Methoden der Datenpräsentation im Computer. Darstellung der Daten im Computer. Arten von Informationen.

Alle Informationen sind auf dem Computer als sequenzbyte.. In den Bytes selbst gibt es keine Informationen darüber, wie sie interpretiert werden müssen (Zahlen / Textschilder / Grafikbild). In jedem Fall werden die Informationen als Sequenz von 0 und 1 codiert, d. H. positive Integer-Binärzahlen (Die Nummer wird mit zwei Ziffern - 0/1) geschrieben. Ihre Interpretation hängt davon ab, welches Programm und welche Maßnahmen mit ihnen an diesem bestimmten Punkt herstellen. Wenn das Programm eine Folge von Teams hat, die mit Zahlen ausgerichtet ist, gelten die Bytes als Zahlen. Wenn angenommen wird, dass das Programm als Aktion mit Textdaten ist, werden die Bytes als bedingte numerische Codes interpretiert, die Textzeichen angeben.

I. Taubheit.

Jede Zahl ist eine Vielzahl des Betrags (z. B. 168 \u003d 100 + 60 + 8 \u003d 1 10 2 + 6 10 1 + 8 10 0), d. H. nummer - Reihenfolge von Koeffizienten in den Grad der Zahl 10 \u003d\u003e Wenn wir eine Zahl haben d \u003d a 1 a 2 ... a n(Ein 1 A 2 ... ein N - Zahlen), dann d \u003d a 1 10 n - 1 + a 2 10 n-2 + ... a n 10 0.

Kurz gesagt, ähnliche Beträge werden wie folgt geschrieben: n.

d \u003d Σ a i 10 n-i

Die Nummer 10 ist die Basis des Dezimalzahlsystems, wenn Sie eine andere Nummer als Basis einnehmen, erhalten wir eine weitere Anzahl von Zahlen, d. H. ein anderes Nummernsystem..

Das Ziffernsystem ist auf den Wert der Basis und der vielen Zahlen eingestellt. Zahlen - Spezielle Schilder zur Aufzeichnung von Nummern. Ihre Zahl muss dem Wert der Basis entsprechen.

Jede Zahl kann in verschiedenen Nummernsystemen dargestellt werden, diese Ansichten sind streng (um eindeutig eindeutig) passen.

Zum Beispiel definieren wir ein 16-Relikt-Nummernsystem: Die Basis \u003d 16 \u003d\u003e sollte 16 Ziffern (0-15) \u003d 1,2,3,4,5,6,7,8,9, A, B sein, C, D, E, F. Hier A-F - Zahlen 10,11,12,13,14,15. Solche Bezeichnungen werden verwendet, da die Zahlen nicht mit anderen Zahlen aufgezeichnet werden können, andernfalls wird es in Lesenummern verwechselt. Wir schreiben, da es in dieser Nummern-System-Dezimalzahl 168 aussehen wird, wobei das allgemeine Gesetz der Aufzeichnung der Anzahl sowie die Tatsache, dass hier die Basis 16 ist, haben wir: 168 (10) \u003d a 16 1 + 8 16 0 \u003d\u003e A8 (16).

Arithmetische Aktionen in einem beliebigen Nummernsystem werden ähnlich durchgeführt, wie er in einem 10-Rich-System erfolgt. Nur der Wert des Fundaments.

Zum Beispiel im 8-Richery-System + 15 \u003d 1 8 1 + 5 8 0 \u003d\u003e + 13

14 = 1 8 1 + 4 8 0 => = 12

Im Computer werden alle Daten in einem binären Nummernsystem dargestellt. Beispielsweise wird die Zahl 5 in binärer Form als 101 aufgezeichnet. In ähnlicher Weise entspricht die Binärzahl 1111 der Dezimalzahl 15: 1111 (2) \u003d 1 2 3 + 1 2 2 + 1 2 1 + 1 2 0


Jene. Vier Bits können durch nicht mehr als 16 Dezimalzahlen (0-15) dargestellt werden.

Als kurze Aufnahme beim Betrachten oder Fixieren von Binärdaten im Speicher des Computers wird ein 16-Rich-Surger-System verwendet. Programme, die die Arbeit "Direct" -Preme mit einem Computerspeicher mit einem Computerspeicher bereitstellen, um mit ihm zu interagieren, konvertieren Sie automatisch eine binäre Darstellung von Daten in 16-reichen und zurück. Jeder gegebene, in 1 Pate aufgezeichnete, erscheint nur zwei 16-Runden-Figuren, deren zuerst den ersten vier Bits entspricht, und die zweite Ziffer ist die zweite vier der Bits.

Diese Form der Darstellung von Binärnummern (Daten) im Speicher des Computers ist ein Kompromiss zwischen einer Person und ihren Konzepten über Komfort und einem Computer, in dem alle Informationen nur in binärer Form verfügbar sind.

II. Datentypen und -Dreinigungen

Ein Byte (8 Bit) kann durch 256 positive Ganzzahlen (0-255) dargestellt werden. Diese Art von Daten wird aufgerufen sinnloses Ganzes ohne Zeichen.

Die Zahlen von mehr als 255 erfordern mehr Byte für seine Präsentation. Typen werden zur Arbeit mit ihnen verwendet:

- doppelbyte Vollzeichen - Sicherstellung der Darstellung der gesamten positiven Zahlen (0-65535)

- vier verbotene ganze Zeichen - Gewährleistung der Darstellung der gesamten positiven Zahlen (0 - ~ 4,2 Milliarden)

Die obigen Typen deuten darauf hin, dass die Anzahl nur positiv sein sollte \u003d\u003e "No Sign" genannt wird. Sie unterscheiden sich im Gedächtnis, der der Speicherung der Anzahl gegeben wird. Solche Typen werden zur numerischen Kodierung von Textzeichen, Farbe, Intensität von grafischen Punkten, Nummerierungselementen usw. verwendet.

Um mit Ganzzahlen zu arbeiten, was nicht nur positiv sein kann, sondern auch negative, verwenden Sie Typen:

- einweg ganz mit einem Zeichen

- doppelbyte-Ganzzahlen mit einem Zeichen

- vier verbotene ganze Zahlen mit einem Zeichen

Sie unterscheiden sich in der Menge an Speicher, die der Speicherung jeder Zahl zugeordnet ist.

Im Mittelpunkt der Präsentation der beiden positiven und negativen Nummern liegt das folgende Prinzip: Die Gesamtzahl der numerischen Codes, die für eine gegebene Anzahl von Bytes möglich ist (zum Beispiel für ein Byte - 256), ist in die Hälfte in die Hälfte unterteilt Wird verwendet, um positive Zahlen und Null darzustellen, die anderen - negative Zahlen. Negative Zahlen werden als Zusatz zur Gesamtzahl der numerischen Codes dargestellt. Zum Beispiel für eine Ein-Byte-Nummer (-1) \u003d 255, (-2) - 254 usw. Bis zu 128, die die Nummer (-128) \u003d\u003e Einwegzähne mit einem Schild angeben, können Sie mit Ganzzahlen von (-128) bis 127, Zwei-Byte - von (- 32768) bis 32767, vier-Proof arbeiten - von (≈ - 2,1 Mrd.) auf 2,1 Milliarden (2147483648).

Zahlen werden verwendet, um numerische Daten darzustellen, mit denen arithmetische Aktionen hergestellt werden.

Bei der Interaktion mit Programmen werden folgende verwendet. datentypen:

- ganz kurziy (kurz)

- ganz gewöhnlich (Ganze Zahl)

- lange (Lange ganze Zahl)

- gleichheit mit einer einzelnen Genauigkeit (Float / Real)

- doppelte Genauigkeit (Doublefloat / Real)

- symbol (Zeichenfolge, Text) (Verkohlen)

- logisch (Logikal)

Ganz kurz, ganz gewöhnlich und ganz lang - Typen, jeweils eine Single-Byte-Ganzzahl mit einem Zeichen, Doppelbyte-Ganzzahl mit einem Zeichen, vier verbotenen Ganzzahl mit einem Schild.

In der Informatik, wenn Nummern als Zeichen als Zeichen auftreten, teilt sich fraktioniert und integer nicht ein Komma, sondern ein Punkt (zum Beispiel 68.314). Dieser Punkt fixiert die Position, wonach der Bruchteil angegeben ist. Ändern des Standorts des Punkts führt zu einer Änderung der Anzahl \u003d\u003e Diese Art der Aufzeichnung (Aufnahmeformat) von reellen Zahlen wird aufgerufen fixed Point-Format..

Die eigentliche Anzahl von Fließkomma besteht aus 2 Teilen:

- mantisse

- auftrag

Sie sind durch ein spezielles Zeichen (E, D) geteilt. Mantissa ist eine echte Zahl mit einem festen Punkt, die Reihenfolge wird durch eine Ganzzahl definiert, die angibt, dass der Grad von der Zahl 10 errichtet werden sollte, so dass der Mantissa, wenn Sie Mantissa multiplizieren, um eine Nummer zu erhalten, die gemeint ist. Beispielsweise können 68.314 in diesem Format als 6,8314e + 1 \u003d 0,68314e + 2 \u003d 683,14E-1 geschrieben werden, was 6,8314 10 1 \u003d 0,68314 10 2 \u003d 68,314 10 -1 bedeutet.

Bei dieser Art der Aufzeichnung ist der Ort des Punkts nicht fixiert, seine Position in der Mantissa wird durch den Wert der Reihenfolge bestimmt. Mantissa und Ordnung können ein Zeichen haben. Wenn das Mantissa-Modul<1, причем первая цифра не равна 0, то такой вид записи вещественного числа с плавающей точкой называется normalisiert (0,68314e + 2).

Auf dem Computer wird die reelle Zahl in einem Fließkommaformat in einem normalisierten Format dargestellt. Mantisse und Ordnung befinden sich in benachbarten Bytes, der Separator (E, D) fehlt.

Unterscheiden Sie normalerweise die Nummer mit single und doppelte Genauigkeit. Im ersten Fall ist beim Ein- oder Ausgang die Zahl als Teiler der Mantisse und der Bestellung angegeben E.. Im Speicher des Computers wird eine solche Zahl in der Regel von 4 Bytes belegt. Im zweiten Fall als Separator - D.Im Speicher des Computers beträgt die doppelte Genauigkeit in der Regel 8 Byte. Dieser Typ bietet eine wesentlich größere Berechnungsgenauigkeit als eine einzige Genauigkeit.

Symbolische Datenkompiliert aus separaten Textzeichen. Jedes Zeichen wird im Speicher des Computers mit einem bestimmten numerischen Code eingereicht. Für die numerische Codierung von Textzeichen werden spezielle Codierungstabellen verwendet (Einzelpfad, Doppelbyte usw.). Dies bezieht sich auf den Typ der Ganzzahl ohne ein Zeichen, das für numerische Codierung verwendet wird. Unterschiedliche Programme können auf verschiedenen Tabellen basieren \u003d\u003e Testdokument, das mit demselben Programm erstellt wurde, kann nicht mit einem anderen gelesen werden.

Werte logischer Typ Nehmen Sie nur zwei Werte:

- Wahr. (wahr)

- Falsch(Falsch)

Diese können logische Operationen angewendet werden, deren Haupt ist und. (und), oder. (oder), nicht. (Negation). Und -k zwei logische Werte (A\u003e C und A \u003d B). Nicht - zu einem logischen Wert (nicht A \u003d B). Das Ausdrucksergebnis mit logischen Daten (logischer Ausdruck) ist ein logischer Wert. Das Ergebnis der Operation und \u003d TRUE ist nur in einem Fall, wenn beide Werte \u003d wahr sind. Das Ergebnis des OR \u003d FALSE-Betriebs ist nur in einem Fall, wenn beide Mengen \u003d falsch sind. Der NICHT-Betrieb ändert den Wert des logischen Werts.

In gemischten Ausdrücken, der Priorität der arithmetischen Operationen, dann im Vergleich zum letzten Mal - in logischen Operationen. Unter ihnen sind die größte Priorität von der NICHT-Operation, dann - und nach - oder.

Dateien und Speicherung.

Jedes Informationsobjekt (ein separates Dokument, ein separates Programm), das auf der Festplatte gespeichert ist, und der Name ist datei. Dateiinformationen (Name, Größe, Datum und Zeit der Erstellung, Platzierungsort auf der Festplatte usw.) wird in Verzeichnissen gespeichert. Katalog - Tabelle, in jeder Zeile, deren Informationen über jede Datei oder ein anderes Verzeichnis enthält. Katalog \u003d Datei (außer root) spezielle Art. Beim Schreiben von Dateien auf die Festplatte werden die Informationen zu ihnen automatisch in diese Verzeichnisse geschrieben, die der Benutzer angegeben ist. Konditionell für die Sprevity-Rede sagen: "Kopieren Sie die Datei aus dem Verzeichnis im Verzeichnis", erstellen Sie ein Verzeichnisverzeichnis erstellen "," die Datei im Katalog löschen "usw. Es passiert jedoch nicht wirklich, da es keine Verzeichnisse oder Dateien in den Katalogen gibt, gibt es nur Informationen zu ihnen.

Wenn die Festplatte darauf generiert wird, wird ein Verzeichnis automatisch erstellt, das aufgerufen wird wurzel. Es nimmt einen bestimmten Ort der fixierbaren Größe auf der Festplatte ein. Sein Name besteht aus 2 Zeichen: Name und Dickdame.

Im Stammverzeichnis können Sie andere Verzeichnisse erstellen, die aufgerufen werden unterverzeichnisse oder die Kataloge der ersten Ebene der Hierarchie. Die Verzeichnisse der ersten Ebene der Hierarchie können wiederum die Verzeichnisse der zweiten Ebene erstellen usw. So gebildet hierarchisch (Baum) Dateistruktur auf der Festplatte. Benutzerdefinierte Kataloge - Dateien. Jede Datei oder jedes Verzeichnis hat einen Namen, der aus zwei Teilen besteht, die durch einen Punkt getrennt ist. Linker Teil - name, Recht - erweiterung. Erweiterung zusammen mit einem Punkt, den Sie nicht angeben können. Der Name ist zulässig, nicht mehr als 8 Zeichen (Kurzname) oder nicht mehr als 256 Zeichen (langer Name) anzugeben. In der Erweiterung - nicht mehr als 3 Zeichen. Der Standard gilt als nur lateinische Buchstaben, Zahlen und ein Unterstrichzeichen. Es wird empfohlen, Dateien zu betreiben, um auf die Erweiterung und Verzeichnisse ohne Erweiterung zu verweisen.

Wenn Sie eine beliebige Datei verwenden möchten, müssen Sie angeben, in welchem \u200b\u200bVerzeichnis diese Datei befindet. Dies erfolgt durch Angabe des Pfads (Route) in der Verzeichnisdatei.

Route (Pfad) ist eine Liste von Verzeichnissen, da sie verschachtelt (von extern bis intern), getrennt durch den Namen der Rückwärtsleitung (\\ - Reverse Slash). Wenn Sie die Dateien angeben, wird die Route vor dem Namen angegeben, und dann über \\ - der Dateiname (z. B. C: \\ Windows \\ Win.com - bedeutet, dass sich die Win.com-Datei im Windows-Verzeichnis befindet befindet sich im Stammverzeichnis der C-Diskette c). Dieser Eintrag wird voll ausgerufen dateispezifikation.. KURZ Beinhaltet nur den Namen der Datei. Die vom Benutzer generierten Verzeichnisse und -Dateien werden beim Aufnehmen auf dem Speicherort des Festplattenspeichers platziert. Dateien können von Teilen in verschiedenen Teilen der Festplatte aufgenommen werden. Bei der Aufzeichnung wird die Datei automatisch in solche Teile unterteilt, und jeder von ihnen wird an den Ort geschrieben, der derzeit im Moment ist. Diese Teile werden aufgerufen cluster. Die Clustergröße hängt von der Menge des Festplattenspeichers ab, er nimmt normalerweise mehrere Sektoren an. In Verbindung mit diesem Aufzeichnungsprinzip scheint der gesamte Festplattenbereich in solche Cluster unterteilt zu sein, und sie werden zum Aufnehmen von Dateien verwendet. Die Dateiablesung erfolgt auch von Teilen in einem Cluster in einem Cluster: Die Datei wird aus einzelnen Teilen erhoben, die in verschiedenen Teilen der Platte aufgenommen wurden. Diese Art der Speicherung von Dateien erfolgt mit dem sogenannten platzierungstabellen der Datei.Fett. Es wird automatisch auf jeder Festplatte erstellt, wenn er generiert wird, und dient zur Speicherung der Speicherorte der Dateiteile. Fettzellen sind nummeriert, beginnend mit "0" und entsprechen den Teilen der Festplattengröße von 1 Cluster. Jede Zelle kann 0 enthalten (zeigt an, dass der entsprechende Cluster frei ist), die nächste Clusternummer dieser Datei oder einen speziellen numerischen Code, der das Ende der Clusterkette für diese Datei angibt. Um die Zahlen im Fett darzustellen, werden Datentypen ohne Zeichen verwendet. Je nach Anzahl der Bits, die zur Darstellung jeder Zahl verwendet werden, werden 16 Bitfett (16 Bit) unterschieden, 32 Bitfett (32 Bit). Als spezielles Code, der das Ende der Clusterkette bedeutet, wird die maximale Anzahl verwendet, die in der Fettzelle dargestellt werden kann. Für 16 Entlastung beträgt eine solche Zahl 65535 (in Hexadezimalform - FFFFF). Programme, die die Ansicht und Anpassung von FAT auf den Bildschirm in dem Textformular (E von) auf dem Bildschirm anzeigen. Das Verzeichnis enthält Informationen zur Datei und insbesondere der Clustersequenznummer, aus der die Datei beginnt. Diese Informationen werden zusammen mit den im Fett enthaltenen Informationen (Verweise auf folgende Cluster) zum Suchen und Lesen von Dateien verwendet.

Computernetzwerke

I. Home Funktionen.

Computernetzwerk - ein Satz von miteinander verbundener Übertragungskanälen der Informationsübertragung von Computern, die Benutzer mit Hilfe von Informationen und kollektiven Einsatz von Ressourcen (Hardware, Software, Information) anbieten.

Arten von Netzwerken:

- lokal - Die wichtigste Merkmale ist, dass alle damit verbundenen Computer in der Regel einem einzelnen Kommunikationskanal zugeordnet sind. Der Abstand zwischen den Computern beträgt bis zu 10 km (bei Verwendung der kabelgebundenen Kommunikation) bis zu 20 km (Kommunikationsfunkkanäle). Lokale Netzwerke verknüpfen einen Computer von einem oder mehreren in der Nähe von einer Institution in der Nähe.

- global - Für sie zeichnen sie sich durch eine Vielzahl von Kommunikationskanälen und die Verwendung von Satellitenkanälen aus, sodass Kommunikationsknoten und Computer verbinden können, die sich in einem Abstand von 10-15.000 km voneinander befinden. In der Regel haben eine Knotenstruktur, bestehen aus Subnetzen, von denen jedes Kommunikationsknoten und Kommunikationskanäle umfasst. Kommunikationsknoten sorgen dafür, dass die Effizienz des Netzwerkbetriebs, der Computer, lokalen Netzwerken, großer Computer usw. verbunden sind.

- intraSeni. - Kombinieren Sie Benutzer, die in einer Organisation arbeiten. Der Teil verwendet die Fähigkeit bestehender lokaler und globaler Netzwerke. Ein solches Netzwerk kann Computer assoziieren, die sowohl im Gebäude als auch an verschiedenen Orten der Welt befinden.

Das Netzwerk verfügt über öffentlich verfügbare Computer, die Informationen oder Computerbenutzer bereitstellen. Server Ein für diesen Zweck oder Ort (in globaler Netzwerke) verwendete Computer (in globalen Netzwerken) kann aufgerufen werden, in der Sie einen Antrag an einen beliebigen Dienst senden können. Ein solcher Ort kann ein Computerserver, ein lokales Netzwerk, ein großer Computer usw. sein.

Benutzercomputern können in Netzwerken arbeiten zwei Modi:

Modus arbeitsplatz- Der Computer wird verwendet, um nicht nur eine Anforderung an den Server zu senden und Informationen davon zu empfangen, sondern auch zur Bearbeitung dieser Informationen

Modus terminal -letzteres wird nicht durchgeführt: Die Informationsverarbeitung erfolgt auf dem Server, und nur das Ergebnis dieser Verarbeitung wird an den Benutzer gesendet.

Ein Computerserver in seinen Funktionen ist den Workstations erheblich überlegen und ist mit einer Vielzahl von Netzwerkkarten ausgestattet ( adapter), die Verbindung zu Netzwerken bereitstellt. Komplexe Programme, die Netzwerkarbeit bieten - netzwerksoftware.Es definiert die Art der Dienste, deren Ausführung in diesem Netzwerk möglich ist. Derzeit üblich 2 Hauptkonzept Bau dieser Software:

- "Dateiserverkonzept" - es basiert auf der Tatsache, dass die Netzwerksoftware viele Benutzerinformationsressourcen in Form von Dateien angeben sollte \u003d\u003e Der Server in einem solchen Netzwerk wird aufgerufen filelov.und Netzwerksoftware - netzbetriebssystem.. Ihr Hauptteil wird auf dem Dateiserver gepostet, und es ist auf dem Namen des kleinen Teils installiert mantel. Die Shell führt die Rolle der Schnittstelle zwischen den Ressourcenprogrammen und dem Dateiserver aus. Ein solcher Server ist ein Datei-Repository, das von allen Benutzern verwendet wird. In diesem Fall werden sowohl Programme als auch Datendateien auf dem Dateiserver automatisch in die Arbeitsstation verschoben, wo diese Daten verarbeitet werden.

- "Client-Server-Architektur" - In diesem Fall besteht die Netzwerksoftware aus Softwaresystemen 2 Klassen:

- server-Programm. - sogenannte Softwaresysteme, die den Server bereitstellen

- kundensoftware - Softwaresysteme, die Kundenbenutzer anbieten

Der Betrieb dieser Klassen ist wie folgt organisiert: Kundenprogramme Anfragen an den Server-Server senden, wird die Hauptverarbeitung der Daten auf dem Computer-Server ausgeführt, und nur die Ergebnisse der Abfrage werden an den Computer des Benutzers gesendet.

In lokalen Netzwerken wird das Konzept des ersten Typs mit einem Dateiserver normalerweise verwendet. Global Main ist die Client Server-Architektur.

Die Präsentation von Informationen und Übertragung über das Netzwerk wird in Übereinstimmung mit den Standardabkommen gemacht. Eine Reihe solcher Standardabkommen wird aufgerufen protokoll.

Ii.tipologie des lokalen Netzwerks

Netzwerktypologie - Logikanschlussdiagramm von Computerkommunikationskanälen (Computern).

Meistens werden in lokalen Netzwerken verwendet 3 Haupttypologie.:

- monocanal

- ring

- sternförmig

Die Verwendung des Informationsübertragungskanals Verbinden von Netzwerkknoten auf physischer Ebene wird durch das aufgerufene Protokoll ermittelt durch den Zugang.. Diese Zugriffsmethoden werden von entsprechenden Netzwerkkarten (Adapter) implementiert. Solche Adapter sind in jedem Netzwerkcomputer installiert und bieten Übertragungskanäle Übertragungs- und Empfangsinformationen.

Monocanale Typologie - verwendet einen nicht eingerichteten Kommunikationskanal, an dem alle Computer angeschlossen sind. Es wird genannt monocanal-Reifen (Totalreifen).


Terminator

Das Terminal wird verwendet, um eine Verbindung mit offenen Netzwerkkabeln herzustellen, die das übertragene Signal absorbiert. In einer solchen Typologie wird in der Regel ein Zugriffsmethode mit einem Vorhörungskanal verwendet, um festzustellen, ob er frei ist.

