracować: http - praca z serwerami WWW, do przeglądania stron internetowych, ftp - ftp-system, gopher - gopher-system, aktualności - komunikacja z use-net, mailto - email i itp.

Aby przedstawić informacje w pamięci komputera (zarówno numeryczne, jak i nienumeryczne), stosowana jest metoda kodowania binarnego.

Podstawowa komórka pamięci komputera ma długość 8 bitów (1 bajt). Każdy bajt ma swój własny numer (nazywa się to adresem). Największa sekwencja bitów, którą komputer może przetworzyć jako całość, nazywa się słowo maszynowe.   Długość słowa maszynowego zależy od pojemności procesora i może wynosić 16, 32 bity itp.

Do kodowania znaków wystarczy jeden bajt. W takim przypadku można przedstawić 256 znaków (z kodami dziesiętnymi od 0 do 255). Zestaw znaków komputerów osobistych jest najczęściej rozszerzeniem kodu ASCII (American Standart Code of Information Interchange - standardowy amerykański kod do wymiany informacji).

W niektórych przypadkach, reprezentując liczby w pamięci komputera, stosuje się mieszany system liczb binarnych i dziesiętnych, w którym do przechowywania każdej cyfry dziesiętnej potrzebny jest pół bajtu (4 bity), a cyfry dziesiętne od 0 do 9 są reprezentowane przez odpowiednie liczby binarne od 0000 do 1001. Na przykład, upakowany format dziesiętny , przeznaczony do przechowywania liczb całkowitych z 18 cyframi znaczącymi i zajmujących 10 bajtów w pamięci (z których najstarszy jest podpisany), korzysta z tej konkretnej opcji.

Innym sposobem przedstawienia liczb całkowitych jest dodatkowy kod. Zakres wartości zależy od liczby bitów pamięci przydzielonych do ich przechowywania. Na przykład wartości całkowite są w zakresie od
  -32768 (-2 15) do 32677 (2 15 -1) i do ich przechowywania przydzielone są 2 bajty: typu LongInt - w zakresie od -2 31 do 2 31 -1 i znajdują się w 4 bajtach: typu Word - w zakresie od 0 do 65535 (2 16 -1) używane są 2 bajty itp.

Jak widać z przykładów, dane można interpretować jako liczby ze znakiem i bez znaków. W przypadku reprezentowania ilości ze znakiem, skrajna lewa (najwyższa) cyfra wskazuje liczbę dodatnią, jeśli zawiera zero, a ujemną, jeśli zawiera jedną.

Ogólnie cyfry są ponumerowane od prawej do lewej, zaczynając od zera.

Kod dodatkowy   liczba dodatnia odpowiada jego kod bezpośredni. Bezpośredni kod liczby całkowitej można przedstawić w następujący sposób: liczba jest konwertowana na system liczb binarnych, a następnie jej notacja binarna po lewej stronie jest uzupełniana tyloma nieistotnymi zerami, ile wymaga typ danych, do którego należy liczba. Na przykład, jeśli liczba 37 (10) \u003d 100101 (2) zostanie zadeklarowana jako wartość typu Integer, wówczas jej kod bezpośredni będzie wynosił 0000000000100101, a jeśli jest to wartość typu LongInt, wówczas kod bezpośredni to. W przypadku bardziej kompaktowego nagrania częściej stosuje się kod szesnastkowy. Otrzymane kody można przepisać odpowiednio jako 0025 (16) i 00000025 (16).

Dodatkowy kod ujemnej liczby całkowitej można uzyskać za pomocą następującego algorytmu:

1. napisz bezpośredni kod modułu numeru;

2. odwróć (zastąp je zerami, zera zerami);

3. Dodaj jeden do kodu inwersji.

Na przykład piszemy dodatkowy kod liczby -37, interpretując go jako wartość typu LongInt:

1. Bezpośredni kod 37 to 1

2. kod odwrotny

3. dodatkowy kod lub FFFFFFDB (16)

Po otrzymaniu numeru za pomocą dodatkowego kodu należy przede wszystkim ustalić jego znak. Jeśli liczba jest dodatnia, po prostu przetłumacz jej kod na system dziesiętny. W przypadku liczby ujemnej należy wykonać następujący algorytm:

1. odejmij od kodu 1;

2. odwrócić kod;

3. Konwertuj na system liczb dziesiętnych. Napisz wynikową liczbę ze znakiem minus.

Przykłady   Piszemy liczby odpowiadające dodatkowym kodom:

za. 0000000000010111.