Ethernet.(Geschwindigkeit - 10 MBit / s) - der Name der Zugriffsmethode. Zugriffsmethode kann verwendet werden Schnelles Ethernet (Geschwindigkeit - 100 Mbps / s)

Nachhaltigkeit der einzelnen Knoten

Die wichtigsten Nachteile der Typologie:

Der Kabelbruch führt zu der Unfähigkeit des gesamten Netzwerks

Erhebliche Verringerung der Netzwerkbandbreite mit erheblichen Mengen der Verkehr(- Informationen über das Netzwerk übertragen)

Ring Tyologie.


Verwendet einen angeschlossenen Ring als Kommunikationskanal, bestehend aus Segmenten. Segmente sind durch spezielle Geräte verbunden - reputer (Repeater). Der Repeater soll Netzwerksegmente verbinden.

Die Hauptmethode des Zugriffs ist hier ein Tokenring - das Zugriffsmethode mit der Übertragung des Markers.

Es gibt einen zentralen Kommunikationsknoten, der alle Netzwerkcomputer kombiniert. Das Active Center verwaltet Netzcomputer vollständig. Das Zugangsmethode basiert normalerweise auf der Verwendung des Markers (z. B. ARCNET mit einer Geschwindigkeit von 2 Mbps-Informationsübertragung). Darüber hinaus können Ethernet- und Fast-Ethernet-Zugriffsmethoden implementiert werden.

Die wichtigsten Vorteile der Typologie:

Komfort in Bezug auf Computer Interaktion

Einfach zu ändern und das Netzwerk zu erstellen

Die wichtigsten Nachteile des Netzwerks:

Wenn das aktive Zentrum fehlschlägt, fehlschlägt das gesamte Netzwerk

III. Globale Netzwerkstruktur

Zwischen Netzwerken können Informationen austauschen, um sicherzustellen, dass diese Kommunikationsverwendungen der Firewall-Interaktion genannt wird brücken, router und gateways. Dies ist ein spezielles Computer, in dem zwei oder mehr Netzwerkadapter installiert sind, von denen jede Kommunikation mit einem Netzwerk bereitstellt. Die Brücke dient zum Verbinden von Netzwerken mit dem gleichen Typ von Intranet-Kommunikationskanälen. Der Router verbindet das Netzwerk derselben Arten, jedoch durch verschiedene Intranet-Kommunikationskanäle. Gateways dienen dazu, Netzwerke verschiedener Typen zu verbinden, um Netzwerke mit verschiedenen Computersystemen zu kommunizieren (z. B. ein lokales Netzwerk ist ein großer Computer, ein lokales Netzwerk - ein globales Netzwerk, ein bestimmter PC - ein globales Netzwerk).

Das globale Netzwerk enthält eine Kommunikationssubnetze, auf die lokale Netzwerke, Workstations- und Benutzerklemmen angeschlossen sind, sowie Servercomputer. Kommunikations-Subnetz besteht aus Informationsübertragungskanälen und Kommunikationsknoten. Kommunikationskomponenten sollen Informationen über das Netzwerk schnell übertragen, um den optimalen Informationsübertragungsweg usw. auszuwählen, d. H. sicherstellen, dass die Effizienz des gesamten Netzwerks insgesamt funktioniert. Ein solcher Knoten ist entweder ein spezielles Hardwaregerät oder ein spezialisierter Computer mit jeweiliger Software.

Server und Benutzer verbinden am häufigsten über Netzwerkzugriffsdienstleister mit globalen Netzwerken - anbieter.

IV. Home Funktionen des globalen Internets

Jeder Benutzer und jeder Server haben notwendigerweise eine eindeutige Adresse. Die über das Netzwerk übertragene Nachricht wird mit den Adressen des Empfängers und des Absenders geliefert, und während der Übertragung wird automatisch durch einen Netzwerkadapter auf ein Stück mit fester Länge aufgeteilt pakete. In diesem Fall wird jedes Paket (auch automatisch) mit den Adressen des Absenders und des Empfängers mitgeliefert. Auf dem empfangenden Computer werden Pakete in einer einzelnen Nachricht gesammelt.

Jeder Server oder Benutzercomputer im Netzwerk hat adressen 3 Ebenen:

- Lokale Adresse - die Adresse des Netzwerkadapters. Solche Adressen werden von Ausrüstungsherstellern verschrieben und sind eindeutig, weil Ihr Termin ist zentral. Diese Adresse wird nur innerhalb des lokalen Netzwerks verwendet.

- IP Adresse - Es ist eine vierköpfige Sequenz (4 Einzelbyte-Ganzzahlen ohne Anzeichen von Zahlen) und besteht aus 2 Teilen:

Die ersten 2 Bytes kennzeichnen das Netzwerk

Zweite 2 Bytes - ein bestimmter Knoten

Eine solche Adresse wird dem Netzwerkadministrator unabhängig von der lokalen Adresse zugewiesen. Wenn das Netzwerk als wesentlicher Bestandteil des Internets arbeiten sollte, wird die Netzwerknummer (First 2 Bytes) der Empfehlung der speziellen ICANN-Organisation zugewiesen. Andernfalls wird die Netzwerknummer vom Administrator willkürlich ausgewählt. Die Knotennummer (zweiter Byte) ist dem Netzwerkadministrator (z. B. 192.100.2.15) zugewiesen. Der Knoten kann mehrere Netzwerke eingeben. In diesem Fall muss es mehrere IP-Adressen haben \u003d\u003e IP-Adresse kennzeichnet keinen separaten Computer, sondern eine Netzwerkverbindung. Die über das Netzwerk übertragene Nachricht wird mit den IP-Adressen des Empfängers und des Absenders geliefert.

- domänenadresse (Domänenname) - Der Benutzer ist unbequem, um IP-Adressen in der aktuellen Operation \u003d\u003e intern so genannt zu verwenden. Namensystem des Domänensystems (DNS). Dieses System bietet benutzerfreundliche Textnamen (Identifikatoren), die als Domänen genannt, die entsprechenden IP-Adressen hinter ihnen verborgen. Der Benutzer arbeitet mit Domänennamen zusammen, und die entsprechende Software mit speziellen DNS-Servern konvertiert sie automatisch an die Adressen, die Pakete übertragen haben. Der gesamte Domänenname (DNS-Adresse) ist eine durch einen Punkt getrennte Namen. Der erste auf der linken Seite ist der Name eines bestimmten Computers, dann der Domänenname der Organisation, Region usw. ist das letzte Recht der Name des sogenannten. wurzeldomäne. Root-Domain-Namen geben an auf dem Staat (zum Beispiel ru - Russland, US - USA, KZ - Kasachstan usw.) oder auf Zugehörigkeit zur Organisation eines bestimmten Typs (Com-Commercial, EDU - Pädagogische, Gov - Regierung, Mil-Militär, Net - Network, Org - Organisation). Andere ähnliche Wurzeldomänen wurden später identifiziert (Kunst-, Kultur, Firma - Business, Info - Informationen, Nom - Individual).

Computernamen, die über einen Knoten Zugriff auf das Internet haben (z. B. ein lokaler Netzwerkserver), werden vom anschließenden Teil im vollständigen Namen des Nicht-Punktes, aber sign @ ("FL") getrennt. Beispielsweise, [E-Mail geschützt]

V.Vida Services im Internet

Die Bereitstellung von Dienstleistungen im Internet basiert auf dem Client-Server-Modell. So verbinden Sie einen Computer mit dem Internet, reicht es aus, eine Telefonleitung zu haben, ein Anbieter mit einem Gateway im Internet und modem (mo.dular- dem.werkzeug) - ein spezielles Adapter zum Anschließen an ein globales Netzwerk per Telefonkommunikation. Computeranbieter, der von den Benutzern verwendet wird, um im Internet zu arbeiten, wird aufgerufen gastgeber. Die berühmtesten Dienste von Internet Server-Servern umfassen:

- E-Mail (E-Mail) - ist der Prozess der Übertragung von Nachrichten zwischen Computern

- Datei Übertragung (FTP-System) - Zum Senden von Dateien von speziellen FTP-Servern an einen beliebigen Benutzer, um die Datei zu erhalten, geben Sie den vollständigen Servernamen und die vollständige Dateispezifikation an

- Ressourcen anzeigen. (GOPHER-SYSTEM) - Bietet Suchdateien auf Gopher-Servern in Inhalte (Thema, Schlüsselwort, Satz usw.)

- Telekonferenz - Ermöglicht das Erlauben der Diskussionen und Freigabe von News, dass Sie Nachrichten lesen und senden, um auf verschiedenen Themen zu eröffnen. Das größte Telekonferenzsystem ist Usenet. (Der Benutzer kann einem der vorhandenen Themen "abonnieren", um die Nachrichten zu sehen, Nachrichten senden). Ein anderes großes Telekonferenzsystem ist IRC. (Internet-Relay-Chat) (Ermöglicht das Kommunizieren von Gruppenmitgliedern in Echtzeit (Interactive-Modus), in diesem Fall, in dem der Benutzer ständig eingehende Informationen auf dem Bildschirm sieht und gleichzeitig ihre Nachrichten einstellen, die sofort zu den Bildschirmen aller anderen gehen Mitglieder der Gruppe)

- World Www Web(World Wide Web) - ist ein Versuch, sich in einem Informationsinstrument in den Funktionen der oben genannten Fonds zu kombinieren, und fügen die Übertragung von Grafikbildern, Sounds, Videos zu ihnen hinzu. Die Basis ist das Prinzip hypertext. (- Das System von Informationseinrichtungen mit Querverweisen in Dokumenten enthält Verweise auf andere Dokumente, die sich in Bedeutung befinden). Zuvor nur für Textdokumente angewendet, wird derzeit ein Hypertext-Dokument aufgerufen hypermedia-Dokument. Objekte, auf denen Links erstellt werden, befinden sich möglicherweise auf Remotecomputern. Hypermedia-Dokumente werden mit einer speziellen HTML-Sprache (Hypertext-Markup-Sprache) erstellt und auf speziellen Servern (WWW-Server, Webserver) gespeichert. Oft werden solche Dokumente als Webseiten oder Websites bezeichnet. Relevante Kundenprogramme werden aufgerufen browser (Aus Englisch. Browser) - Suchmaschine. Die meisten modernen Browser bieten Zugriff nicht nur auf Webserverseiten, sondern auch auf andere Arten von Diensten. Zur gleichen Zeit wird mit Bezug auf verschiedene Ressourcen die sogenannten verwendet. URL (unified Ressourcenzeiger). Es hat das folgende Format: ressourcencode: // Abfragespezifikation.Der Ressourcencode bestimmt den Art des Dienstes, mit dem Sie arbeiten möchten: http - arbeitet mit Webservern, um Websites, FTP-FTP-System, GOPHER-GOPHER-SYSTEM, News - Communication mit Use-Net, MailTo - E-Mail und usw.

Quellen und Medien können Signale jeder Natur sein: Text, Sprache, Musik usw. Die Lagerung und Verarbeitung von Informationen in ihrer natürlichen Form ist jedoch unangenehm und manchmal unmöglich. In solchen Fällen wird Codierung verwendet. Der Code wird als Regel bezeichnet, mit der verschiedene Alphabete und Wörter verglichen werden ( sie erschienen in der Antike in der Form von Sekreten, als sie eine wichtige Nachricht eingestuft haben). Historisch ist der erste universelle Code, der zum Übertragen von Nachrichten ausgelegt ist, mit dem Namen des Erfinders des Morse-Telegraphengeräts verbunden ist und als Morsealphabet bekannt ist, wobei jeder Buchstabe oder Ziffer seiner Reihenfolge von kurzfristigen, genannten Punkten entspricht, und dauerhafte - Dash-Signale, die durch Pausen getrennt sind.

Der Computer, wie Sie wissen, können die in numerischen Form bereitgestellten Informationen die Informationen verarbeiten. Es gibt verschiedene Möglichkeiten, Zahlen zu schreiben. Der Satz von Aufzeichnungstechniken und die Namen der Zahlen werden als Ziffernsystem bezeichnet. Sie können zwei Hauptklassen angeben, auf denen die Zahlensysteme getrennt sind - positional und nicht entladen. Ein Beispiel für ein Positionsnummernsystem ist ein dezimales, nicht-APring-römisches Nummernsystem.

In nichtphasigen Systemen wird der quantitative Wert der Entladung nur durch sein Bild bestimmt und hängt nicht von seiner Stelle ab ( position) unter. Es stellt eine Reihe von Zeichen ein, um die Hauptnummern darzustellen, und die übrigen Zahlen sind das Ergebnis ihrer Zugabe und der Subtraktion. Die Hauptfiguren zur Bezeichnung von Dezimalentladungen im römischen Nummernsystem: ICH. - einer, X. - zehn, C. - einhundert, M. - Tausend und ihre Hälfte V. - fünf, L. - fünfzig, D. - fünfhundert. Natürliche Zahlen werden mit der Wiederholung dieser Zahlen aufgezeichnet ( beispielsweise, II - zwei, III - drei, xxx - dreißig, cc - zweihundert). Wenn eine große Ziffer vor einer kleineren Zahl steht, dann sind sie gefaltet, wenn sie im Gegenteil abgezogen werden ( beispielsweise, vii - sieben, ix - neun). In nichtphasigen Chirurgie-Systemen werden die fraktionalen und negativen Zahlen nicht dargestellt, sodass wir nur an den Positionsnummerierungssystemen interessiert sind.

Das Zahlensystem wird als positionell bezeichnet, wenn der Wert der Anzahl darin als Symbole definiert ist, die in dem System und der Verordnung ( position) Diese Charaktere gehören zu. Beispielsweise:

123,45 = 1∙10 2 + 2∙10 1 + 3∙10 0 + 4∙10 –1 + 5∙10 –2 ,

oder im Allgemeinen:

X (q) \u003d xn -1 qn -1 + xn -2 qn -2 + ... + x 1 q 1 + x 0 q 0 + x -1 q -1 + x -2 q -2 + ... + x -mq -m.

Hier X. (q) - Aufzeichnen einer Zahl in einem Überspannungssystem mit einer Basis q;

x. Ich - natürliche Zahlen weniger als q, d. H. Figuren;

n. - die Anzahl der Entladungen des gesamten Teils;



m. - die Anzahl der Spaltungen des fraktionierten Teils.

Aufnahme von links zur rechten Nummernnummer erhalten wir den codierten Datensatz der Anzahl in q- Offizielles Nummernsystem.

X (q) \u003d x n-1 x n-2 x

1 x 0, x -1 x -2 x -m.

In der Informatik ist aufgrund der Verwendung elektronischer Rechenanlagen ein Binärnummernsystem von großer Bedeutung, q\u003d 2. In den frühen Stadien der Entwicklung von Rechenausrüstung wurden arithmetische Operationen mit gültigen Zahlen aufgrund der Einfachheit ihrer Implementierung in elektronischen Schaltungen von Rechenmaschinen in einem binären System hergestellt. Beachten Sie, dass das Prinzip des Betriebs der Grundelemente digitaler Rechenmaschinen auf zwei stabilen Zuständen basiert - oder kein elektrischer Strom erfolgt, oder in welcher Richtung magnetischer Träger magnetisiert usw. Um eine Binärzahl aufzunehmen, reicht es aus, nur zwei Ziffern 0 und 1 zu verwenden, die jedem der Zustände entsprechen. Die Zusatztabelle und der Multiplikationstabelle im Binärsystem haben vier Regeln. Um die Biddly-Arithmetik im Computer umzusetzen, ist es anstelle von zwei Tischen von hundert Regeln in einem Dezimalzahlsystem zwei Tische vier Regeln in Binärnummern erforderlich.

0 + 0 = 0 0 * 0 = 0
0 + 1 = 1 0 * 1 = 0
1 + 0 = 1 1 * 0 = 0
1 + 1 = 10 1 * 1 = 1

Dementsprechend auf der Hardware-Ebene anstelle von zweihundert elektronischen Schaltungen - acht. Der Aufzeichnungsaufzeichnungen der Nummer im Binärzahlensystem erhielt jedoch viel länger dieselbe Anzahl im Dezimalzahlsystem. Es ist umständlich und unbequem für den Einsatz, da normalerweise eine Person gleichzeitig nicht mehr als fünf erfahrene Informationen wahrnehmen kann. Daher sind zusammen mit einem binären Nummerierungssystem in den Computerwissenschaften acht ( darin der Datensatz der Anzahl dreimal kürzer als im Binärnummernsystem) und Hexadezimalzahlsystem ( darin der Aufzeichnung der viermal kürzer als in binärer).

Da das Dezimalsystem für uns bequem ist und vertraut ist, dabei alle arithmetischen Aktionen, die wir darin tun, und die Umwandlung von Zahlen von einem beliebigen nicht-festen (q ≠ 10) basierend auf der Zersetzung in Grad q. Die Konvertierung von Dezimalstellen in andere Nummernsysteme erfolgt mit Multiplikations- und Abteilungsregeln. In diesem Fall werden das gesamte und der Bruchteil getrennt übersetzt.

Alphabet eines 2-Größe-Nummernsystems: 0 1

Alphabet des 8-Riche-Nummernsystems: 0 1 2 3 4 5 6 7

Alphabet für ein 10-stelliges Nummernsystem: 0 1 2 3 4 5 6 7 8 9

Alphabet des 16. Ricas-Systems: 0 1 2 3 4 5 6 7 8 9 a b c d e f

Um die Nummer von zu übertragen dezimalnummerierungssysteme an jedes andere Nummernsystem müssen unterteilt sein "bis der Anschlag" ist die Zahl auf der Grundlage des Systems ( die Basis des Systems ist die Anzahl der Zeichen in seinem Alphabet), in dem wir die Nummer übersetzen und dann die Überreste rechts lesen. Um die Nummer von zu übertragen irgendein Nummerierungssysteme in der Dezimalzahl müssen den Inhalt jeder Entladung auf der Basis des Systems in den Grad mit der Bestellnummer der Entladung multiplizieren und alles hinzufügen. Übersetzung der Nummer ist oktal Systeme in Binary erfolgt durch Ersetzen von links nach rechts drei Ziffern drei Binärzahlen. Übersetzung der Nummer ist binär Das Targeting-System in der Oktal erfolgt durch Ersetzen des Rechts nach links von jeder binären Ziffer Triad pro achter Ziffer.

Um die Nummer von zu übertragen dezimalsystem Die Nummer eines anderen Nummernsystems kann vom Standardprogramm verwendet werden. Taschenrechner.

Indem Sie eine Nummer eingeben und auf einen der Switches klicken Verhexen., Dezember, Okt. oder Behälter., Erhalten wir die Präsentation dieser Nummer im relevanten System.

Wie erwähnt, ist das Binärzahlsystem, das für den Computer natürlich ist, nicht günstig für die menschliche Wahrnehmung. Eine große Anzahl von binären Ziffern im Vergleich zu der entsprechenden Dezimal-, monotonen Wechsel von Einheiten und Nullen ist die Quelle von Fehlern und die Schwierigkeit, eine Binärzahl zu lesen. Für die Bequemlichkeit der Aufnahme und Lesen von Binärzahlen ( aber nicht für den Betrieb digitaler Rechenmaschinen!) Es ist zweckmäßiger für das Aufzeichnen und Lesen eines Nummernsystems erforderlich. Derartig sind die Systeme mit der Basis 2 3 \u003d 8 und 2 4 \u003d 16, d. H. Oktal- und Hexadezimalzahlsystem. Diese Systeme sind bequem wegen ihnen, einerseits, eine äußerst einfache Übersetzung des binären Systems ( sowie umgekehrte Übersetzung), weil Die Basis des Systems ist der Grad der Nummer 2, andererseits ist die kompakte Anzahl der Anzahl erhalten. Das Oktalsystem wurde weit verbreitet, um Maschinenprogramme in den Generationen von Computer 1 und 2 aufzunehmen. Derzeit verwendet, hauptsächlich

hexadezimalesystem. Lassen Sie uns ein Beispiel für das Einhaltung von Hexadezimal- und Binärsystem geben:

Beispiel für tetrad:

0000 \u003d 0; 0001 \u003d 1; 0010 \u003d 2; 0011 \u003d 3; 0100 \u003d 4; 0101 \u003d 5; 0110 \u003d 6; 0111 \u003d 7; 1000 \u003d 8; 1001 \u003d 9; 1010 \u003d a; 1011 \u003d b; 1100 \u003d c; 1101 \u003d D; 1110 \u003d E; 1111 \u003d F.

Der Computer verwendet die Präsentation von Informationen in Form eines "Maschinenworts", deren Länge entspricht einer bestimmten Anzahl von Bits, die für diesen Computertyp charakteristisch sind. Bei der Unterstützung der ersten Generationen wurden Maschinenwörter für verschiedene Längen verwendet, beispielsweise 45 Bit usw., dh nicht gleich einem ganzzahligen Byte. In modernen Computern beträgt die Wortlänge normalerweise 4 oder 8 Bytes ( in den ersten Modellen von Personalcomputern waren 1 oder 2 Bytes).

Wort im Maschinenspeicher

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

senior Byte Junior Byte

5.1 Datenpräsentationsprobleme

Für die körperliche Darstellung der Zahlen sind Elemente erforderlich, die sich in einem von mehreren stabilen Zuständen befinden können.

Wenn ein Dezimalzifferenzsystem zum Erstellen eines Computers ausgewählt wird, müssen zehn solcher Zustände sein. Für ein Oktalsystem für die Anzahl solcher Zustände muss es 8 für Hexadezimal - 16 usw. haben. Die Anzahl der Zustände sollte immer gleich der Grundlage des Zahlensystems sein.

Natürlich verursacht eine solche Anzahl von Zuständen Schwierigkeiten bei der Umsetzung.

Mitte vierziger Jahre des letzten Jahrhunderts, einer Gruppe von Mathematikern, in der das von Neumann auch mit einem Binärnummernsystem verwendet wurde, um Informationen an den Computer einzureichen.

Für ein Binärsystem für die nachhaltigen Zustände müssen zwei (grobsprachig - der Schalter eingeschaltet ist (dieser Zustand ist logisch entsprechend 1) und der Schalter ist ausgeschaltet (dieser Zustand entspricht logisch 0).

Es ist offensichtlich, dass das einfachste in Bezug auf die technische Implementierung die sogenannten Zweipositionselemente sind, die in einem der zwei stabilen Zustände sein können, beispielsweise: Das elektromagnetische Relais ist geschlossen oder offen, die ferromagnetische Oberfläche ist namagnichen oder modifiziert, usw.

Die Einfachheit der technischen Implementierung der Zwei-Position-Elemente hat die größte Verteilung des Computers des Binärnummernsystems sichergestellt.

Darüber hinaus verwendet die Informatik auch ein Oktal- und Hexadezimalnummernsystem. Die Grundlagen dieser Systeme entsprechen den gesamten Grad 2, daher sind daher die Regeln für die Übersetzung in ein Binärzahlsystem ausschließlich einfach und umgekehrt.

Alle Informationen werden dem Computer in Form von binären Codes übermittelt. Separate Binärcodeelemente, die den Wert von 0 oder 1 akzeptieren, werden als Entladungen oder Bits bezeichnet.

n.

Speichert Informationsblockautomat namens Speicher. Bedingungsgemäße Speichereinheit ist ein Rechteck. Der Speicher ist in Bytes unterteilt. Die kleinste unteilbare Informationseinheit, auf die die Adresse zugewiesen werden kann, ist Byte (in modernen Computern unter dem Byte, 8 Entladungen werden entfernt). Die Zimmer beginnen mit Kratzer und enden in einer Reihe von "N". Der Wert n hängt von der Art des Computers ab.

Speicherspeicher:

n Daten (sogenannter Datenbereich)

n Programme (Programmprogramm)

n Offizielle Informationen (heißt systemisch, und der Bereich wird auch systemisch genannt, solche Gegenden in der Erinnerung von zwei).

Der Speicher "beginnt mit dem Systembereich und" endet "vom Systembereich.

Daher ist der Speicher in Zellen (Entladungsgitter) unterteilt, um Kontakt auf deren Adressen zu berühren.

Jedes Speicherbyte ist in Entladungen oder Bits unterteilt.

Das bedingungsgemäße Entladungsgitter kann als enge Rechteck mit Abteilungen für Entladungen (Bits) dargestellt werden.

M.

Entladesgitter

Jede Kategorie (Bit) entspricht einem physischen Element. Logisch ist es 1 oder 0.

Die Darstellung der numerischen Informationen im Speicher des Computers ist untrennbar mit dem Konzept moderner problematischer Sprachen als Datentyp verbunden. Moderne Sprachen verfolgen strikt die Art der Variablen, die im Programm verwendet werden. Der variable Typ bestimmt den möglichen Satz von Werten dieser Variablen, die Größe seiner internen Darstellung und eine Vielzahl von Vorgängen, die über der Variablen durchgeführt werden können. Für numerische Werte ist ein erheblicher Moment der Bereich der zulässigen Werte.

Konzept datentyp tragen Sie einen doppelten Charakter. Ab dem Sicht der Dimension unterstützt die Mikroprozessor-Hardware die folgenden Hauptdatentypen:

Byte - acht konsequent angeordnete Bits, nummeriert von 0 bis 7, während Bit 0 das jüngste Bedeutung ist.

Doppelbyte (wort In 16/32-Bit-Architektur) - reihenfolge von zwei Bytes mit sequentiellen Adressen. Größe des Wortes - 16 Bits; Bits im Wort sind von 0 bis 15. Byte, das Null-Bit enthält, wird genannt jüngerer Byteund Byte mit dem 15. Bit - älteres Byte.Intel-Mikroprozessoren haben ein wichtiges Merkmal - jüngere Bytes werden immer an einer kleineren Adresse gespeichert. Doppelbyteadressedie Adresse seines jüngeren Bytes wird berücksichtigt. Die Adresse des älteren Bytes kann verwendet werden, um auf die ältere Hälfte des Doppelbyte zuzugreifen.

Halbwort - reihenfolge von vier Bytes (32 Bit) an seriellen Adressen. Die Nummerierung dieser Bits besteht aus 0 bis 31. Ein Doppelbyte, das ein Nullbit enthält, wird aufgerufen junior Double Byte.und ein Doppelbyte, das 31. Bits enthält - senior Double Byte.Das jüngere Doppelbyte wird an einer kleineren Adresse gespeichert. Ansprechen von Poluslova.die Adresse seines jüngeren Bytes wird berücksichtigt. Die Adresse des älteren Doppelbytes kann verwendet werden, um auf die ältere Hälfte der Hälfte zuzugreifen.

Wort (Art, die Zuverlässigkeit, deren der Bit der Architektur entspricht) - reihenfolge von acht Bytes mit sequentiellen Adressen. Größe des Wortes - 64 Bits; Bits im Wort sind von 0 bis 63 nummeriert. Halblaw, die ein Null-Bit enthält junior-Hälfteund ein halbes Blut mit den 63. Bits - senior Semis.Intel-Mikroprozessoren haben ein wichtiges Merkmal - der jüngere Halbwert wird immer in einer weniger Adresse gespeichert. Die Adresse des Wortesdie Adresse seines jüngeren Bytes wird berücksichtigt. Die Adresse der Senior Hälfte kann verwendet werden, um auf die ältere Hälfte des Wortes zuzugreifen.

Doppeltes Wort - reihenfolge von sechzehn Bytes (128 Bit) an seriellen Adressen. Die Nummerierung dieser Bits besteht aus 0 bis 127. Ein Wort, das Null-Bit enthält, wird aufgerufen jüngeres Wortund das Wort mit dem 127. Bit, - senior Word.Das jüngste Wort wird an einer kleineren Adresse gespeichert. Double-Word-Adressedie Adresse seines jüngeren Wortes wird berücksichtigt. Die Adresse des älteren Wortes kann verwendet werden, um auf die ältere Hälfte des doppelten Wortes zuzugreifen.

Neben der Interpretation von Datentypen aus der Sicht ihrer Entladung unterstützt der Mikroprozessor auf dem Befehlspegel logischinterpretation dieser Typen.

Ganze Art - Binärer Wert ohne Zeichen, Größe 8, 16, 32, 64 oder 128bit.

  • byte - von 0 bis 255;
  • zwei Bytes - von 0 bis 65 535;
  • halbschliff - von 0 bis 232-1;
  • wort - von 0 bis 264-1;
  • doppelwort - von 0 bis 2128-1.

Ganze Art mit Zeichen - Binärwert mit einem Zeichen, Größe 8, 16, 32, 64 oder 128Bit. Das Anzeichen dieser Binärzahl ist im Senior Bit enthalten.

Numerische Bereiche für diese Art von Daten sind wie folgt:

  • 8-Bit-Ganzzahl - von -128 bis +127;
  • 16-Bit-Ganzzahl - von -32 768 bis +32 767;
  • 32-Bit-Ganzzahl - von -231 bis +231 - 1;
  • 64-Bit-Ganzzahl - von -263 bis +263 - 1;
  • 128-Bit-Ganzzahl - von -2127 bis +2127 - 1.

Gültige Art. codiert eine gültige Nummer in exponentialer Form:

Die codierte Nummer wird von der Formel berechnet:

N \u003d mantis · 2 bestellen ;

  • 32-Bit-Gültig - von 3,4 · 10-38 bis 3,4 · 1038;
  • 64-Bit-Gültig - von 1,7 · 10-308 bis 1,7 · 10308;
  • 80-Bit-Gültig - von 3,4 · 10-4932 bis 1,1 · 104932.

Es sei darauf hingewiesen, dass zusätzlich zum Bit ein bestimmter Prozessortyp eine Programmiersprache auch berücksichtigt werden muss (spezifisch die Fähigkeit des Compilers). Beispielsweise unterstützt die Turbo Pascal-Programmiersprache den realen Datentyp, 48 Entladungen werden dieser Art von Daten zugewiesen.

Wir wiederholen, dass die minimale adressierbare Informationsinformation, die in den Computer, in dem Computer bearbeitet wird, Byte ist. Byte besteht aus acht binären Ableitungen.

Betrachten Sie detailliert die Darstellung von Zahlen im Speicher des Computers.

5.2 Formen der Darstellung von Zahlen im Computer.

Zwei verschiedene Formulare werden verwendet, um Zahlen im Computer darzustellen: mit einem Festpunkt (Semikolon) - für Ganzzahlen und Fließkomma (Komma) für gültige Zahlen.

Die Ganzzahlen können mit einem Schild und ohne Zeichen präsentiert werden.

Nehmen Sie ein Entladungsgitter von 8 Bits (d. H. Byte) und versuchen Sie herauszufinden, wie Ganzzahlen unverändert erscheinen. Die kleinste Zahl, die in einem Byte ohne Zeichen platziert werden kann, ist Null.

Nummer 0 ohne Zeichen.

Die größte Zahl, die in einer Pastete ohne Zeichen dargestellt werden kann, ist (in binärer Form) 111111112

Wir übersetzen diese Nummer in ein Dezimalzifferenzsystem (zur Einfachheit des Kontos, das wir zuerst in den 8. Jahr übersetzen).

In einem Byte kann die maximale Dezimalzahl 255 in einem Byte platziert werden.

In ähnlicher Weise können Sie die maximale Anzahl berechnen, die in zwei Bytes platziert werden kann (d. H. 16 Bit).

11111111111111112=6553510.

Für Zahlen mit dem Schild ist die linke Entladung unter dem Schild angegeben. Für eine positive Zahl ist diese Ziffer 0 für negativ - 1.

Die Zahl +12 im 8-Bit-Entladungsgitter wird wie folgt aufgezeichnet: 1210 \u003d 11002.

Zeichen '+'

Achten Sie auf den Ort der Zahlen in dem Entladungsgitter: Zwischen der Symbolentladung und der ersten signifikanten Entladungsnummer ist Nullen.

Wir berechnen die maximale positive Zahl, die in 8 Bits mit einem Zeichen platziert wird, d. H. 7 Bits sind unter der Nummer angegeben.

11111112=1778=1.82+7.81+1.80=64+56=127.

Jetzt berechnen wir die maximale positive Zahl, die in einem 16-Bit-Netz mit einem Zeichen platziert wird.

11111111111111111111111111111111111111111111111111+ F16.161 + F16.161 + F16.160 \u003d 7,163 + 15,162 + 15.161 + 15,1 \u003d 32767.

Die Darstellung negativer Zahlen unterscheidet sich wesentlich von der Darstellung der positiven Zahlen. Wir werden zunächst einige Konzepte berücksichtigen, nämlich werden wir die Definition von direkten, umgekehrten und zusätzlichen Codes einführen.

5.3 direkte, umgekehrte und zusätzliche Codes.

1) positive Zahlen.

Bei positiven Zahlen ist der Direktcode gleich dem umgekehrten Code und entspricht dem zusätzlichen Code.

Der direkte XPR-Code der Binärzahl x enthält binäre digitale Entladungen, die Anzahl wird links aufgenommen.

Platzieren Sie eine positive Zahl 97 in das Entladungsgitter von acht Entladungen.

Dieselbe Zahl wird in das Entladungsgitter von 16 Entladungen platziert.

2) negative Zahlen.

Negative Zahlen werden im Speicher des Computers oder im Gegenteil oder in zusätzlichen Codes gespeichert.

Der Referenzcode der X-binären negativen Negativnummer X wird wie folgt erhalten: Eine Einheit wird in der ikonenischen Entladungsnummer aufgezeichnet, in digitalen Entladungen werden Nullen durch Einheiten ersetzt, und Einheiten sind Nullen.

Wir schreiben die Nummer -4 in den umgekehrten Code in das 8-Bit-Netz. Der Binärcode des anfänglichen Nummernmoduls ist 1002. Der umgekehrte Code wird durch die Inverse jeder Entladung des Binärcodes des Moduls der in dem 8-Bit-Netz aufgezeichneten Anfangszahl erhalten.

Der Binärcode des Quellnummermoduls ist 00000100. Führen Sie die Inversion jeder Entladung aus.

Der Rückwärtscode Nr. -4 ist wie folgt geschrieben:

Sannaya-Entlastung.

Ein zusätzlicher XDOP-Code einer negativen Zahl x wird vom umgekehrten Elementcode erhalten, indem ein Gerät in die rechte Kategorie hinzugefügt wird (es heißt jünger).

Also der XDOP \u003d XOB + 00000001, d. H.

1
(Zeichen. Haltbar)

(Ergänzung zur Herstellung in einem binären Nummernsystem 12 + 12 \u003d 102)

2726252423222120

Jetzt geben wir die resultierende Nummer in einem Dezimalzahlsystem an

128+64+32+16+8+4=252

Wir haben erhalten, dass die zusätzliche Nummer der Nummer -4 im Dezimalzahlsystem 252 beträgt. Ê-4Ê + 252 \u003d 256. 256 \u003d 28. Die Anzahl der Netzentladungen betrug 8. Die Zahl 252 "ergänzte" die Zahl Ç-4ç bis 28 \u003d 1000000010.

Legen Sie nun zwei binäre Zahlen - den Binärcode der Nummer Ç-4ç im 8-Bit-Gitter und den zusätzlichen Nummerncode -4:

1 000000002 Wir haben 28

Wir schreiben die allgemeine Regel, um einen zusätzlichen Code einer intensiven Ganzzahl zu erhalten.

2k - | x |, x<0, где k – количество разрядов сетки.

Es gibt eine weitere sehr einfache Regel, einen zusätzlichen Code einer negativen Nummer zu erhalten.

Um einen zusätzlichen Code zu erhalten, ist es erforderlich, alle Ziffern des direkten Codes des anfänglichen Zahlenmoduls ausgehend von der linke Entladung auszubilden, ohne die letzte Einheit und den Nullen dahinter auszuschließen.

00000 100 Direktcode Ç-4ç

11111 100

inversion von Entladungen.

Wir definieren die kleinste negative Zahl, die mit einem Schild in ein Byte eingesetzt werden kann. Der direkte Code einer solchen Zahl lautet -1111111. Die linke Entladung wird unter dem Vorzeichen der Nummer eingestellt. Finden Sie einen zusätzlichen Code der Nummer A. Adoption \u003d 10000000.

Folglich ist die kleinste negative Zahl, die in das 8-Bit-Netz geschrieben werden kann - 27 \u003d -128. In derselben Weise argumentieren wir, dass wir für ein 16-Bit-Netz die kleinste negative Zahl 215 oder-32768 betreffen.

Direkte, umgekehrte und zusätzliche Codes werden eingeführt, um den Subtraktionsvorgang (oder die algebraische Addition) zu vereinfachen. Mit den umgekehrten und zusätzlichen Codes wird der Subtraktionsvorgang auf den Betrieb der arithmetischen Addition reduziert. Gleichzeitig sind die Operanden entweder im Gegenteil oder im Zusatzcode. Berücksichtigen Sie spezifische Beispiele. Um zu vereinfachen, berücksichtigen wir das vierstellige Gitter.

a) Berechnen Sie X-Y, wobei x \u003d + 6, y \u003d -3, während das Ergebnis eine positive Zahl ist.

cPR \u003d KOB \u003d HDOP \u003d 0,110; Ub \u003d 1.100; Udop \u003d 1.101.

Zusatz in umgekehrten Codes:

uB \u003d 1.100.

In diesem Fall wird das Gerät, das das Entladungsnetz nicht abonniert hat (die Übertragungseinheit aus der ikonischen Entladung), zyklisch auf die richtige Entladung der Mengen der Codes hinzugefügt. Die Antwort ist eine positive Binärzahl von 0.0112 \u003d 310.

udop \u003d 1.101.

Bei der Hinzufügung zusätzlicher Codes wird die linke Einheit, die über die Grenzen des Entladungsgitters hinaus freigesetzt wird, verworfen. Das Ergebnis ist eine positive Zahl 310.

b) Betrachten Sie den zweiten Fall: Die Zahlen haben unterschiedliche Anzeichen, aber infolgedessen erhalten wir eine negative Zahl.

x \u003d -610 \u003d -1102 und y \u003d + 310 \u003d + 0112.

HOB \u003d 1.001, HDOP \u003d 1.010, EX \u003d Ureb \u003d UDOP \u003d 0.011.

Zusatz in umgekehrten Codes:

ex \u003d 0.011.

In diesem Fall wurde der umgekehrte Code der algebraischen Menge erhalten, es ist notwendig, vom umgekehrten Code zu wechseln, um sich zu lenken:

(x + y) arr \u003d 1.100, daher (x + y) pr \u003d -0112 \u003d -310 (das Gerät in der ikonischen Entladung ergibt minus, alle anderen Entladungen werden invertiert).

Zusätzliche Codes:

ex \u003d 0.011.

Die Antwort wird in einem zusätzlichen Code dargestellt, Sie müssen einen direkten Code des algebraischen Betrags erhalten.

(1.101) EXT ® (1.100) OBR ® -0112 \u003d -310.

c) Dritter Fall: Beide Nummern sind negativ.

X \u003d -6 \u003d -1102, y \u003d -3 \u003d -0112.

HOB \u003d 1.001, hdop \u003d 1.010,

UB \u003d 1.100, Udo \u003d 1.101.

Betrachten Sie algebraische Zugabe in zusätzlichen Codes:

In diesem Fall gibt es einen sogenannten negativen Überlauf, da er nur aus der ikonischen Menge des Betrags übertragen wurde. Folglich wurde das Ergebnis negativ und übertrifft den maximal zulässigen Wert für dieses Entladungsnetz. Ich schieben das Ergebnis, das mit 1 Entladung nach rechts erhalten wird, dann (x + y) extra \u003d (1.0111) add. Wir wenden sich vom zusätzlichen Code an Gerade an:

(1.0111) EXT ® (1.0110) OBR ® (1.1001) PR \u003d -910.

Es sei darauf hingewiesen, dass beim Durchführen von Berechnungen auf dem Computer sowohl "positiver" und "negativer" Null gebildet werden können, und nur in dem zusätzlichen Code hat es eine einzige Präsentation. Ja wirklich,

(+0) PR \u003d 0,00 ... 00; 00; (-0) PR \u003d 1.00 ... 00,

im umgekehrten code

(+0) arr \u003d 0,00 ... 00; (-0) arr \u003d 1.11 ... 11,

in einem zusätzlichen Code

(+0) zusätzlich \u003d 0,00 ... 00; (-0) dop \u003d 0,00 ... 00.

Es sollte auch berücksichtigt werden, dass der zusätzliche Code für das Entlastungsnetzen dieser Länge eine weitere negative Zahl als positiv sein scheint.

Aus diesen Gründen wird ein zusätzlicher Code häufiger verwendet, um negative Zahlen darzustellen.

Und die letzte sehr bedeutende Bemerkung:

Beim Hinzufügen kann es eine Situation geben, in der der ältere Entlastung der Menge nicht in das entladene Gitter angeordnet ist, und es ist "Erfassen" eine Zeichenentladung, natürlich ist der Betrag der Menge verzerrt.

Beispiel. Sei ein 4-Bit-Netz mit einem Anzeichen gegeben, an dem das Ergebnis von der Summation von zwei positiven Zahlen x \u003d 5 und y \u003d 7 aufnehmen sollte.

cPR \u003d 0,101, UPR \u003d 0,111

Da die Vorzeichenentladung gleich einem ist, wird das Ergebnis als zusätzlicher Code empfunden, und wenn Sie versuchen, den Wert des Betrags auszugeben, erleichtern der Bildschirm, dass der Prozessor direktem Code geht:

(1.100) EXT ® (1.011) OBR ® -1002 \u003d -410.

Mal sehen, was passiert, wenn das Ergebnis sechs Entladungen ist:

(x + y) PR \u003d (0.01100) PR \u003d + 12.

Die Summe der beiden Zahlen wird korrekt berechnet.

Sich selbst ausführen:

1. Finden Sie zusätzliche Codes für Zahlen: -45, 123, -98, -A516, -111, -778. Das Datenvertretungsformat ist ein Byte mit einem Zeichen.

2. Finden Sie zusätzliche Codes für Zahlen: -11100018, 234, -456, -AS0916, -32324, SS7816, -110012, Datenpräsentationsformat Zwei Bytes mit einem Zeichen.

5.4 Präsentation von Fließkommazahlen.

Die mathematische Aufzeichnung der Anzahl von zwei ganzen vier Hundertstel sieht so 2.04 aus, aber ein solcher Rekord beträgt 0,204 × 10 oder so ein 20,4 × 10-1 oder solcher 0,0204 × 102 ... Diese Serie kann lange Zeit fortgesetzt werden . Was haben Sie bemerkt? - Das Komma bewegt sich nach links oder rechts ("Floats") nach links oder rechts, und um den Wert der Zahl nicht zu ändern, multiplizieren wir sie in einem negativen oder positiven Grad.

Um reelle Zahlen im Computerspeicher darzustellen, wird ein Fließkommaformat verwendet. Es muss daran erinnert werden, dass das System der reellen Zahlen im Computer diskret und ultimativ ist.

Im Allgemeinen Fall ist jede Zahl n, die in einem Floating Point-Formular dargestellt ist, ein Werk von zwei Einrichtungen :.

m - wird als Mantissa-Nummer bezeichnet (das Modul des gesamten Teils der Mantisse variiert im Bereich von 1 bis S-1 (einschließlich dieser Nummern), wo die S-Base des Zahlensystems)

p ist eine ganzgerechte Reihenfolge

S ¾ Fundament des Zahlensystems.

Es gibt normalisierte und exponentielle Formen der Anzahl der Zahlen. Wenn der Mantissa der rechte Schuss ist, in dem die erste Ziffer nach dem Punkt von Null abweicht, wird die Anzahl normalisiert.

Bei der Präsentation einer Zahl in exponentialer Form ist ein ganzteiliger Teil notwendigerweise vorhanden, der nicht mehr als eine Ziffer von Null enthält, in der Tat diese Form der Repräsentation mit der standardmäßigen mathematischen Form der Anzahl der Anzahl überein.

Die reelle Zahl in der PEVM ist in exponentialer Form dargestellt.

Folglich ist es bei der Vorstellung einer Fließkommennummern erforderlich, mit seinen Mantissa- und Bestellschildern in das Abteilungsgitter des Computers aufzuschreiben. Das Zeichen der Anzahl stimmt gleichzeitig mit dem Mantissa-Zeichen zusammen. Wir schreiben die Nummer 314.6789 in exponentialer Form: 314.6789 \u003d 3.1467890000E + 2. Die Anzahl der zum Bild der Bestellungen lokalisierten Entladungen bestimmt den Bereich einer Fließkommazahl, die auf dem Computer darstellt.

Darüber hinaus hängt dieser Bereich auch von der Basis S des empfangenen Nummernsystems ab.

Der Wert einer beliebigen Anzahl von echter Art ist in PEVM nur mit einer endlichen Genauigkeit dargestellt, die vom internen Format der reellen Zahl abhängt, wobei die Genauigkeit der Zahlendarstellung mit zunehmender Anzahl von Gantissy-Entladungen zunimmt.

Um die Operationen auf den Bestellungen zu vereinfachen, werden sie auf die Aktion über die Integer-positiven Zahlen mit der sogenannten verdrängten Reihenfolge reduziert, was immer positiv ist. Die verschobene Reihenfolge wird durch Zugabe in die Reihenfolge einer Anzahl einer ganzen positiven Zahl erhalten, deren Wert vom spezifischen Datenformat abhängt.

Der Dezimalpunkt ist vor der linken (leitenden) Entladung der Mantisse, aber unter den Aktionen mit der Nummer, die sie je nach binärer Reihenfolge nach links oder rechts verschoben wird.

Betrachten Sie die Darstellung von Zahlen in dem Entladungsgitter von 4 Bytes (der sogenannten Single Genauigkeit) für PEVM des PC-Typs. Ich werde ein Entladungsnetz darstellen, das aus 32 Entladungen besteht, und sehen, wie diese Entladungen verteilt sind.

0 1 2 3 4 5 6 7 8 … 31

mantissa sign Mantissa.

Lassen Sie es notwendig sein, die Zahl -13.75 im Entladungsgitter mit einer einzelnen Genauigkeit zu präsentieren. Dazu müssen Sie die folgenden Aktionen ausführen:

1. Übersetzen Sie eine Nummer in ein binäres Nummernsystem;

2. Präsentieren Sie es in exponentialer Form;

3. Holen Sie sich die Erstbestellung und Mantissa;

4. Holen Sie sich eine verdrängte Reihenfolge.

1) 13.7510=1101.112

75/100=3/4=3/22=0.112

2) Stellen Sie sich eine Binärzahl 1101.11 in exponentialer Form 1101.11 \u003d 1.10111e + 3 vor.

3) Die Erstbestellung ist 3.

Es sei darauf hingewiesen, dass der gesamte Teil der Binärzahl der exponentiellen Form immer gleich 1 ist, um die Entladungen zu retten (und folglich eine Erhöhung der Anzahl der Anzahl der Zahlen) nicht in a aufgezeichnet wird Entladungsgitter.

4) Berechnen Sie die verschobene Reihenfolge (im Format mit einer einzelnen Genauigkeit der ursprünglichen Reihenfolge wird hinzugefügt Nr. 127)

PSM \u003d 3 + 127 \u003d 130 \u003d 128 + 2 \u003d 27 + 2 \u003d 100000002 + 102 \u003d 1000 00102

PCM \u003d 100000102.

Mantissa \u003d .101112.

Die Zahl ist positiv, daher ist die linke Ziffer 0.

0 10000010 10111000000000000000000

mantissa-Zeichen

stellen Sie sich die resultierende Anzahl in einem Hexadezimalzahlensystem vor

0100 0001 0101 1100 0000 0000 0000 0000

Wir haben also eine Hexadezimalzahl von 415С0000.

Ich entscheidet die entgegengesetzte Aufgabe.

Der Wert der Variablen A ist in einem Fließkommaformat in einem Hexadezimalzahlsystem A \u003d V200000 dargestellt. Art der variablen A-Single für Pascal-Sprache. Finden Sie den Dezimalwert der Variablen A.

Um die umgekehrte Aufgabe zu lösen, müssen Sie die folgenden Schritte ausführen:

1) Übersetzen Sie eine Hexadezimalzahl in ein Binärnummernsystem.

2) Zuordnen des Mantissa-Zeichens (das Mantissa-Zeichen fällt mit der Anzahl der Zahlen zusammen).

3) Zuordnen von verdrängter Reihenfolge.

4) Berechnen Sie die Erstbestellung.

5) Schreiben Sie eine Zahl, ohne es zu vergessen, es als ganzen Teil in exponentiellen Form anzugeben.

6) Übertragen Sie die Nummer aus dem exponentiellen Form auf die übliche Aufnahmeform.

7) Übersetzen Sie eine Nummer aus einem binären Nummernsystem in die Dezimalzahl.

Durchzuführende Aktionen ausführen.

VE200000 \u003d 1011 1110 0010 0 ... 0000

1 01111100 0100…0

mantissa-Zeichen

Die Anzahl ist negativ, da die linke Ziffer 1 ist.

Berechnen Sie die Erstbestellung:

P \u003d P-127 \u003d 1111100-127 \u003d 124-127 \u003d -3.

Wir schreiben die gewünschte Nummer in exponentieller Form im Binärzahlsystem:

A \u003d -1,01E-3. Vergessen Sie nicht, ein ganzes Teil anzugeben.

Stellen Sie sich die gewünschte Nummer in der üblichen Form der Aufzeichnung im Binärzahlensystem vor:

A \u003d -1,01E-3 \u003d -0.001012 \u003d -0,2816 \u003d -0.15625.

Der Betrieb der algebraischen Zugabe der in einer Fließkommaform dargestellten Zahlen ist etwas komplizierter als für die in Form mit fester Punkt dargestellte Zahlen. Wenn es ausgeführt wird, werden die Anordnungen der Bestandteile der Begriffe zunächst ausgerichtet, als Ergebnis des Vergleichs der Aufträge der Reihenfolge kleinerer in das Modul, es wird gleich der Größenordnung der Größenordnung genommen, und seine Mantissa wird verschoben rechts von hexadezimalen Entladungen, gleiche Unterschied von Bestellungen.

Im Prozess der Verschiebung ist die Mantisse eines kleineren Laufzeitverlusts niedrigerer Entladungen, was einen gewissen Fehler im Ergebnis dieser Operation ein gewisses Irrtum macht.

Nach der Ausrichtung der Bestellungen wird die algebraische Zugabe der Mantisse gemacht.

Wir fassen einige der Ergebnisse auf der Präsentation numerischer Informationen im Speicher des Computers zusammen zusammen.

Die Präsentation numerischer Informationen in einer digitalen Maschine beinhaltet in der Regel das Erscheinungsbild von Fehlern, dessen Wert von der Form der Darstellung von Zahlen und der Länge des Entladungsnetzes der Maschine abhängt.

Es ist notwendig, sich daran zu erinnern, dass eine Zahl in irgendeiner Form der Repräsentation aufgenommen wird. ich bin endlich. Die Anzahl der Entladungen. Für ganze Zahlen führte dieser Umstand zum Konzept der größten und kleinsten Ganzzahl. Für jede ganze Zahl, die das größte Modul nicht überschreitet, ist jedoch genau eine Darstellung im Maschinencode, und wenn kein Überlauf nicht auftritt, ist das Ergebnis des Betriebs über den Ganzzahlen genau. Da diskrete Sätze von Quellnummern sind einzigartig an einem diskreten Ergebnissatz angezeigt.

Eine andere Sache ist echte Zahlen. Echte Zahlen bilden ein kontinuierliches Set. Im Speicher des Computers werden echte Zahlen durch ihre Codes ersetzt, die den endgültigen diskreten Satz bilden, sodass:

· Die strikten Beziehungen zwischen den Zahlen des kontinuierlichen Satzes werden für ihre Computercodes in unglaublich umgewandelt.

· Die Ergebnisse der Berechnungen enthalten den unvermeidlichen Fehler, da der Code der reellen Zahl im Speicher des Computers der ungefähre Vertreter vieler Zahlen aus dem Intervall ist, die Schätzung des Fehlers ist unabhängig von der trivialen Aufgabe.

· Zusammen mit dem Konzept der größten reellen Zahl, dem Konzept der kleinsten Anzahl oder maschine Null. Der spezifische Wert der Anzahl, die in der Rechenmaschine als Maschinen Null wahrgenommen wird, hängt von der Art der Daten ab, die in einer oder einer anderen Programmiersprache verwendet wird.

Führen Sie sich aus:

1) Finden Sie die Darstellung der Dezimalzahl A im Hexadezimaloberflächensystem in einem Fließkomma-Format. Einzelnummerntyp.

A \u003d -357.2265626; A \u003d -0.203125; A \u003d 998,46875;

A \u003d -657.4375; A \u003d 998,8125; A \u003d -905,34375; A \u003d 897.5625.

A \u003d 637,65625; A \u003d 56.53125; A \u003d -4.78125.

2) Der Wert der Variablen A wird in einem Fließkommaformat in einem Hexadezimalzahlensystem dargestellt. Art der variablen A-Single für Pascal-Sprache. Finden Sie den Dezimalwert der Variablen A.

A \u003d C455C200; A \u003d 43D09400; A \u003d 443f9000; A \u003d c2ff8000;

A \u003d 44071c00; A \u003d 435D2000; A \u003d c401f000; A \u003d C403ES00;

A \u003d C3D87400; A \u003d c3d40000; A \u003d C411FA00; A \u003d 3f700000.

5.5 Text- und grafische Informationen kodieren.

Die Theorie der Informationscodierung ist einer der Abschnitte der theoretischen Informatik. Die Aufgaben dieses Kurses enthalten nicht die Codierungstheorie. Überprüfen Sie kurz und vereinfachen Sie die Codierung von Text- und Grafikinformationen.

Textinformationen kodieren.

Die Codierung von Textinformationen liegt in der Tatsache, dass jedes Textsymbol in Übereinstimmung mit dem Code gesetzt wird - eine ganze positive Zahl. Abhängig von der Anzahl der Entladungen sind die Symbolcodierung, alle Arten von Kodierungen in zwei Gruppen unterteilt: 8 - Entladung und 16-Bit. Für jeden Kodiertyp bilden die Zeichen zusammen mit ihren Codes eine Kodierungstabelle. In der Kodierungstabelle wird die erste Hälfte der Codes zur Codierung von Steuerzeichen sowie Zahlen und Buchstaben des englischen Alphabets entladen. Der verbleibende Teil unter der Kodierung der Symbole des nationalen Alphabets.

Zur 8-Bit-Codierung, die die Kodierung der Symbole des russischen Alphabets beinhaltet, umfasst: ASCII, DKOI-8, Win 1251.

16 - Unicode-Entladungscodierung ermöglicht es Ihnen, 216 verschiedene Zeichen einzugeben. In der Unicode-Codetabelle gibt es Symbole aller modernen Nationalsprachen. Die Zeichen der ersten 128-Codes stimmen mit der ASCII-Codetabelle überein.

Bilder kodieren.

Betrachten Sie die Rasterbild-Codierung.

Wir führen Notation ein:

K - die Anzahl der verschiedenen Farben, die beim Codieren eines Bildes verwendet werden;

n - Die Anzahl der Bits, die erforderlich sind, um die Farbe eines Bildpunkts zu codieren. K und n sind wie folgt zugeordnet:

Die Anzahl der zum Speichern eines Bildpunkts erforderlichen Bits wird als Farbtiefe bezeichnet.

Die Farbe eines Punktes des Bildschirms wird mit drei Grundfarben gebildet: rot, grün, blau. Diese drei Farben sind die Basis des RGB-Modells. Mit ihrer Hilfe können Sie 23 verschiedene Farben erhalten. In diesem Fall reicht ein Bit jedes Bit aus, um jede der drei Basisfarben zu codieren. Jede Grundfarbe ist jedoch nicht nur durch seine Anwesenheit, sondern auch Intensität gekennzeichnet. Die Helligkeit jeder Farbe wird von einer acht-Bit-Binärzahl codiert, d. H. Farbtiefe ist 8. Folglich ist die Anzahl der Farbnuancen einer Basisfarbe 28. Dies bedeutet, dass aus drei Basisfarben erhalten werden können (256) 3 \u003d

16 777 216 Farben und ihre Farbtöne. Informationen zu jedem Pixel im Videospeicher nehmen an

n \u003d 8 × 3 \u003d 24 Bits \u003d 3 Bytes.

Um ein Bildschirmbild zu speichern, benötigen Sie somit ein Speichervolumen, das der Bildschirmbreite gleich der Bildschirmhöhe und der Farbschärme entspricht. Breite und Höhe sind in Pixel eingestellt.

Im Allgemeinen Fall wird der zum Speichern der Bitmap erforderliche Speicher von der Formel berechnet:

V \u003d w × h × n (Bits),

wobei w die Breite des Bildes an Punkten ist;

H - Bildhöhe an Punkten;

V ist der Speicher, der zum Speichern eines Rasterbilds erforderlich ist.

Vortrag №1 "Das Konzept der Information, die Gesamteigenschaften der Prozesse der Sammlung, Übertragung, Verarbeitung und Ansammlung von Informationen"

Information. Arten von Informationen. Eigenschaften von Informationen. Darstellung der Daten im Computer. Notation. Positionsansichtssysteme. Übersetzung von Zahlen von einem Nummernsystem zum anderen. Codierungsinformationen. Einheiten der Informationsmessung. Informationen übertragen. Datenverarbeitung. Datenspeicher. Magnetspeicher. Optischer Speicher.

Information

Begriff "Information" kommt aus dem lateinischen Wort "Informatio"Was bedeutet es, Klarstellung, Präsentation. Trotz der weit verbreiteten Verbreitung dieser Amtszeit ist das Konzept der Information eines der in der Wissenschaft diskutiertsten. Derzeit versucht die Wissenschaft, allgemeine Eigenschaften und Muster zu finden, die einem vielfältigen Konzept inhärent sind. informationSolange dieses Konzept weitgehend intuitiv bleibt und verschiedene semantische Füllung in verschiedenen Ästen der menschlichen Tätigkeit erhält.

Im Alltag zum Beispiel , Informationen werden als Daten oder Informationen bezeichnet, die jeder interessiert. "Informieren" In diesem Sinne bedeutet "Etwas melden, unbekannt früher..

Das derzeitige wissenschaftliche Verständnis der Informationen, die Norbert Wiener, dem Vater der Kybernetics, sehr genau formuliert. Nämlich: Informationen sind die Bezeichnung des Inhalts der Außenwelt, die von der Außenwelt in dem Prozess unserer Anpassung an ihn und der Anpassung unserer Sinne darauf erhalten werden.

Menschen tauschen Informationen in Form von Nachrichten aus. Die Nachricht ist eine Form der Präsentation von Informationen in Form von Sprache, Texten, Gesten, Ansichten, Bildern, digitalen Daten, Graphen, Tabellen usw.

In Fällen, in denen sie sagen auf automatisierter Arbeit mit Informationen über technische Geräte, In der Regel interessieren Sie sich in der Regel nicht an der Nachricht, sondern mit wie vielen Zeichen diese Nachricht enthält.

In Bezug auf die Computerverarbeitung verstehen sich die Daten, um einige Reihenfolge der symbolischen Bezeichnungen (Buchstaben, Zahlen, codierte Grafikbilder und -töne usw.) zu verstehen, wobei die semantische Last und die in einem klare Computer dargestellte Form trägt. Jedes neue Zeichen in einer solchen Folge von Zeichen erhöht das Informationsvolumen der Nachricht.



Arten von Informationen.

Informationen können im Formular vorhanden sein:

Texte, Zeichnungen, Zeichnungen, Fotos;

Licht- oder Tonsignale;

Radiowellen;

Elektrische und Nervenimpulse;

Magnetische Aufzeichnungen; usw.

Gegenstände, Prozesse, materielle Phänomene oder immaterielle Eigenschaften, die aus der Sicht ihrer Informationseigenschaften betrachtet werden, werden Informationsobjekte bezeichnet.

Informationen können sein:

Alle diese mit bestimmten Informationsvorgängen verbundenen Prozesse werden aufgerufen informationsprozesse.

Eigenschaften von Informationen.

Informationen sind zuverlässig, wenn er den wahren Stand der Angelegenheiten widerspiegelt. Ungültige Informationen können zu einem falschen Verständnis oder falsche Lösungen führen.

Zuverlässige Informationen im Laufe der Zeit können ungenau werden, da sie das auf veraltende Anwesen besitzt, dh es ist nicht mehr, den wahren Stand der Dinge wiederzugeben.

Informationen Full.Wenn es ausreicht, um zu verstehen und Entscheidungen zu treffen. Beide unvollständige und redundante Informationshintergrenzen sind Entscheidungen treffen oder können Fehler beinhalten.

Genauigkeit der Information Es wird durch den Grad seiner Nähe zum realen Zustand des Objekts, des Prozesses, des Phänomens usw. bestimmt.

Wertwert Es hängt davon ab, wie wichtig es ist, das Problem zu lösen, sowie in der Zukunft, wie zukünftig die Anwendung in jeglicher Art von menschlichen Aktivitäten finden wird.

Nur rechtzeitige erhaltene Informationen Kann erwartete Vorteile bringen. Gleichermaßen unerwünscht als vorzeitige Übermittlung von Informationen (wenn es noch nicht assimiliert wird) und seine Verzögerung.

Wenn wertvolle und rechtzeitige Informationen unverständlich sind, kann es nutzlos werden.

Information es wird klarWenn es von der Sprache ausgedrückt wird, auf der diejenigen, die für diese Informationen vorgesehen sind.

Informationen sollten in den verfügbaren Informationen angezeigt werden (durch Niveau der Wahrnehmung). Daher werden die gleichen Fragen auf unterschiedliche Weise in Schullehrbüchern und wissenschaftlichen Publikationen präsentiert.

Informationen zur gleichen Ausgabe sie können zusammenfassen (komprimiert, ohne unbedeutende Teile) oder ausführlich (ausführlich, ausführlich). In Bezug auf Referenzbücher, Enzyklopädien, Lehrbücher, alle Arten von Anweisungen sind kurze Informationen erforderlich.

Präsentation von Daten im Computer

Alle Informationen im Computer werden als BITS-Sets gespeichert, dh Kombinationen 0 und 1. Die Zahlen werden durch binäre Kombinationen entsprechend den numerischen Formaten dargestellt, die zur Arbeit in diesem Computer verwendet werden, und der Zeichencode legt die Korrespondenz von Buchstaben und anderen fest Symbole von binären Kombinationen.

Für Zahlen gibt es drei numerische Formate:

Binär mit einem festen Punkt;

Binärer mit Floating-Komma;

Binärcodierte Dezimalzahl (BCD).

Floating-Semikolons werden auf einem speziellen Coprozessor (FPU-Floating Point-Einheit) verarbeitet, der mit MP MP i486 Teil des Bis-Mikroprozessors ist. Die Daten darin werden in 80-Bit-Registern gespeichert.

Notation.

Die Methode, um das Bild von beliebigen Zahlen mit einem bestimmten endgültigen Zeichensatz darzustellen, nennen wir das Ziffernsystem.

In der täglichen Praxis verwenden wir in der Regel ein Dezimalzahlsystem.

Die Zahlensysteme sind üblich ...

1. Positional.

2. ENTFERNUNG.

3. symbolisch.

Symbolisch. In diesen Systemen wird jede Zahl mit seinem Zeichen in Einklang gebracht. Diese Systeme finden aufgrund ihrer natürlichen Einschränkungen (Alchemie, codierte Meldungen) - unzählige Zeichen, die für das Bild aller möglichen Zahlen erforderlich sind. Daher werden diese SYSTEMs aus der Überlegung weggelassen.

Geschichte der Entwicklung EVM.

Der erste IBM-PC war ein analytischer Computer. Es wurde auf mechanischen Knoten konzipiert. Er arbeitete in der Zunge der Hölle. Die nächste Maschine war markiert 1. Das Relais wurde als Speicherelemente verwendet, sodass das Auto eine niedrige Geschwindigkeit hatte (gleichzeitig eine Aktion).

Mark 2. arbeitete an Auslöser. (1946) Sie führte hunderte Operationen pro Sekunde aus.

Die erste inländische Maschine wurde von Lebedev entwickelt. MESM - kleiner elektronischer Buchhaltungsmaschine. Später wurde von Main Freim erfunden - eine universelle Maschine zur Lösung eines friedlichen Aufgabenkreises.

Super Evm. - Die teuersten und schnellsten Maschinen, die in Echtzeit funktionieren.

Gebrauchte Wasser- oder Gaskühlung. Assembler-Sprache wird verwendet, ein Prozessorkern funktioniert darin.

IBM 360-390 - auch in Assembler gebaut. Es deckte die Idee der modernen Mikroprozessoren ab.

Zentralprozessor - Informationsverarbeitungsvorrichtung. Besteht aus einer Vielzahl von Mikroprozessoren.

Mikroprozessor - Prozessor bei der Verwendung des SBI (super große integrierte Schaltung).

Programm - Reihenfolge der im Prozessor ausgeführten Befehle.

Mannschaft - Hinweis, um eine bestimmte Aktion auszuführen.

Die erste Mikroprozession wurde 1970 erstellt, er war 4-Bit. Es wurde MP 880 genannt.

Nächster Prozessor 88.36.

Die Hauptmerkmale des Mikroprozessors:

1) Datenbit - Gibt den mit dem Prozessor verbundenen Speicher an.

2) Taktfrequenz - Bestimmt durch die interne Geschwindigkeit des Prozessors, was auch von der Taktfrequenz des Systemplatinenreifens abhängt.

3) Die Menge des Speichercaches - Auf dem Substrat des Mikroprozessors installiert.

Es passiert zwei Ebenen:

1) L1 - befindet sich in den Hauptkernelkreisen, die immer mit der maximalen Frequenz arbeitet.

2) L2 - Der zweite Level-Speicher ist dem Kern des Mikroprozessors (Innenreifen) zugeordnet.

4) Die Zusammensetzung der Anweisungen - Liste, Ansicht und Art der Befehle, die automatisch im Mikroprozessor ausgeführt werden.

5) Betriebsspannungsversorgung (Energieverbrauch)

Konstruktive Funktionen

Kosten

Gesetz Niman.

Grundsätze:

1) Daten und Befehle werden im Binärcode übertragen.

2) Programme werden linear durchgeführt

3) Die Adresse des nachfolgenden Befehls unterscheidet sich von der vorherigen von +1

4) Speicher zum Speichern von Daten ist ein operativer und externen benutzerbezogener Benutzer auf einer Seite und vom Betriebssystem auf der anderen Seite.

Sequential- und Parallelcode

Mit einem seriellen Code wird die Übertragung von Informationen (n-Entladungen) in Serie durchgeführt, wobei der Abfluss von einem Leiter aufgeladen wird. Die Datenübertragungszeit ist proportional zur Anzahl der Entladungen. . T \u003d t * n.

Mit paralleler Übertragung aller Entladungen werden sie von n-Leiter übertragen. Die Übertragungszeit entspricht einer Kategorie, und das Gerät ist in n - Male gleich.

T \u003d t * n + t * n + ... t * n

Strukturen der EU.

Der Computer enthält eine Anzahl von Geräten, die mithilfe von Autobahnen miteinander verbunden werden können: Adressen, Daten und Verwaltung. Diese Autobahnen sind wirklich in Form einer Schnittstelle (Kabel oder Reifen) dargestellt. Es gibt verschiedene Möglichkeiten, Geräte miteinander anzuschließen.

Struktur des Hintergrunds des Hintergrundes-Neymone-A-Trunk-Bauweises oder mit einem Totalreifen.

Schnittstelle- Konjugationssumpf, die Anschlussgeräte mit Hardware oder Software ansiedeln.

Erinnerung- Es ist vorgesehen, die Quelldaten, Zwischen- und Endergebnisse zu speichern.

Kontrollgerät - Es ist zum Abtasten aller Steuersignale vorgesehen, die in andere Computer eingeben, wenn Informationen in Übereinstimmung mit den Programmen verarbeitet werden. Uu und ALLU zusammen bilden die Informationen zur Prozessorverarbeitungsvorrichtung.

Rom-Toable Speichergerät. Es dient nur, um Informationen zu lesen und Informationen ohne Energieverbrauch zu speichern.

Oz- beteiligt sich an dem Prozess der Verarbeitungsinformationen in ALLU. In welchen Aktionen in Zahlen und Befehlen durchgeführt werden.

Computer- Prozesse Informationen gemäß dem Programm.

Präsentation von Daten im Computer

Diese Befehle werden in einem Computer im Binärcode dargestellt, dh alle Informationen sind eine homogene Umgebung, und diese Befehle werden in dem Entladungsgitter aufgezeichnet, der eine Reflexion der physikalischen Speichergrößen im Computer ist. Insbesondere sind die Register von 32-Bit-Verbindungen 32 Kategorien. Eine binäre Entladung - Bit, 8 binäre Entladungen - Bytes, 4 halbseitig - Glitter.

Zahlen können in den folgenden Bitmakers dargestellt werden:

1) Poluslov - 2 Bytes

2) Word - 4 Bytes oder 32 Kategorien

3) Doppelwort - 8 Bytes oder 64 Entlastung

4) Zeile - Die Anzahl der Wörter kann 2 32 erreichen, die 4 GB beträgt

Verpacktes Format

1) 2 einzelne Wörter

2) 2 doppelte Wörter

Die Daten in modernen Computern werden im Entladungsgitter mit einem physischen Punkt und einem Fließkomma dargestellt.

Die Zahlen mit einem festen Punkt der Zahl werden von ganzzahler ALU verarbeitet. Der Festpunkt kann zu Beginn der Abgabe und am Ende fixiert werden.

Floating Point-Nummern enthält Mantissa und Ordnung, von denen jeder seine Entlastung enthält.

Erinnerung

Entwickelt für Datenspeicherung und -programme.

Hauptmerkmale:

1) Speicherkapazität ist die Anzahl der Bitbytes von Wörtern, die gleichzeitig im Computer gespeichert sind.

Kilo - 1024.

Mega - 10 6

Giga - 10 9

Tera - 10 12

Peta - 10 15

2) Speicherzugriffszeit - Zeit, in dem der Speicher auf die Aufnahme oder das Lesen von Informationen auftritt.

3) Energieabhängigkeit oder Nicht-Volatilität beim Speichern von Informationen

1) Nichtflüchtige Speicher -Felder

2) Energieabhängiger Speicher - Betrieb, Register, Cache usw.

4) Informationslagerzeit

5) Lagerkosten eines Bits

Speicherorganisation

Es ist einer ihrer grundlegenden Parameter im Computer. Es hat zwei Werte.

1) Die Anzahl der Wörter multipliziert mit der Anzahl der Entladungen.

2) Der Speicher kann eindimensional, zweidimensional und dreidimensional sein.

aber) Eindimensionaler Speicher (D) Bits werden nacheinander in den Medien der Informationen konsistent erfasst. Beispiel: Magnetband.

b) Zweidimensionaler Speicher- Dies ist ein Matrixspeicher, an dem Elemente an der Kreuzung von Reifen X und W angeordnet sind.

im) Dreidimensionaler Speicher- Dies ist ein Würfel, der aus Matrizen besteht. Wo sich die Anzahl der Zellen n auf der Z-Achse befinden.

Moderner Halbleiterbetrieb, haben die Organisation 3D in Kristall, integrierten Schaltkreisen.

Fortsetzung des Themas:
Modems

Haben Sie Sat-TV-TV-TV-TV angesehen? Ist es Zeit, den alten Empfänger zu ändern? Jetzt die beste Zeit, um Träume der Realität zu verkörpern. Auschecken ...