Ponieważ zero jest zapisywane w wysokiej kolejności, wynik będzie dodatni. To jest kod dla liczby 23.

b. 1111111111000000.

Kod liczby ujemnej jest tutaj zapisany, wykonujemy algorytm:

1. 1111111111000000 (2) - 1 (2) = 1111111110111111 (2) ;

2. 0000000001000000;

3. 1000000 (2) = 64 (10)

Nieco inna metoda służy do reprezentowania liczb rzeczywistych w pamięci komputera osobistego. Rozważ reprezentację ilości za pomocą zmiennoprzecinkowy.

Dowolną liczbę rzeczywistą można zapisać w standardowym formularzu M * 10 p, gdzie 1 ≤ M< 10, р- целое число. Например, 120100000 = 1,201*10 8 . Поскольку каждая позиция десятичного числа отличается от соседней на степень числа 10, умножение на 10 эквивалентно сдвигу десятичной запятой на 1 позицию вправо. Аналогично деление на 10 сдвигает десятичную запятую на позицию влево. Поэтому приведенный выше пример можно продолжить: 120100000 = 1,201*10 8 = 0,1201*10 9 = 12,01*10 7 ... Десятичная запятая плавает в числе и больше не помечает абсолютное место между целой и дробной частями.

W powyższym wpisie nazywa się M. mantysa   liczby, a p jest jego zamówienie. Aby zachować maksymalną dokładność, komputery prawie zawsze przechowują mantysę w znormalizowanej formie, co oznacza, że \u200b\u200bmantysa w tym przypadku jest liczbą między 1 (10) a 2 (10) (1 ≤ M< 2). Основные системы счисления здесь, как уже отмечалось выше,- 2. Способ хранения мантиссы с плавающей точкой подразумевает, что двоичная запятая находится на фиксированном месте. Фактически подразумевается, что двоичная запятая следует после первой двоичной цифры, т.е. нормализация мантиссы делает единичным первый бит, помещая тем самым значение между единицей и двойкой. Место, отводимое для числа с плавающей точкой, делится на два поля. Одно поле содержит знак и значение мантиссы, а другое содержит знак и значение порядка.



Komputer osobisty IBM PC z koprocesorem matematycznym 8087 umożliwia pracę z następującymi prawidłowymi typami (zakres wartości jest wskazywany przez wartość bezwzględną):

Można zauważyć, że najbardziej znaczącym bitem przypisanym mantysie jest 51, tj. mantysa zajmuje niższe 52 bity. Myślnik tutaj wskazuje pozycję przecinka binarnego. Przecinek powinien być poprzedzony fragmentem liczby całkowitej mantysy, ale ponieważ zawsze jest równy jeden, ten bit nie jest tutaj wymagany, a odpowiedni bit nie jest w pamięci (ale jest sugerowany). Wartość zamówienia nie jest tutaj zapisywana jako liczba całkowita reprezentowana w dodatkowym kodzie. Aby uprościć obliczenia i porównać liczby rzeczywiste, wartość zamówienia w komputerze jest przechowywana jako numer przesunięcia, tj. do rzeczywistej wartości zamówienia, przed zapisaniem go do pamięci dodaje się przesunięcie. Przesunięcie jest wybierane tak, aby minimalna wartość zamówienia odpowiadała zeru. Na przykład dla typu Double kolejność zajmuje 11 bitów i ma zakres od 2-1023 do 2 1023, więc przesunięcie wynosi 1023 (10) \u003d 1111111111 (2). Na koniec bit 63 wskazuje znak liczby.

Zatem z powyższego wynika następujący algorytm uzyskiwania reprezentacji liczby rzeczywistej w pamięci komputera:

1. przetłumacz moduł podanej liczby na system liczb binarnych;

2. znormalizować liczbę binarną, tj. napisz w postaci M * 2 p, gdzie M jest mantysą (jej liczbą całkowitą jest 1 (2)) i r   - kolejność zarejestrowana w systemie liczb dziesiętnych;

3. dodaj przesunięcie do zlecenia i przetłumacz zlecenie przesunięcia na system liczb binarnych;

4. Biorąc pod uwagę znak danej liczby (0 - dodatnia; 1 - ujemna), zapisz jej reprezentację w pamięci komputera.

Przykład.   Wpisz kod dla liczby -312.3125.

1. Rekord binarny modułu o tym numerze ma postać 100111000.0101.

2. Mamy 100111000.0101 \u003d 1,001110000101 * 2 8.

3. Otrzymujemy przesunięcie rzędu 8 + 1023 \u003d 1031. Następnie mamy 1031 (10) \u003d 10000000111 (2).

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu