Menu
Jest wolny
Zameldować się
główny  /  Multimedia. / Podstawy przechowywania informacji w komputerze. Przechowywanie danych w pamięci komputera fundamenty organizacji magazynowania w komputerze

Podstawy przechowywania informacji w komputerze. Przechowywanie danych w pamięci komputera fundamenty organizacji magazynowania w komputerze

Zadania akumulacji (magazynowanie), przetwarzanie i przekazujące informacje stały przed ludzkością na wszystkich etapach rozwoju. Każdy etap odpowiada pewnym poziomie rozwoju prac informacyjnych, postęp rozwoju, którego za każdym razem dał społeczeństwo ludzkie nowe jakość. Wcześniej główne etapy obsługi informacji i są wspólne dla wszystkich nauk podczas przetwarzania informacji za pomocą komputerów. Naukowa podstawa rozwiązania była taka nauka, jak informatyka.

Informatyka - Kompleksowa dyscyplina naukowa i techniczna zaangażowana w badania struktury i wspólne właściwości informacje, procesy informacyjne, rozwój na tej podstawie technologii informacyjnych i technologii, a także rozwiązywanie problemów naukowych i inżynieryjnych tworzenia, wdrażania i skuteczne użycie Sprzęt komputerowy i technologia we wszystkich sferach praktyki społecznej.

Początki nauki komputerowej można poszukiwać w głębokości wieków. Wiele stuleci temu potrzeba wyrażania i zapamiętania informacji doprowadziły do \u200b\u200bpojawienia się mowy, pisania, kont. Ludzie próbowali wymyślić, a następnie poprawić metody przechowywania, przetwarzania i rozpowszechniania informacji. Do tej pory konserwowano dowody prób naszych odległych przodków - prymitywne obrazy skalne, rekordy na skorupie brzozowej i proszków glinianych, a następnie odręczne książki.

Wygląd maszyny drukarskiej w XVI wieku umożliwiło znacząco zwiększenie zdolności osoby do przetworzenia i przechowywania niezbędnych informacji. To był ważny etap rozwoju człowieka. Informacje w formie drukowanej były głównym sposobem przechowywania i wymiany i nadal pozostać do połowy XX wieku. Tylko wraz z pojawieniem się EMM istniały zasadniczo nowe, bardziej wydajne sposoby zbierania, przechowywania, przetwarzania i przekazywania informacji (rys. 1.1).

Rysunek 1.1. Rozwój metod przechowywania informacji


Metody przesyłania informacji. Prymitywny sposób przeniesienia wiadomości od osoby do osoby zostało zastąpione bardziej progresywnym krawatem pocztowym. Połączenie pocztowe dało dość rzetelny sposób wymiany informacji. Nie powinniśmy jednak zapominać, że tylko wiadomości napisane na papierze mogą być przesyłane w ten sposób. A co najważniejsze, szybkość transferu była współmierna tylko z prędkością ruchu osoby. Wynalazek telegrafu, telefon dał zasadniczo nowych funkcji przetwarzania i przekazywania informacji.

Pojawienie się elektronicznych maszyn obliczeniowych umożliwiło przetworzenie, a następnie i przesyłanie informacji o tempie kilku milionów razy większe niż prędkość przetwarzania (rys. 1.2) i przekazywania informacji przez człowieka (Rys. 1.3).


Rysunek 1.2. Opracowanie metod przetwarzania informacji



Rysunek 1.3. Opracowanie metod transferu informacji


Podstawą nowoczesnej informatyki tworzą trzy składniki, z których każdy może być uważany za stosunkowo niezależną dyscyplinę naukową (rys. 1.4).

Informatyka teoretyczna jest częścią informatyki zajmującej się badaniem struktury i ogólnych właściwości procesów informacyjnych i informacji, rozwój ogólnych zasad budowy technologii informacyjnych i technologii. Opiera się na stosowaniu metod matematycznych i obejmuje takie podstawowe sekcje matematyczne jako teoria algorytmów i automatów, teorii informacji i teorii kodowania, teorii języków formalnych i gramatyków, operacji ankietowych itp.).

Informatyzacja (techniczna i oprogramowanie) - sekcja zaangażowana w ogólne zasady budowania urządzeń komputerowych i systemów przetwarzania danych oraz systemów danych, a także kwestie związane z rozwojem systemów oprogramowania.

Systemy informacyjne i technologie - część informatyki związana z decyzją analizy przepływów informacyjnych, ich optymalizacji, strukturyzacji w różnych złożonych systemach, z rozwojem zasad realizacji w tych systemach procesów informacyjnych.

Nauka informatyczna jest szeroko stosowana w różnych dziedzinach współczesnego życia: w produkcji, nauce, edukacji i innych dziedzinach działalności człowieka.

Rozwój nowoczesnej nauki obejmuje prowadzenie złożonych i kosztownych eksperymentów, takich jak na przykład podczas rozwijania reaktorów termonuklearnych. Nauka informatyczna pozwala zastąpić prawdziwe eksperymenty z maszynami. Oszczędza to zasoby kolosalne, umożliwia przetworzenie wyników uzyskanych przez najnowocześniejsze metody. Ponadto takie eksperymenty zajmują znacznie mniej niż prawdziwe. W niektórych obszarach nauki, na przykład w astrofizyce, prawdziwy eksperyment jest po prostu niemożliwy. Ogólnie rzecz biorąc, wszystkie badania przeprowadzane są przez eksperymenty obliczeniowe i modelowe.


Rysunek 1.4. Struktura informatyczna jako dyscyplina naukowego


Dalszy rozwój informatyki, jak każda inna nauka, pociąga za sobą nowe osiągnięcia, odkrycia, aw konsekwencji nowe aplikacje, które mogą być trudne do założenia dzisiaj.

Nauka informatyczna jest bardzo szeroką sferą wiedzy naukowej, która powstała na skrzyżowaniu kilku fundamentalnych i stosowanych dyscyplin.

Jako zintegrowana dyscyplina naukowa, połączona jest informatyka (rys. 1.5):

Z filozofią i psychologią - poprzez doktrynę informacji i teorii wiedzy;

Z matematyką - poprzez teorię modelowania matematycznego, dyskretnej matematyki, logiki matematycznej i teorii algorytmów;

Z językoznawstwem - poprzez doktrynę języków formalnych i systemów kultowych;

Z cybernetycznym - przez teorię informacji i teorii zarządzania;

Z fizyką i chemią, elektroniką i inżynierią radiową - przez część "Material" komputera i systemów informatycznych.


Rysunek 1.5. Informatyka komunikacji z innymi naukami


Rola informatyki w rozwoju społeczeństwa jest niezwykle duża. Jest to naukowym fundamentem procesu informatyki Spółki. Wiąże się z progresywnym wzrostem sprzętu komputerowego, rozwoju sieci informacyjne., Tworzenie nowych technologie informacyjneCo prowadzi do znaczących zmian we wszystkich sferach społeczeństwa: w produkcji, nauce, edukacji, medycynie itp.

Główną funkcją informatyki jest opracowanie metod i sposobów konwersji informacji za pomocą komputera i stosowania ich przy organizowaniu procesu technologicznego konwersji informacji.

Wykonanie funkcji, informatyki rozwiązuje następujące zadania:

Bada procesy informacyjne w systemach społecznych;

Opracowuje technologię informacyjną i tworzy najnowsza technologia Transformacja informacji na podstawie wyników uzyskanych w trakcie badania procesów informacyjnych;

Rozwiązuje problemy naukowe i inżynieryjne tworzenia, wdrażania i zapewnienia skutecznego wykorzystania sprzętu komputerowego i technologii we wszystkich sferach działalności człowieka.

1.2. Koncepcja informacji. Ogólne cechy procesów zbierania, transmisji, przetwarzania i akumulacji informacji

Całe życie osoby jest w jakiś sposób związane z akumulacją i przetwarzaniem informacji, które otrzymuje z otaczającego świata, przy użyciu pięciu zmysłów - wizji, słuchu, smaku, pachnącego i dotyku. Jako kategorię naukową "Informacje" jest przedmiotem badania na szeroką gamę dyscyplin: informatyki, cybernetyki, filozofii, fizyki, biologii, teorii komunikacyjnej itp. Pomimo tej, ścisłej definicji naukowej, jakie są informacje , A zamiast tego zwykle używa koncepcji informacji. Koncepcje różnią się od definicji faktu, że różne dyscypliny w różnych dziedzinach nauki i technologii inwestują w nim różne znaczenie, dzięki czemu jest ono większość z obiektu i celów określonej dyscypliny. Istnieje wiele definicji koncepcji informacji - z najczęstszych filozoficznych (informacje są odzwierciedleniem prawdziwego świata) do najbardziej prywatnej aplikacji (informacje mają informacje, które są obiektami przetwarzania).

Początkowo znaczenie słowa "Informacje" (z Lat. Informatio - wyjaśnienie, prezentacja) była interpretowana jako coś związanego tylko przez ludzką świadomość i komunikacji: "Wiedza, Informacje, Wiadomości, Wiadomości przekazywane przez osoby ustne, pisane lub w innym droga."

Informacje nie są ani materią ani energią. W przeciwieństwie do nich, może wystąpić i zniknąć.

Cechą informacji jest to, że przejawia się tylko w interakcji obiektów, a wymiana informacji może być przeprowadzona w ogóle między dowolnymi obiektami, ale tylko między nimi, którzy reprezentują zorganizowaną strukturę (system). Nie tylko ludzie mogą być elementami tego systemu: wymiana informacji może wystąpić u zwierząt i świata roślin, między żywym a naturą, ludzie i urządzenia.

Informacje są najważniejszym zasobem nowoczesnej produkcji: Zmniejsza potrzebę gruntu, pracy, kapitału, zmniejsza zużycie surowców i energii, powoduje nową produkcję życia, jest produktem, a sprzedawca nie traci go po sprzedaży może się gromadzić.

Koncepcja "informacji" zazwyczaj zakłada obecność dwóch obiektów - źródła informacji i "odbiorcy" (konsument, adresat) informacji.

Informacje są przesyłane ze źródła do odbiornika w postaci materiału i energii w postaci sygnałów (na przykład elektrycznych, lekkich, dźwiękowych, itp.), Dystrybuowane w określonym środowisku.

Sygnał (z Lat. Signum - znak) - proces fizyczny (zjawisko), przenoszenie wiadomości (informacje) na zdarzenia lub stan obiektu obserwacyjnego.

Informacje mogą płynąć w formularzu analogowym (ciągłym) lub dyskretnie (jako sekwencja poszczególnych sygnałów). Odpowiednio, analogowe i dyskretne informacje są wyróżnione.

Koncepcja informacji można oglądać z dwóch pozycji: w szerokim znaczeniu słowa - jest to świat wokół nas, dzielenie się informacjami między ludźmi, wymianę sygnałów między żywą a nieożywioną naturą, ludźmi i urządzeniami; W wąskim znaczeniu słowa Informacje są dowolne informacje, które można zapisać, konwertować i przesyłać.

Informacje są specyficznym atrybutem rzeczywistego świata, który jest jego obiektywną refleksją w postaci zestawu sygnałów i przejawia się podczas interakcji z "odbiorcą" informacji, co pozwala przeznaczyć, zarejestrować te sygnały ze świata i tego lub tego kryterium, aby je zidentyfikować.

Z tej definicji wynika, że:

Informacje są obiektywne, ponieważ ta właściwość materii jest odzwierciedlona;

Informacje objawiają się w formie sygnałów i tylko wtedy, gdy obiekty współdziałają;

Te same informacje można interpretować inaczej przez różnych odbiorców w zależności od "Konfiguracja" odbiornika ".

Osoba postrzega sygnały przez zmysły, które są "identyfikujące" przez mózg. Odbiorniki informacji w technice postrzegają sygnały przy użyciu różnych urządzeń pomiarowych i nagrywania. W tym przypadku odbiornik z większą wrażliwością podczas rejestracji sygnałów i doskonałe algorytmy ich przetwarzania umożliwia uzyskanie dużych ilości informacji.

Informacje mają określone funkcje. Główne są:

Poznawcze - odbieranie nowych informacji. Funkcja jest realizowana głównie poprzez takie etapy konwersji informacji jak:

- jego synteza (produkcja)

- reprezentacja

- Przechowywanie (transmisja czasowa)

- Percepcja (konsumpcja)

Komunikatywny - funkcja komunikacji osób realizowanych za pomocą takich etapów konwersji informacji jak:

- transmisja (w przestrzeni)

- Dystrybucja

Zarządzanie - tworzenie celowych zachowań zarządzanego systemu odbierającego informacje. Ta cecha informacji jest nierozerwalnie związana z poznawczym i komunikacyjnym i wdrażana przez wszystkie główne etapy cyrkulacji, w tym przetwarzania.

Bez informacji nie może istnieć w żadnej formie, a wszelkie systemy informacyjne utworzone przez osobę nie mogą funkcjonować. Bez niego systemy biologiczne i techniczne są stosem elementów chemicznych. Komunikacja, komunikacja, wymiana informacji jest nieodłączna we wszystkich żywych istotach, ale w specjalnym człowieku. Skumulowane i przetwarzane z niektórych stanowisk, informacje zawierają nowe informacje, prowadzi do nowej wiedzy. Uzyskanie informacji z otaczającego świata, jego analiza i generowanie stanowią jedną z głównych funkcji osoby, która odróżnia go od reszty świata żywego.

W ogólnym przypadku rola informacji może być ograniczona do emocjonalnego wpływu na osobę, ale najczęściej stosuje się do generowania efektów kontrolnych w systemach automatycznych (czysto technicznych) i zautomatyzowanych (ludzkich maszynowych). W takich systemach można wyróżnić oddzielne etapy (fazy) konwersji informacji, z których każdy charakteryzuje się pewnymi działaniami.

Sekwencja działań przeprowadzonych z informacjami nazywana jest procesem informacyjnym.

Głównymi procesami informacyjnymi to:

- kolekcja (percepcja) informacji;

- Przygotowanie (transformacja) informacji;

- transfer informacji;

- przetwarzanie (transformacja) informacji;

- przechowywanie danych;

- Display (Play) Informacje.

Ponieważ przewoźnik materiałowy jest sygnałem, jest realistyczne być etapami cyrkulacji i konwersji sygnałów (rys. 1.6).


Rysunek 1.6. Podstawowe procesy informacyjne


Na etapie percepcji informacji, ukierunkowana ekstrakcja i analiza informacji o dowolnym obiekcie (procesie) przeprowadza się, w wyniku której powstaje obraz obrazu, jego identyfikacja i ocena są przeprowadzane. Głównym zadaniem na tym etapie jest oddzielenie przydatna informacja Od zakłócania (hałasu), który w niektórych przypadkach wiąże się z znaczącymi trudnościami.

Na etapie przygotowania informacji przeprowadza się jej podstawowa transformacja. Na tym etapie prowadzone są operacje, takie jak normalizacja, analogowa konwersja cyfrowa, szyfrowanie. Czasami faza preparatu jest uważana za pomocniczym na etapie percepcji. W wyniku percepcji i preparatu, sygnał uzyskuje się w formularzu, wygodnym do transmisji, przechowywania lub przetwarzania.

Na etapie transferu informacje są wysyłane z jednego miejsca do drugiego (od nadawcy do odbiorcy - adresata). Transmisja prowadzona jest przez kanały różnych natury fizycznej, z których najczęstsze są elektryczne, elektromagnetyczne i optyczne. Usuwanie sygnału na wylocie kanału narażonego na działanie hałasu, jest charakter percepcji wtórnej.

Na etapach przetwarzania wykryto jego ogólne i znaczące współzależności, które są interesujące do systemu. Konwersja Informacje na etapie przetwarzania (jak również inne kroki) przeprowadza się za pomocą technologii informacyjnej lub osoby.

W ramach przetwarzania informacji jest rozumiany jako dowolną z jej transformacji prowadzonej zgodnie z prawami logiki, matematyki, a także nieformalnych przepisów opartych na "zdrowym rozspieniu", intuicji, uogólnionym doświadczeniu, obowiązującym i zachowaniom standardom. Wynik przetwarzania jest również informacjami, ale albo reprezentowany w innych formach (na przykład, zamówionych przez niektóre znaki) lub zawierające odpowiedzi na ustawione pytania (na przykład rozwiązanie niektórych zadań). Jeśli proces przetwarzania jest sformalizowany, może być wykonywany przez środki techniczne. Kardynalne zmiany w tym obszarze nastąpiły dzięki stworzeniu komputera jako uniwersalnego konwertera informacji, dlatego pojawiły się koncepcje danych i przetwarzania danych.

Dane są nazywane faktami, informacje przedstawione w formularzu sformalizowanej (zakodowane), wymienione w tych lub innych nośnikach oraz umożliwiając przetwarzanie przy użyciu specjalnych środków technicznych (przede wszystkim komputery).

Przetwarzanie danych obejmuje produkcję różnych operacji na nich, przede wszystkim arytmetyczne i logiczne, aby uzyskać nowe dane, które są obiektywnie niezbędne (na przykład, w przygotowaniu odpowiedzialnych decyzji).

Na etapie magazynowania informacje są rejestrowane w urządzeniu pamięci masowej do późniejszego użycia. Semiconductor i media magnetyczne służą do przechowywania informacji.

Krok wyświetlania informacji musi poprzedzać etapy związane z udziałem osoby. Celem tego etapu jest dostarczenie osoby z potrzebnymi informacjami przy pomocy urządzeń zdolnych do wpływania na jego zmysły.

Wszelkie informacje mają szereg właściwości razem, określając stopień zgodności z potrzebami użytkownika (jakość informacji). Istnieje wiele różnych właściwości informacji, ponieważ każda dyscyplina naukowa uważa te właściwości, które jest najważniejsze. Z punktu widzenia informatyki, najważniejsze są następujące:

Znaczenie informacji jest właściwością informacji, aby utrzymać wartość dla konsumenta w czasie, tj. Nie być narażony na starzenie się "moralne".

Pełność informacji jest własnością informacji charakteryzujących się miarą wystarczalności do rozwiązywania niektórych zadań. Pełność informacji oznacza, że \u200b\u200bzapewnia przyjęcie prawidłowego (optymalnego) rozwiązania. Szacuje się, że jest stosunkowo określonym zadaniem lub grupą zadań.

Adekwatność informacji to właściwość zgodna z merytorycznymi informacjami o stanie obiektu. Naruszenie tożsamości wiąże się z starzeniem technicznym informacji, w której występuje różnica w prawdziwych oznakach obiektów i tych samych funkcji wyświetlanych w informacjach.

Bezpieczeństwo informacji jest właściwością informacji charakteryzowanej stopniem gotowości niektórych tablic informacyjnych do stosowania docelowego oraz definiowalną kontrolę i ochronę oraz zdolność ochrony, aby zapewnić ciągłą dostępność i terminowe zapewnienie tablicy informacyjnej niezbędnej do automatycznego rozwiązania Cel i zadania funkcjonalne systemu.

Dokładność informacji jest właściwość informacji charakteryzującej się stopniem zgodności z prawdziwymi jednostkami informacyjnymi do ich prawdziwego znaczenia. Wymagany poziom zaufania informacji uzyskuje się poprzez wprowadzenie metod monitorowania i ochrony informacji na wszystkich etapach jego przetwarzania, poprawiając niezawodność kompleksu systemów informacyjnych i oprogramowania, a także środków administracyjnych i organizacyjnych.

Społeczeństwo informacyjne

Nowoczesne społeczeństwo charakteryzuje się gwałtownym wzrostem ilości informacji cyrkulacyjnych we wszystkich sferach działalności człowieka. Doprowadziło to do informacji o społeczeństwie.

W ramach informacyjności społeczeństwa zorganizowanego procesu społeczno-gospodarczego i naukowego i technicznego tworzenia optymalnych warunków do spełnienia potrzeb informacji i realizacji praw fizycznych i osoby prawne Na podstawie formacji i korzystania z zasobów informacyjnych - dokumenty w innej formie zgłoszenia.

Celem informatyzacji jest stworzenie społeczeństwa informacyjnego, gdy większość ludzi zajmuje się produkcją, przechowywaniem, przetwarzaniem, wdrażaniem i wykorzystaniem informacji. Aby rozwiązać ten problem, pojawiają się nowe kierunki w działalności naukowej i praktycznej członków społeczeństwa. Warto więc pojawiły się technologie informatyczne i informacyjne.

Charakterystyczne cechy społeczeństwa informacyjnego to:

1) brak problemu kryzysu informacyjnego, eliminując sprzeczność między informacjami avalanche a głodem informacji;

2) priorytet informacji przed innymi zasobami;

3) tworzenie gospodarki informacyjnej jako głównej formy rozwoju społeczeństwa;

4) Tworzenie się automatycznej generacji, przechowywania, przetwarzania i wykorzystania wiedzy przy użyciu najnowszej technologii informacyjnej i technologii.

5) technologia informacyjna, nabywanie globalnego charakteru, obejmują wszystkie sfery ludzkiej aktywności społecznej;

6) tworzenie informacji o jedności całej ludzkiej cywilizacji;

7) wdrożenie swobodnego dostępu każdej osoby do zasobów informacyjnych całej cywilizacji;

8) Decyzja zasad humanistycznych zarządzania społeczeństwem i wpływem na środowisko.


Oprócz wymienionych pozytywnych wyników procesu informatyzacji społeczeństwa, możliwe są negatywne trendy towarzyszące temu procesowi:

1) nadmierny wpływ mediów;

2) inwazja na technologie informacyjne w prywatność osoby;

3) trudność dostosowania niektórych osób społeczeństwo informacyjne;

4) Problem wyboru jakości wiarygodnych informacji.

Obecnie bliżej wszystkich krajów do społeczeństwa informacyjnego znajdują się w Stanach Zjednoczonych, Japonii, Anglii, krajach Europy Zachodniej.

1.3. Systemy numerów

System numeru jest metodą nagrywania numerów zestaw ustawiony Znaki specjalne (liczby).

Są systemy pozycyjne i nie cenowe.

W operacji niefazowej waga wagi nie zależy od pozycji, którą ma miejsce. Tak więc, na przykład w systemie rzymskim, XXXII (trzydzieści dwa dwa), waga X w dowolnej pozycji jest po prostu dziesięć.

W systemach chirurgii pozycyjnej wagi każdej cyfry zmienia się w zależności od pozycji w sekwencji liczb przedstawiających liczbę.

Każdy system pozycyjny charakteryzuje się podstawą. Podstawą systemu pozycjonowania jest liczba różnych znaków lub znaków używanych do obrazu liczb w tym systemie.

Na podstawie, możesz wziąć dowolną liczbę naturalną - dwie, trzy, cztery, szesnaście itd. W konsekwencji może być możliwe, nieskończony zestaw systemów pozycyjnych.

System liczby dziesiętnej

Przybył do Europy z Indii, gdzie nie pojawił się nie później niż VI Century N. mi. W tym systemie 10 cyfr: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, ale informacje prowadzi nie tylko cyfrę, ale także miejsce, na którym liczba jest warta (to znaczy, jego pozycja ). W systemie numeru dziesiętnego liczba 10 i jego stopnie odgrywają specjalną rolę: 10, 100, 1000 itp. prawa fig Numery pokazują liczbę jednostek, drugi prawy jest liczbą dziesiątek, poniższa jest liczba setek itp.

System numeru binarnego

W tym systemie tylko dwie cyfry - 0 i 1. Szczególną rolę odgrywa się tutaj 2 i jego stopnie: 2, 4, 8 itp. Prawa właściwa liczba numerów pokazuje liczbę jednostek, następująca cyfra - liczba Dwa, następująca liczba jest liczba czterech itp. System numeru binarnego umożliwia kodowanie dowolnej liczby naturalnej - przedstawienie go jako sekwencję zer i jednostek. W formularzu binarnym możesz reprezentować nie tylko liczby, ale wszelkie inne informacje: teksty, zdjęcia, filmy i nagrywania audio. Inżynierowie kodowanie binarne przyciąga, że \u200b\u200bjest łatwo zaimplementowany technicznie.

System numeru ósemkowego

W tym numerowym systemie 8 cyfr: 0, 1, 2, 3, 4, 5, 6, 7. Figura 1, wskazana w najmłodszym wyładowaniu, oznacza, jak w liczbie dziesiętnej, po prostu jeden. Ta sama figura 1 w następnym środku rozładowaniowym 8, w następujących - 64 itd. Numer 100 (ósprocznie) jest niczym innym oprócz 64 (dziesiętny). Aby przetłumaczyć na system binarny, na przykład, numer 611 (oktal), konieczne jest zastąpienie każdej cyfry równoważnej IT triady binarnej (trzy cyfry). Łatwo odgadnąć, że przeniesienie wielofunkcyjnej liczby binarnej do systemu oktkowym, musisz złamać go na triadach w prawo i zastąpić każdą triadę odpowiednią cyfrą oktoką.

Numer szesnastkowy

Rekord liczby w systemie oktajnym jest wystarczająco zwarty, ale jest jeszcze bardziej kompaktowy w systemie szesnastkowym. Jako pierwsze 10 z 16 cyfr szesnastkowych, znane figury 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 9, ale wraz z pozostałymi 6 cyframi używają pierwszych liter alfabetu łacińskiego: a, B, C, D, E, F. Rysunek 1, nagrany w najmłodszym wyładowaniu oznacza tylko jednostkę. Ta sama figura 1 w następujących - 16 (dziesiętna), w następujących - 256 (dziesiętna) itp. Rysunek F, określona w najmłodszym wyładowaniu, środki 15 (dziesiętne). Przeniesienie z systemu szesnastkowego do binarnego i pleców jest podobnie jak to odbywa się dla systemu oktkowym.

Tabela 1. Zgodność między kilkoma kilkoma naturalnymi liczbami wszystkich trzech systemów numerów

1.4. Kodowanie informacji.

Obecnie informacje są przesyłane we wszystkich maszynach obliczeniowych za pomocą sygnałów elektrycznych. Jednocześnie możliwe są dwie formy swojej reprezentacji - jako sygnał ciągły (przy użyciu podobnej wartości - analogowe) i w postaci kilku sygnałów (przy użyciu zestawu napięcia, z których każdy odpowiada jednej z numerów prezentowanych wartość).

Pierwsza forma reprezentacji informacji nazywana jest analogowa lub ciągła. Wartości przedstawione w tym formularzu mogą podjąć zasadniczo dowolne wartości w określonym zakresie. Liczba wartości, które może podjąć taka wartość, jest nieskończenie duża. Stąd nazwy - ciągła wartość i ciągłe informacje. Słowo ciągłość wyraźnie przydziela podstawową właściwość takich wartości - brak przerwy, luki między wartościami, które może wziąć tę wartość analogową. Korzystając z formularza analogowego, aby utworzyć maszynę komputerową, wymagana będzie mniejsza liczba urządzeń (każda wartość jest jedna, a nie kilka sygnałów), ale te urządzenia będą trudniejsze (powinny one odróżnić znacznie większą liczbę stanów sygnałowych) . Ciągła forma reprezentacji jest używana w analogowych maszynach obliczeniowych (AVM). Maszyny te są przeznaczone głównie do rozwiązania problemów opisanych przez system równań różniczkowych: badania zachowań ruchomych obiektów, procesów modelowania i systemów, rozwiązywania problemów optymalizacji parametrycznej i optymalnej kontroli. Ciągłe urządzenia do przetwarzania sygnału mają wyższe prędkości, mogą zintegrować sygnał, wykonać dowolną z jego transformacji funkcjonalnej itp. Jednak ze względu na złożoność technicznej realizacji urządzeń logicznych z ciągłe sygnały, Długotrwałe przechowywanie takich sygnałów, ich dokładny pomiar AVM nie może skutecznie rozwiązać problemów związanych z przechowywaniem i przetwarzaniem dużych ilości informacji.

Druga forma reprezentacji informacji nazywa się dyskretną (cyfrową). Takie wartości, które mają wszystkie możliwe, ale tylko dość określone wartości są nazywane dyskretnym (przerywany). W przeciwieństwie do ciągłej wielkości liczba dyskretnych wartości zawsze będzie skończona. Dyskretna forma prezentacji jest wykorzystywana w cyfrowych komputerach elektronicznych (komputerach), które łatwo rozwiązują problemy związane z przechowywaniem, przetwarzaniem i transmisją dużych ilości informacji.

Aby zautomatyzować pracę komputerową z informacjami związanymi z różne rodzajeJest to bardzo ważne, aby ujednolicić formularz prezentacji - dla tego zwykle używany jest kodowanie.

Kodowanie jest reprezentacją sygnału w określonej formie, wygodne lub odpowiednie do późniejszego użycia sygnału. Mówiąc jest surowca, ta reguła opisująca wyświetlanie jednego zestawu znaków do innego zestawu znaków. Następnie wyświetlany zestaw znaków jest nazywany oryginalnym alfabetem i zestawem znaków używanych do wyświetlania, kodowanego alfabetu lub alfabetu do kodowania. W tym przypadku kodowanie podlega zarówno indywidualnym symbolom początkowego alfabetu, jak i ich kombinacji. Podobnie, w celu budowy kodu, zarówno pojedyncze znaki alfabetu kodu, jak i ich kombinacje są używane.

Zestaw znaków alfabetu kodu używany do kodowania jednego znaku (lub jednej kombinacji symboli) oryginalnego alfabetu nazywa się kombinacją kodu, lub, w skrócie, kod symbolu. W takim przypadku kombinacja kodu może zawierać jeden znak alfabetu kodu.

Symbol (lub kombinacja znaków) oryginalnego alfabetu, który odpowiada kombinacji kodu, nazywany jest symbolem źródłowym.

Kombinacja kombinacji kodów nazywana jest kodem.

Relacja znaków (lub kombinacje symboli, jeśli nie oddzielne symbole alfabetu początkowego) oryginalnego alfabetu z ich kombinacjami kodów są zakodowane za pomocą tabeli zgodności kodu (lub tabeli kodu).

Jako przykład można przynieść system do nagrywania wyrażeń matematycznych, alfabetu Morse'a, alfabetu boków morskich, system braille'a dla niewidomych itp.

W technologii obliczeniowej istnieje również własny system kodowania - nazywany jest kodowaniem binarnym i opiera się na prezentacji danych przez sekwencję tylko dwóch znaków: 0 i 1 (używany system binarny). Te znaki nazywane są liczbami binarnymi lub bitami (cyfrowy binarny).

Jeśli zwiększycie liczbę zrzutów w systemie kodowania binarnego, a następnie podwaja liczbę wartości, które można wyrażać w tym systemie. Aby obliczyć liczbę wartości, używany jest następujący wzór:

gdzie n jest liczbą niezależnie zakodowanych wartości,

a M to rozładowanie kodowania binarnego przyjętego w tym systemie.

Na przykład, jaką liczbą wartości (n) mogę kodować 10 wyładowań (m)?

Aby to zrobić, zbudujemy 2 do 10 stopni (m) i otrzymujemy n \u003d 1024, tj. W systemie kodowania binarnego, 1024 można zakodować, 1024 niezależnie zakodowane wartości.

Informacje o kodowaniu tekstu

Aby zakodować dane tekstowe, specjalnie opracowane tabele kodujące są używane na podstawie porównania każdego symbolu alfabetu z pewnym całkowitym. Osiem rozładowców binarnych jest wystarczające do kodowania 256 różnych znaków. Wystarczy wyrazić wszystkie symbole angielskiego i rosyjskiego, zarówno małe, jak i kapitał, a także znaki interpunkcyjne, symbole głównych działań arytmetycznych i niektórych ogólnie przyjętych przez różne kombinacje ośmiu bitów. specjalne symbole. Ale nie wszystko jest takie proste, a istnieją pewne trudności. W pierwszych latach rozwoju technologii obliczeniowej były one związane z brakiem niezbędnych standardów, a obecnie, wręcz przeciwnie, spowodowane obfitością jednocześnie działających i sprzecznych standardów. Dla prawie wszystkich języków powszechne na świecie tworzone są ich tabele kodu. Aby cały świat był w równym stopniu kodowania danych tekstowych, potrzebujemy pojedynczych tabel kodujących, które nadal nie stały się możliwe.

Kodowanie informacji graficznych.

Kodowanie informacji graficznych opiera się na fakcie, że obraz składa się z najmniejszych punktów tworzących charakterystyczny wzór zwany rastrem. Każdy punkt ma zatem własne współrzędne liniowe i właściwości (jasność), mogą być wyrażone za pomocą liczb całkowitych - kodowanie rastrowe umożliwia korzystanie z kodu binarnego do prezentacji informacji graficznych. Czarno-białe ilustracje przedstawiono w komputerze w postaci kombinacji punktów z 256 stopniami szarości - do kodowania jasności dowolnego punktu wystarczającej osiem bitowej liczby binarnej.

Do kodowania kolorowych obrazów graficznych stosuje się zasadę rozkładu (rozkład) dowolnego koloru na głównych składnikach. W tym przypadku można użyć różnych metod kodowania informacji o grafikach kolorowych. Na przykład, w praktyce uważa się, że dowolny kolor widoczny przez ludzkie oko można uzyskać przez mechaniczną mieszanie głównych kolorów. Trzy główne kolory są używane jako takie elementy: czerwony (czerwony, r), zielony (zielony, g) i niebieski (niebieski, b). Taki system kodowania nazywa się systemem RGB.

Na kolorowym kodowaniu jednego punktu obrazu koloru konieczne jest spędzenie 24 wyładowania. Jednocześnie system kodowania zapewnia jednoznaczną definicję 16,5 miliona różnych kolorów, co jest w porządku w pobliżu czułości ludzkiego oka. Tryb prezentacji grafiki kolorowej przy użyciu 24 rozładowców binarnych nazywa się pełny kolor (prawdziwy kolor).

Każdy z głównych kolorów można umieścić w linii z dodatkowym kolorem, czyli kolor, który uzupełnia główny kolor na biały. W związku z tym dodatkowe kolory to: niebieski (cyjan, c), fioletowy (magenta, m) i żółty (żółty, y). Ta metoda kodowania jest akceptowana w drukowaniu, ale czwarta farba jest również stosowana w drukowaniu - czarny, czarny, k). Ten system kodujący jest oznaczony przez CMYK i reprezentować kolorową grafikę w tym systemie, musisz mieć 32 rozładunek binarny. Ten tryb nazywa się pełnym kolorem (prawdziwy kolor).

Jeśli zmniejszysz liczbę wyładowników binarnych używanych do kodowania koloru każdego punktu, ilość danych można zmniejszyć, ale zakres zakodowanych kolorów jest zauważalnie zmniejszona. Kodowanie kolorów grafiki 16-bitowe numery binarne nazywane jest wysokim trybem kolorów.

Kodowanie informacje o dźwięku.

Przyjęcia i metody kodowania informacji o dźwięku przyszły do \u200b\u200btechnik obliczeniowych najbardziej późno późno i nadal od standaryzacji. Wiele poszczególnych firm opracowało swoje standardy korporacyjne, chociaż możesz odróżnić dwa główne kierunki.

Metoda FM (modulacja częstotliwości) opiera się na fakcie, że teoretycznie, każdy złożony dźwięk można rozkładać się na sekwencję prostych harmonijnych sygnałów o różnej częstotliwości, z których każdy stanowi prawidłowy sinusoid, a zatem można go opisać parametry numeryczne , to znaczy kod. W naturze sygnały dźwiękowe mają ciągłe widmo, to jest analog. Ich rozkład na rzędy harmoniczne i reprezentacja w postaci dyskretnych sygnałów cyfrowych wykonują specjalne urządzenia - konwertery analogowo-cyfrowe (ADC). Odwróć konwersję Aby odtwarzać dźwięk zakodowany przez kod numeryczny, wykonane są przetworniki analogowe (DAC). Dzięki takim transformacjom niektóre informacje zostaną utracone, więc jakość nagrywania dźwięku zwykle nie jest całkowicie zadowalająca i odpowiada jakością dźwięku najprostszego elektro instrumenty muzyczne Z "Color", charakterystyczną dla muzyki elektronicznej.

Metoda syntezy fali tabeli (Wave-table) lepiej odpowiada nowoczesnym poziomie rozwoju technologii. Istnieją wstępnie przygotowane tabele, w których próbki dźwięków są przechowywane dla wielu różnych instrumentów muzycznych. W technice takie próbki nazywane są próbkami. Kody numeryczne wyrażają typ narzędzia, jego numer modelu, wysokość dźwięku, czas trwania i intensywność dźwięku, dynamika jego zmiany. Ponieważ "prawdziwe" dźwięki są używane jako próbki, jakość dźwięku uzyskana w wyniku syntezy jest bardzo wysoka i zbliża się do jakości dźwięku prawdziwych instrumentów muzycznych.

Jednostki pomiarowe danych.

Najmniejsza jednostka pomiaru informacji jest bajtem równa ośmiu bitów. Jeden bajt może kodować jedną z 256 wartości. Istnieją również większe jednostki, takie jak Kilobajte (KB), megabajty (MB), Gigabajty (GB) i Terabajte (TB).

1 bajt \u003d 8 bitów

1 kb \u003d 1024 bajt

1 MB \u003d 1024 KB \u003d 2 20 bajtów

1 GB \u003d 1024 MB \u003d 2 30 bajtów

1 TB \u003d 1024 GB \u003d 2 40 bajtów

Pytania kontrolne.

1. Jaka jest informatyka?

2. W jaki sposób opracowano metody zbierania, przechowywania i przesyłania informacji?

3. Jaka jest struktura nowoczesnej informatyki?

4. Co to jest informacje?

5. Jakie funkcje wykonują informacje?

6. Podaj charakterystyczne procesy podstawowe.

7. Jaka jest główna różnica między informacjami?

8. Jakie właściwości ma informacje?

9. Co jest rozumiane przez informatyzację społeczeństwa?

10. Jakie są charakterystyczne cechy społeczeństwa informacyjnego?

11. Co to jest system numerowy i co oni są? Daj przykłady.

12. Podaj charakterystykę głównych systemów oglądania pozycyjnych.

13. W którym można zaprezentować dwa rodzaje informacji? Opisz je i podaj przykłady.

14. Co jest kodowane? Podaj przykłady kodowania od życia.

15. Jaka jest główna jednostka raportowania w komputerze?

16. Jak są różne rodzaje informacji w komputerach zakodowanych?

17. Z którym jednostkami mierzą informacje?

3.1. Reprezentacja danych w komputerze

Podczas prowadzenia obliczeń matematycznych liczba wewnątrz komputera może być reprezentowana przy użyciu naturalnych i normalnych form nagrywania.

Przykład nagrywania w formie naturalnej może być numer 456.43. Aby nagrać taką liczbę, słowo maszyny (operand) jest podzielone na dwa stałe pola (części). Pierwsze pole jest przypisane do rejestrowania całej części, a druga jest napisanie frakcyjnej części numeru. Starsza cyfra ma na celu wskazanie znaku numeru.

W technologii obliczeniowej jest zwyczajowa, aby oddzielić całą część liczby z części frakcyjnej punktu. Ponieważ w tym przypadku pozycja punktu między całą a częścią ułamkową jest jasno określona, \u200b\u200btaka reprezentacja liczb jest nazywana przedstawieniem stały punkt. Poniżej na rys. 3.1 przedstawia słowo maszyny 16 cyfr (2 bajty).

Słowo maszynowejest to jednostka strukturalna informacji o komputerach. Za pomocą słów maszynowych, piszą liczby, symbole i polecenia. W nowoczesnych komputerach, długość słów maszynowych wynosi 32 ... 128 wyładowań. Fizycznie każde rozładowanie słowa maszyny jest oddzielnym elementem pamięci (spust lub kondensator magazynowy).

Figa. 3.2. Prezentacja liczby całkowitej

Normalna forma liczby liczb ma następującą formę:

gdzie m - mantissa. liczby; P - zamówienie; D - baza System numerów.

Zamówienie wskazuje lokalizację wśród punktu oddzielającego całkowitą część liczby z frakcyjnego. W zależności od zamówienia punkt ruchy (pływa) na Mantissa. Ta forma reprezentacji numerów nazywa się formą floating punkt. Figa. 3.3 ilustruje formę numeru pływającego punktu na przykładzie 32-bitowej wiadomości maszynowej.

Na przykład, niech M \u003d 0,3, D \u003d 10, a zamówienie będzie inne:

0,3 · 10 -1 \u003d 0,03; 0,3 · 10 -2 \u003d 0,003; 0,3 · 10 2 \u003d 30; 0,3 · 10 3 \u003d 300.

Z powyższego przykładu widać, że ze względu na zmianę zamówienia, kropka ruchy (pływa) na Mantissa. W tym samym czasie, jeśli zamówienie jest negatywne, punkt przesuwa się na mantissy w lewo, a jeśli jest pozytywny, a następnie w prawo.

31

Figa. 3.3. Pozę zmiennoprzecinkowy numer

W tym przypadku słowo maszyny jest podzielone na dwa główne pola. W jednym polu Mantissa numeru jest rejestrowana, w drugiej - wskazana jest kolejność numeru. Zakres prezentacji numerów zmiennoprzecinkowych jest znacznie większa niż liczba reprezentacji liczb ze stałym punktem. Jednak prędkość komputera podczas przetwarzania liczb zmiennoprzecinkowych jest znacznie niższa niż podczas przetwarzania liczb o stałym punkcie.

3.2.Resert drużyny w komputerze

Program prac komputerowych składa się z sekwencji poleceń.

Pod zespół Rozumie się jako informacje, które zapewniają generowanie sygnałów sterujących generowanych w urządzeniu sterującym procesorowym, aby wykonać zmienną maszynę akcyjną.

Pole poleceń składa się z dwóch części: operacyjny i adres. Część operacyjna wskazuje kod operacji (CP). Kod określa działanie, że komputer musi wykonać (arytmetyczne - dodatek, odejmowanie, logiczny - inwersja itp.).

Część adresu polecenia zawiera adresy operandów (numerów lub symboli) zaangażowanych w działanie. Pod adres Jest rozumiany przez numer komórek pamięci RAM lub ROM, gdzie zarejestrowane są informacje niezbędne do wykonania polecenia.

W ten sposób komputer (dokładniej, procesor) wykonuje działanie określane przez kod operacji, powyżej danych, których lokalizacja jest wskazana w części adresu polecenia.

Liczba adresów określonych w poleceniu adresowym może być inny. W zależności od liczby adresów następujące formaty poleceń rozróżniają: pojedyncze, dwa i trzy-dojrzewające. Są też chaasadres. Na rys. 3.4 Przedstawiła strukturę różnych poleceń.

Policjant A1.
Policjant A1. A2.
Policjant A1. A2. A3.

Zespół partii adresowej

część zespołu

Figa. 3.4. Struktura zespołu

Zespół Trekhadres.Wykonywanie, na przykład, operację dodawania powinno zawierać dodawanie operaci dodawania i trzech adresów.

Działania wykonane przez to polecenie są opisane następującą sekwencją operacji.

1. Weź numer przechowywany na pierwszym adresie A1.

2. Weź numer przechowywany w drugim adresie A2 i złożony z pierwszą liczbą.

3. Rezultat dodania do zapisu trzeciego adresu A3.

W przypadku dowodzenia dwuczęściowego, trzeci adres jest nieobecny, a wynik może być rejestrowany na drugim adresie (przy utratę informacji, które zostały nagrane tam) lub pozostawić w rejestrze Adder, gdzie operacja została wykonana. Następnie wymagane jest dodatkowe polecenie polecenia przepisywania dla żądanego adresu, aby zwolnić rejestrację Adder. Podczas organizowania dodawania dwóch liczb przechowywanych na adresach A1 i A2 w wyniku wyniku w A3 zespoły unicast.Trzy zespoły są już wymagane.

1. Wezwanie do adder (allu) numeru przechowywanego w A1.

2. Wywołanie numeru zapisanego w A2 i dodanie z nim z pierwszym numerem.

3. Zapisz wynik w A3.

Tak więc, im mniejsze adresy zawiera polecenie, tym większa liczba poleceń jest wymagana do skompilowania tego samego programu obsługi maszyny.

Podnosząc liczbę adresów w zespole, musisz zwiększyć długość słowa maszyny, aby przejść w niej niezbędne pola dla części adresu poleceń. Wraz ze wzrostem pojemności pamięci długość pola wymagana do określenia jednego adresu wzrasta. Jednocześnie nie wszystkie polecenia w pełni wykorzystują pola adresów. Na przykład, aby uzyskać polecenie nagrywania numeru pod określonym adresem, wymagane jest tylko jedno pole adresowe. Nieuzasadniony wzrost długości słowa maszyny do stosowania zespołów multiemisji prowadzi do zmniejszenia wydajności komputera, ponieważ Konieczne jest przetworzenie pól o większej długości.

Istnieją polecenia nie-adresowe, które zawierają tylko kod operacji, a niezbędne dane są umieszczane z wyprzedzeniem w niektórych rejestrach procesorowych.

Nowoczesne komputery automatycznie wykonują kilkaset różnych poleceń. Wszystkie polecenia maszyny można podzielić na grupy według rodzajów operacji:

· Operacje transferu danych;

· Działania arytmetyczne;

· Operacje logiczne;

· Operacje dostępu do zewnętrznych urządzeń komputerowych;

· Operacje transmisji zarządzania;

· Operacje serwisowe i pomocnicze.

Przy projektowaniu nowych procesorów deweloperzy muszą rozwiązać złożone zadanie wyboru długości polecenia i definiowanie listy niezbędnych poleceń (systemy poleceń). Wymagania dotyczące konfiguracji sprzecznych doprowadziło do tworzenia procesorów z różnymi formatami formatów poleceń (architektury CISC i RISC).

3.3.Kodova Tabela

Kod tabela - Jest to wewnętrzna (zakodowana) prezentacja w maszynie liter, liczb, znaków i sygnałów sterujących. Więc letniste litery A w tabeli kodu jest reprezentowana przez dziesiętną liczbę 65D (wewnątrz komputera, liczba ta będzie reprezentowana przez numer binarny 01000001B), litery łacińska C - Numer 67d, Letter Letter M - 77D itp. Tak więc słowo "Samara" napisane przez kapitałowe litery łacińskie krąży wewnątrz komputera w postaci numerów:

67D-65D-77D-65D-80D-65D.

Jeśli mówimy dokładniej, a następnie wewnątrz komputera, to słowo jest przechowywane i używane w formie numerów binarnych:

01000011V-01000001B-01001101B-01000001V-0101000V-01000001V

Numery są podobnie zakodowane (na przykład, 1 - 49D, 2 - 59D) i symbole (na przykład ,! - - 33d, + - 43d).

Wraz z symbolami alfanumerycznymi sygnały sterujące są zakodowane w tabeli kodu. Na przykład kod 13d powoduje powrót głowicy drukującego drukarki do początku bieżącej linii, a kod 10D przesunie papier, który jest ładowany do drukarki do jednej linii do przodu.

Tabela kodu może być reprezentowana nie tylko z mocą dekady, ale także przy pomocy szesnastkowej SS. Uwaga Po raz kolejny sygnały przedstawione w systemie numeru binarnego krążą wewnątrz komputera, aw tabeli kodu dla większej wygody odczytu użytkownika - w dziesiętnej lub szesnastkowej SS.

Każda litera, cyfra, znak interpunkcyjny lub sygnał sterujący jest zakodowany przez osiem bitowej liczby binarnej. Korzystanie z numeru osiem bitów (pojedynczy "numer) można zaprezentować (kodować) 256 dowolnych znaków - litery, cyfry i dowolne obrazy graficzne.

Na całym świecie tabela kodu ASCII jest akceptowana jako standardowy (amerykański standardowy kod informacyjny Interchange - amerykańskie standardowe kody wymiany informacji). Tabela ASCII reguluje (ściśle określa) dokładnie połowę możliwych znaków (listy łacińskie, liczby arabskie, znaki interpunkcyjne, sygnały sterujące). Do ich kodowania używane są kody od 0 μl do 127d.

Druga połowa tabeli kodu ASCII (z kodami od 128 do 255) nie jest zdefiniowana przez amerykańskiego standardu i ma na celu umieszczenie symboli krajowych alfabetów innych krajów (w szczególności, cyrylicy - litery rosyjskich), symbole pseudotograficzne, Niektóre znaki matematyczne. W różnych krajach różne modele. Eum, różne systemy operacyjne mogą również korzystać z różnych opcji dla drugiej połowy tabeli kodu (nazywane są rozszerzeniami ASCII). Na przykład stół używany w systemie operacyjnym MS-DOS jest nazywany CP-866. Korzystanie z tej tabeli do kodowania słów "Samara", nagrany przez rosyjskie litery, otrzymujemy takie kody:

145D-128D-140D-128D-144D-128D.

Podczas pracy w sali operacyjnej system Windows. Stół kodów CP-1251 jest stosowany, w którym kodowanie listu łacińskiego zbiega się z kodowaniem tabeli CP-866 i ASCII, a druga połowa tabeli ma swój własny układ (kodowanie) znaków. Dlatego słowo "samara", napisane na kapitałowych rosyjskich literach, będzie miała inną prezentację wewnątrz komputera:

209D-192D-204D-192D-208D-192D.

Tak więc, zewnętrznie to samo słowo (na przykład "samara") wewnątrz komputera może być reprezentowany na różne sposoby. Oczywiście powoduje pewne niedogodności. Podczas pracy w Internecie tekst krajowy czasami staje się nieczytelny. Najbardziej prawdopodobnym powodem w tym przypadku jest niedopasowanie kodowania drugiej połowy tabel kodu.

Ogólna wada wszystkich tabel kodów jednomajtowych (osiem bitowych numerów binarnych jest używana do kodowania) jest brak dowolnych informacji w kodzie kodu, który monituje maszyny, która w tym przypadku używa tabeli kodu.

Firmy wspólnotowe Unicode. W standardzie proponuje się inny system kodowania symbolu. W tym systemie dwa bajty (16 bitów) są używane w tym symbolu (16 bitów), a to umożliwia włączenie informacji o tym, jak postać należy do kodu symbolu i sposobu, do czego należy odtwarzać na ekranie monitora lub na stronie drukarka. Dwa bajty pozwalają kodować 65 536 znaków. Prawda, że \u200b\u200bilość informacji zajmowanych przez ten sam tekst podwoi się. Ale teksty zawsze będą "czytelne" niezależnie od języka narodowego i systemu operacyjnego.

3.4.Ganizacja przechowywania danych na dyskach magnetycznych

3.4.1. Dyski

Dyski - Urządzenia do stałego przechowywania informacji. Każdy komputer ma twardy dysk magnetyczny, zaprojektowany do odczytu i zapisu na stałym twardym dysku magnetycznym (Winchester) i napędu (lub napędu) do elastycznych dysków magnetycznych używanych do odczytu i zapisu na elastyczne dyski magnetyczne (dyskietki). Ponadto mogą występować dyski do pracy z płytami CD, płytami magneto-optycznymi itp.

Dowolny dysk twardy lub dysk magneto-optyczny można podzielić na kilka części, które zajmie się użytkownikiem na ekranie, a także istniejące fizycznie płyty. Te części są nazywane dyski logiczne. Każdy dysk logiczny ma nazwę (literę), dzięki której możesz się z nim skontaktować. W ten sposób dysk logiczny jest częścią zwykłego dysk twardyposiadanie własnego imienia. Na przykład dysk twardy 3 GB można podzielić na dwa dyski logiczne: napęd C: objętość 2 GB i dysk D: 1 GB.

Płyta, na której rejestrowany jest system operacyjny systemowy (lub rozlew) Dysk. Tak jak dysk rozruchowy. Najczęściej używany dysk twardy C :.

W systemach operacyjnych DOS i Windows każdy dysk może dodatkowo podawać nazwy (etykieta - etykieta), która odzwierciedla ich treści, na przykład: system, grafika, teksty, dystrybucje itp.

3.4.2. Akta

Informacje na dyskach (dyski twarde, dyskietki, magneto dyski optyczne, Płyty CD itp.) Jest przechowywane w plikach.

Plik - Jest to zestaw zebranych danych postrzeganych przez komputer jako pojedynczy liczbę całkowitą mającą wspólną nazwę na dysku lub innych mediach informacji. Pliki mogą przechowywać programy, dokumenty gotowe do wykonania programu, rysunków itp.

Aby system operacyjny i inne programy do kontaktu z plikami pliki muszą mieć oznaczenia. To oznaczenie jest nazywane nazwa pliku. Nazwa pliku zwykle składa się z dwóch części. - Właściwie nazwa (w DOS od 1 do 8 znaków, w systemie Windows - od 1 do 254 znaków) i rozszerzanie do 3 znaków. Nazwa i ekspansja są oddzielone od siebie. Często nazwa i rozbudowa są również nazywane nazwą. Nazwy plików:

vova.doc tetris.exe doc.arj config.sys

Nazwa i ekspansja może składać się z kapitału i małe litery łacińskie (litery rosyjskie), liczb i symboli, z wyjątkiem znaków sterujących i symboli /: * są możliwe?< > ; , + \u003d. Rosyjskie litery w nazwach plików powinny być używane z ostrożnością - niektóre programy nie "rozumieją" nazwy rosyjskich liter. Nazwy plików mogą zawierać znaki "-" (łącznik), "_" (podkreślenie), "$" (dolar), "#" (Lattice), "&" (Ampersand, typograficzne "i" w krajach angielskich), "@ "(" Pies "),"! ","% ", Wsporniki, cytaty," ^ "(" okładka ")," '"(apostrof)," ~ "(Tilda lub" Wave ").

Rozszerzenie nazwy pliku jest opcjonalne. Z reguły opisuje treść pliku, więc wykorzystanie ekspansji jest bardzo wygodne. Wiele programów ustanawia konkretne rozszerzenie nazwy pliku, a możesz dowiedzieć się, jaki program utworzył plik. Ponadto, wiele programów (na przykład programu powłoki) umożliwia zaprżenie nazwy pliku do nieprawidłowego systemu i natychmiast ładowania tego pliku. Przykłady typowych rozszerzeń:

com, exe - znajdź pliki (gotowe do wykonania programu); Jeśli wybierzesz plik z takimi rozszerzeniem i naciśnij klawisz Enter, program natychmiast rozpocznie działanie;

bat - pliki poleceń (partii);

tXT, DOC, WP, WRI - Pliki tekstowe (dokumenty). Rozszerzenie Doc daje swoje dokumenty MS Word, WP - WordPerfect, Wri - MS pisać. W plikach z rozszerzeniem TXT tekst jest zwykle bez projektowania (tylko tekst, tylko tekst);

bak - ostatnia wersja tekst (kopia zapasowa);

tIF, PCX, BMP, PIC, GIF, JPG, CDR - pliki graficzne o różnych formatach;

aRJ, ZIP, LZH, RAR - ssane (zarchiwizowane) pliki;

hLP - pliki pomocy, monituje do różnych programów;

dRV, EGA, VGA, SYS, DLL i szereg innych - programy serwisowe i sterowniki programu, z którymi komputer uczy się pracować z różnymi monitorami, klawiaturami, drukarekami, myszy, użyj rosyjskiego. Programy te nie są uruchomione jako pliki wykonywalne;

tTF, FOT, FNT, SFP, STL, XFR - Czcionki do różnych programów;

bAS, C, PAN, ASM - zawierają tekst programów w podstawowym, SI, Pascal, asembler.

Może być pliki i inne rozszerzenia.

Najważniejszą cechą pliku jest jego rozmiar. Jest mierzony w bajtach, Kabletes, MB.

3.4.3. Lornetka składana

Nazwy plików są zarejestrowane na dyskach w katalogach (lub katalogach). W systemie Windows katalogi nazywane są foldery.

Lornetka składana - Jest to specjalne miejsce na dysku, w którym nazwy plików, informacje o rozmiarze pliku, ich czas jest przechowywany. ostatnia aktualizacja, atrybuty (właściwości) plików itp. Jeśli plik jest przechowywany w folderze, mówi się, że ten plik jest w tym folderze. Każdy dysk może mieć kilka folderów.

Każdy folder ma nazwę. Wymagania dotyczące nazw folderów są takie same jak nazwy plików. Z reguły rozszerzenie nazwy dla folderów nie jest używane, chociaż nie jest zabronione.

Pełna nazwa pliku.posiada następujący formularz (wsporniki [i] oznaczają elementy opcjonalne):

[Drive:] [ścieżka] Nazwa pliku

Droga - Jest to sekwencja nazw folderów (katalogów) lub ". "znaków, oddzielonych symbolem" \\ ". Ścieżka ustawia trasę z folderu bieżącego lub głównego dysku do folderu, w którym znajduje się plik. Jeśli ścieżka zaczyna się od symbolu "", trasa jest obliczana z folderu głównego dysku głównego, w przeciwnym razie - z bieżącego folderu. Każda nazwa folderu na ścieżce odpowiada wejściu do folderu o tej samej nazwie, symbol ".." odpowiada wejściowi na poziomie folderu powyżej. Na przykład:

A: Text1.txt - plik tekstu1.txt znajduje się w folderze głównym dysku A :;

C: Pascal Prog1.PAS - Plik Prog1.PAS znajduje się w folderze PACCAL, który z kolei znajduje się w folderze roboczym znajdującym się w folderze root folderu C Specyn.

3.4.4. Plik dysku

Aby nowy dysk magnetyczny możesz nagrywać informacje, musi być wstępnie sformatowane. Formatowanie - Jest to przygotowanie dysku do nagrywania informacji.

Podczas formatowania na dysku informacje są rejestrowane informacje (Markup jest wykonane), który jest następnie używany do nagrywania i odczytu informacji. Markup jest wykonywany za pomocą pola elektromagnetycznego utworzonego przez głowicę napędową nagrywania.

Rekord informacji są przeprowadzane przez drogi.i każdy utwór jest podzielony na sektory, na przykład 1024 bajtów (rys. 3.5). 10,5-calowy dysk dyskietkowy o objętości 1,44 MB zawiera 80 utworów i 18 sektorów.


Figa. 3.6. Cylinder Winchester.

Figura pokazuje dwa cylindry (pierwsze i drugie) utworzone przez równomierne utwory na trzech dyskach Winchester. Gdy dysk twardy jest operacja, kilka głowic jednocześnie odczytuje informacje z utworów jednego cylindra.

Aby odnieść się do pliku w pliku, musisz znać adres pierwszego sektora z tych, w których przechowywane są dane pliku. Adres sektora jest określony przez trzy współrzędne: numer ścieżki (cylinder), numer powierzchni i numer sektora.

System operacyjny (OS) przyjmuje przechowywanie tych informacji dla każdego pliku. Aby wdrożyć dostęp do pliku OS, użyj katalogu głównego, tabeli lokalizacji pliku tłuszczu i sektora rozruchowego dysku. Te elementy formy obszar płyty systemowej(lub dyskietki) i są tworzone podczas procesu inicjalizacji (formatowanie) dysku.

Sektor rozruchowy, tabelę umieszczania plików, katalog główny i pozostałą bezpłatną przestrzeń pamięci dysku, zwana obszarami danych, są elementy struktura plików płyty.

Dysk twardy można podzielić na kilka sekcji. Dlatego w pierwszym miejscu sektory twarde Dysk umieszczony informacje o liczbie sekcji, ich lokalizacji i wielkości. Sekcje dysku twardego są ponadto rozważane jako płyty autonomiczne, z których każda jest oddzielnie zainicjowana, ma własne oznaczenie listu (C:, D: E: F :, itp.) Oraz ich elementy struktury plików.

Sektor rozruchowy(Rekord rozruchu) - Jest to karta wizytówek wybierania, w którym dane wymagane do pracy z dyskiem są rejestrowane. Znajduje się na każdym dysku w sektorze logicznym z numerem 0. W sektorze rozruchu odnotowano następujące cechy:

identyfikator systemu Jeśli system operacyjny jest zapisany na dysku;

rozmiar sektorów tarczy w bajtach;

liczba sektorów w klastrze;

liczba elementów w katalogu;

liczba sektorów na dysku itp.

Jeśli dysk jest przygotowany jako system (rozruchowy), sektor rozruchowy zawiera program ładowania systemu operacyjnego. W przeciwnym razie zawiera program, który podczas próby uruchomienia z tego systemu operacyjnego dysku wyświetla komunikat, że ta płyta nie jest systemowa.

Za sektorem rozruchowym na dysku podąża za tabelą umieszczania plików.

Stół do umieszczania plików.(Tabela alokacji plików - skrócony tłuszcz) Zawiera opis zamówienia wszystkich plików w sektorze tego dysku, a także informacje o uszkodzonych sekcjach dysku. Tabela tłuszczu podąża za swoją dokładną kopią, która zwiększa niezawodność zachowania tej bardzo ważnej tabeli.

Podczas pracy użytkowników na komputerze zmienia się treść dysku: dodawane są nowe pliki, niepotrzebne, niektóre pliki są rozszerzane lub zmniejszane itp.

Wykonywanie tych operacji wymaga specjalnego mechanizmu rozkładu przestrzeni magazynowej między plikami i dostępem do nich dostępu do nich. Mechanizm ten jest zaimplementowany za pomocą tabeli umieszczania plików.

Podczas wykonywania danych operacyjnych do odczytu, wymiana informacji między napędem dyskowym a pamięcią komputera jest wykonywana przez bloki. Minimalna objętość blokowa jest równa sektorowi. Aby zmniejszyć liczbę odniesień do dysku do jednej obsługi, informacje z kilku sekwencyjnie znajdujących się sektorów tworzących rodzaj superbloku mogą być określane grupa. W ten sposób, grupa - Kilka sekwencyjnie zlokalizowanych sektorów, które są odczytywane lub nagrane w pliku dla jednego odwołania do niego. Rozmiar klastra może być inny.

Plik zapisany na dysku jest przydzielany całą liczbę klastrów, a podświetlone klastry mogą być w różnych miejscach dysku. w odróżnieniu ciągłe pliki.Znajduje się w jednej obszarze pamięci, pliki zajmują kilka obszarów o nazwie Dysk fragmentowane. Przypisz FAT - przechowywać dane lokalizacji na dysku fragmentu pliku.

Mechanizm dostępu do plików za pomocą tłuszczu jest realizowany w następujący sposób. Obszar danych dysku jest uważany za sekwencję ponumerowanych klastrów. Każdy klaster jest umieszczony zgodnie z elementem tłuszczu z tym samym numerem. Na przykład, element 2Fat odpowiada klastrze 2 obszaru danych dysku, element 3FAT 3FAT 3 itd. Katalog zawierający informacje o plikach dysku są określone dla każdego pliku Liczba pierwszego klastra zajmowanego przez plik. Ta liczba nazywa się punktem wejściowym w tłuszczu. System, czytanie w katalogu Numer pierwszego klastra plików, odnosi się do tego klastra, na przykład zapisuje dane do niego. W tłuszczu pierwsza klaster plików zawiera numer drugiego klastra plików lub znaku końca pliku itp. Przykład mechanizmu dostępu do plików za pomocą tłuszczu przedstawiono w tabeli. 3.1.

Tabela 3.1.

Mechanizm dostępu do plików za pomocą tłuszczu

Zaloguj się do tłuszczu. Numer elementów tłuszczu Wartości elementów tłuszczu

Aby przedstawić informacje w pamięci komputera (zarówno liczbowe, jak i numeryczne) wykorzystuje binarną metodę kodowania.

Elementary Email Memory Cell ma długość 8 bitów (1 bajt). Każdy bajt ma swój numer (nazywany jest adresem). Największa sekwencja bitów, którą komputer może przetwarzać jako całość, zwana słowo maszynowe. Długość słowa maszyny zależy od wyładowania procesora i może być równa 16, 32 bitów itp.

Do kodowania znaków jest wystarczająca ilość jednego bajtu. W tym przypadku możesz przedstawić 256 znaków (z kodami dziesiętnymi od 0 do 255). Zestaw znaków komputery osobiste Najczęściej jest rozszerzenie kodu ASCII (American Standard Code of Information Interchange - Standard American Code for Exchange Information).

W niektórych przypadkach, gdy używany jest w pamięci komputera, używany jest mieszany system binarnego-dziesiętny, w którym konieczne jest przechowywanie każdego znaku dziesiętnego, jest potrzebny przez brokatę (4 bitów) i liczby dziesiętne od 0 do 9 . Zaprojektowany do przechowywania liczb całkowitych z 18 istotnymi figurami i zajmuje 10 bajtów w pamięci (której starszy jest znakiem), używa tej konkretnej opcji.

Inny sposób na reprezentowanie liczb całkowitych - dodatkowy kod. Zakres wartości wartości zależy od liczby bitów pamięci pamięci do przechowywania. Na przykład, typy liczby całkowitej kłamią w zakresie od
-32768 (-2 15) do 32677 (2 15 -1) i 2 bajty są podawane do przechowywania: Rodzaj LONGINT - w zakresie od -2 31 do 2 31 -1 i umieszczony w 4 bajtach: Wpisz słowo - w zakresie Od 0 do 65535 (2 16 -1) wykorzystuje 2 bajty itp.

Jak widać z przykładów, dane można interpretować jako liczby ze znakiem i bez znaków. W przypadku reprezentowania wartości ze znakiem, wyładowywanie lewy (senior) wskazuje na numer dodatni, jeśli zawiera zero, a na ujemnym, jeśli urządzenie.

Ogólnie rzecz biorąc, wyładowania są ponumerowane po prawej, począwszy od podstaw.

Dodatkowy kod Pozytywna liczba zbiega się z jego bezpośredni kod. Bezpośredni kod liczby całkowitej może być reprezentowany w następujący sposób: Numer jest tłumaczony na system numeru binarnego, a następnie jego binarne nagranie z lewej strony uzupełniają taką liczbę nieznacznych zer, ile rodzaju danych wymaga, aby liczba wymaga liczby należy do. Na przykład, jeśli numer 37 (10) \u003d 100101 (2) zostanie zadeklarowany wartość typu całkowitego, a następnie jego bezpośredni kod będzie 0000000000100101, a jeśli wartość typu Longint, a następnie jego bezpośredni kod będzie. Dla bardziej kompaktowego rekordu kodeks szesnastkowy jest używany częściej. Uzyskane kody można przepisać zgodnie z 0025 (16) i 00000025 (16).

Dodatkowy kod całej liczby ujemnej można uzyskać zgodnie z następującym algorytmem:

  1. zapisz bezpośredni kod numeru modułu;
  2. odkryj go (Wymień jednostki z zerami, zerami - jednostkami);
  3. dodaj jednostkę do kodu inwersji.

Na przykład piszemy dodatkowy kod numer -37, interpretujący go jako wartość typu LOGINT:

  1. bezpośrednia liczba numerów 37 wynosi1
  2. niewracalny kod
  3. dodatkowy kod lub fffffffdb (16)

Podczas odbierania dodatkowego kodu numeru, przede wszystkim konieczne jest zdefiniowanie jego znaku. Jeśli liczba okazuje się być dodatnia, po prostu przełożaj swój kod do dziesiętnego układu rachunkowego. W przypadku liczby ujemnej należy wykonać następujący algorytm:

  1. odejmij od kodu 1;
  2. niepewny kod;
  3. przekłada się na system liczby dziesiętnej. Wynikowy numer jest napisany znakiem minus.

Przykłady. Piszemy liczby odpowiadające dodatkowym kodom:

  1. 0000000000010111.

    Ponieważ zero jest rejestrowany w starszym wyładowaniu, wynik będzie pozytywny. Jest to kod numer 23.

  2. 1111111111000000.

    Nagrywa tutaj kod numeru, wykonując algorytm:

    1. 1111111111000000 (2) - 1 (2) = 1111111110111111 (2) ;
    2. 0000000001000000;
    3. 1000000 (2) = 64 (10)

Nieco inna metoda jest używana do reprezentowania liczb rzeczywistych w pamięci komputera osobistego. Rozważ reprezentację wartości floating punkt.

Każdy prawidłowy numer można zapisać w standardowej postaci M * 10 p, gdzie 1 ≤ m< 10, р- целое число. Например, 120100000 = 1,201*10 8 . Поскольку каждая позиция десятичного числа отличается от соседней на степень числа 10, умножение на 10 эквивалентно сдвигу десятичной запятой на 1 позицию вправо. Аналогично деление на 10 сдвигает десятичную запятую на позицию влево. Поэтому приведенный выше пример можно продолжить: 120100000 = 1,201*10 8 = 0,1201*10 9 = 12,01*10 7 ... Десятичная запятая плавает в числе и больше не помечает абсолютное место между целой и дробной частями.

W powyższym nagraniu m Cylized mantissa. liczby i r - to procedura. W celu zachowania maksymalnej dokładności maszyny komputerowe są prawie zawsze przechowywane przez Mantissa w znormalizowanej formie, co oznacza, że \u200b\u200bMantissa w tym przypadku jest liczbą leżą między 1 (10) i 2 (10) (1 ≤ m< 2). Основные системы счисления здесь, как уже отмечалось выше,- 2. Способ хранения мантиссы с плавающей точкой подразумевает, что двоичная запятая находится на фиксированном месте. Фактически подразумевается, что двоичная запятая следует после первой двоичной цифры, т.е. нормализация мантиссы делает единичным первый бит, помещая тем самым значение между единицей и двойкой. Место, отводимое для числа с плавающей точкой, делится на два поля. Одно поле содержит знак и значение мантиссы, а другое содержит знак и значение порядка.

Komputer osobisty IBM PC z matematycznym Coprocessor 8087 umożliwia pracę z następującymi ważnymi typami (zakres wartości jest wskazywana przez wartość bezwzględna):

63 52 0

Można zauważyć, że starszy bit, przydzielony pod Mantissa, ma numer 51, tj. Mantissa bierze młodsze 52 bitów. Cechy wskazuje tutaj punkt binarny. Przed przecinkiem powinno być trochę całej części Mantissy, ale ponieważ zawsze jest równa, ten bit nie jest wymagany i nie ma odpowiednich wyładowania w pamięci (ale jest to znaczy). Wartość zamówienia jest przechowywana tutaj jako liczba całkowita prezentowana w dodatkowym kodzie. Aby uprościć obliczeń i porównać rzeczywistą liczbę, wartość zamówienia w komputerze jest przechowywana jako wydrożona liczba. Do obecnej wartości zamówienia, przemieszczenie jest dodawane przed nagraniem. Offset jest wybrany tak, że minimalna wartość zamówienia odpowiada zero. Na przykład, dla typu podwójnego, zamówienie zajmuje 11 bitów i ma zakres od 2 -1023 do 2 1023, więc przesunięcie wynosi 1023 (10) \u003d 1111111111 (2). Wreszcie, bit z numerem 63 wskazuje liczbę liczb.

W ten sposób następujący algorytm wynika z powyższego, aby uzyskać prawidłowy numer w pamięci komputera:

  1. przetłumacz moduł tego numeru do systemu numeru binarnego;
  2. normalizuj numer binarny, tj. Napisz w postaci M * 2 p, gdzie m - Mantissa (jego część całkowitą wynosi 1 (2)) i r. - zamówienie nagrane w systemie liczb dziesiętnym;
  3. dodaj do offsetu zamówienia i przetłumacz przemieszczony kolejność do systemu numeru binarnego;
  4. biorąc pod uwagę znak danej liczby (0 - dodatnich; 1 - ujemny), napisz go w pamięci komputera.

Przykład. Wpisz kod numerowy -319,3125.

  1. Wejście binarne modułu tej liczby ma widok 100111000,0101.
  2. Mamy 100111000,010101 \u003d 1.001110000101 * 2 8.
  3. Uzyskujemy przemieszczoną kolejność 8 + 1023 \u003d 1031. Dalej, mamy 1031 (10) \u003d 10000000111 (2).
  4. Wreszcie
    63 52 0
    1. Przede wszystkim zauważamy, że jest to kod liczby dodatniej, ponieważ w rozładowaniu numeru 63, zero jest rejestrowane, otrzymujemy kolejność tego numeru. 01111111110 (2) \u003d 1022 (10). 1022 - 1023 \u003d -1.
    2. Numer wynosi 1.1100011 * 2 -1 lub 0,11100011.
    3. Tłumaczenie do systemu dziesiętnego Dostajemy 0,88671875.

    Sprawdziliśmy typy informacji w pamięci komputera, teraz możesz przystąpić do sprawdzania wiedzy.

    Jeśli potrzebujesz opcji na papierze

Inżynieria komputerowa - Jest to zestaw urządzeń przeznaczonych do automatycznego lub zautomatyzowanego przetwarzania danych do informacji.

System obliczeniowy - Jest to określony zestaw powiązanych urządzeń. Centralne urządzenie większości systemów obliczeniowych jest elektroniczna maszyna komputerowa (komputer) lub komputer.

Komputer- Jest to urządzenie składające się z elementów elektronicznych i elektromechanicznych, który wykonuje operacje wejścia, przechowywania i przetwarzania danych zgodnie z konkretnym programem w celu uzyskania informacji, której wyjście prowadzi się w postaci odpowiedniej do percepcji człowieka.

Architektura komputerowa. W ramach architektury komputera konieczne jest zrozumienie kombinacji cech niezbędnych dla użytkownika. Są to przede wszystkim główne urządzenia i bloki komputerowe, a także struktura linków między nimi i zarządzanie oprogramowaniem.

Ogólne zasady budowania komputera, które odnoszą się do architektury:

  • struktura pamięci ECM;
  • metody dostępu do pamięci i urządzeń zewnętrznych ";
  • możliwość zmiany konfiguracji;
  • system dowodzenia;
  • formaty danych;
  • organizacja interfejsu.

Na tej podstawie możliwe jest to określenie Architektura- To jest najbardziej ogólne zasady Budowanie komputera, który wdraża pracę zarządzania oprogramowaniem i interakcją głównych węzłów funkcjonalnych.

Klasyczne zasady budowania architektury komputera były oferowane w pracy J. Tła Neymanan. Goldstayig i A. Brese w 1946 r. I są znani jako "zasady Nimanany". Zasady te deklarują następujące postanowienia architektury:

  • Za pomocą system binarny Prezentacja danych. Zalety systemu binarnego do wdrożenia technicznego dokonali wygody i łatwość wykonywania operacji arytmetycznej i logicznej. Eum stał się przetwarzaniem i instrukcjami nieumiarowymi - tekstem, grafiką, dźwiękiem i innymi. Kodowanie danych binarnych jest nadal informacyjną podstawą każdego nowoczesnego komputera.
  • Zasada przechowywanego programu. Neumann był pierwszym, który odgadła, że \u200b\u200bprogram może być przechowywany w formie zer i jednostek oraz w tej samej pamięci, co przetwarzane przez nią. Brak podstawowej różnicy między programem a danymi dało możliwość utworzenia programu dla siebie zgodnie z wynikami obliczeń. Tło Neumann nie tylko przedstawił podstawowe zasady urządzenia logicznego komputera, ale także zaproponowało jego strukturę, która została odtworzona podczas pierwszych dwóch pokoleń komputera.
  • Zasada operacji sekwencyjnych. Pamięć strukturalna składa się z numerowanych komórek. Procesor w dowolnej chwili jest dostępna dowolna komórka. Stąd konieczne jest podanie nazwisk w takich obszarach pamięci. W celu przechowywania wartości w nich można było złożyć lub zmienić je podczas wykonywania programu przy użyciu przypisanych nazw.
  • Zasada dowolnego dostępu do komórek losowy pamięć dostępu . Programy i dane są przechowywane w tej samej pamięci. Dlatego komputer nie odróżnia, że \u200b\u200bjest przechowywany w tej komórce pamięci - numer, tekst lub polecenie. Polecenia można wykonać te same działania co powyżej danych.

Rysunek 3. Urządzenie sterujące (UU). Arytmetyczne urządzenie logiczne (Allu). Pamięć (pamięć) przechowuje informacje (dane) i programy, zawiera urządzenie pamięci masowej operacyjnej (RAM) i zewnętrzne urządzenia pamięci masowej.

Nowoczesna architektura komputerowa. Prawdziwa struktura komputera jest znacznie bardziej skomplikowana niż schemat omówiony powyżej (rys. 3). W nowoczesnych komputerach, w szczególności mikrokomputery (osobistych), jest coraz częściej odejście od tradycyjnej architektury von Neuman, ze względu na pragnienie deweloperów i użytkowników do poprawy jakości i wydajności komputerów (rys. 4).

Jakość eum charakteryzuje się wieloma wskaźnikami. Jest to zestaw poleceń, które komputer może zrozumieć i wykonać, szybkość pracy (prędkość) procesora centralnego, liczba urządzeń peryferyjnych przymocowanych do komputera jednocześnie i wiele więcej. Jednocześnie główny wskaźnik charakteryzujący komputer (komputer) jest jego prędkością.

Prędkość - Jest to liczba operacji, które procesor jest zdolny do wykonywania na jednostkę czasu. W praktyce użytkownik bardziej zainteresowany wydajność komputera - Wskaźnik jego skutecznej prędkości, czyli zdolności nie tylko szybko działają, ale szybko rozwiązać konkretnie ustawione zadania.

W rezultacie wszystkie te i inne czynniki przyczyniają się do prasowej i konstruktywnej poprawy podstawowej podstawy komputerów, czyli utworzenie nowych, szybszych, niezawodnych i wygodnych procesorów, urządzeń zapamiętych, urządzeń we / wy itp. Należy jednak pamiętać, że prędkość elementów nie może być zwiększona nieistotna (istnieją nowoczesne ograniczenia technologiczne i ograniczenia z powodu przepisów fizycznych). Dlatego deweloperzy sprzętu komputerowego szukają rozwiązania tego problemu poprzez poprawę architektury komputera.

To pojawiły się komputery z architekturą wieloprocesorową (lub multiprocesorową), w której działa kilka procesorów jednocześnie, co oznacza, że \u200b\u200bwydajność takiego komputera jest równa ilości wydajności procesora.

W potężnych komputerach przeznaczonych do kompleksowych obliczeń inżynierskich i zautomatyzowanych systemów projektowych (CAD), dwa lub cztery procesory są często instalowane. W ciężkich komputerach (takie maszyny mogą na przykład symulować reakcje jądrowe w czasie rzeczywistym, przewidują pogodę w skali globalnej, symulują pełną skalę sceny do kina i animacji) Liczba procesorów osiąga kilka dziesiątek.

Figa. 4. Struktura ogólna nowoczesnej mikrokomputer

Wszystkie główne bloki architektoniczne składają się z oddzielnych mniejszych urządzeń, które wykonują ściśle określone funkcje.

W szczególności w procesor arytmetyczne urządzenie logiczne ( Glin.). Wewnętrzne urządzenie pamięci masowej w postaci rejestrów procesorów i pamięci wewnętrznej pamięci podręcznej, urządzenie do zarządzania. (Uu.).

Urządzenie wejściowe zwykle nie jest pojedynczą jednostką konstrukcyjną. Ponieważ typy informacji wejściowych są zróżnicowane, źródła wejścia danych mogą być kilka. To samo dotyczy urządzeń wyjściowych.

procesor - Jest to centralna jednostka komputerowa w aumie dowolnego typu. Oblicza program przechowywany w pamięci RAM i zapewnia ogólne zarządzanie komputerem.

Procesor, przynajmniej zawiera:

  • Urządzenie arytmetyczne i logiczne (Allu)przeznaczone do wykonywania operacji arytmetycznej i logicznej;
  • Urządzenie sterujące (UU)Ma na celu wypełnienie ogólnego zarządzania procesem komputerowym w programie i koordynować wszystkie urządzenia komputera. UU w określonej sekwencji wybiera polecenie polecenia z pamięci RAM. Następnie: Każdy, polecenie jest dekodowane, potrzeba elementów danych z komórek RAM określonych w poleceniu są przesyłane do Alu. ALU jest skonfigurowany do wykonania akcji określonej przez bieżące polecenie (Urządzenia we / wy mogą również uczestniczyć w tej akcji); Polecenie jest podane do wykonania tej akcji. Ten proces będzie kontynuowany do tego czasu. Do tej pory pojawi się jedną z następujących sytuacji: dane wejściowe zostały wyczerpane, polecenie zatrzymania komputera jest wyłączone z jednego z urządzeń.

Urządzenie do przechowywania (pamięć) - Jest to jednostka komputerowa architektury przeznaczona do tymczasowego (pamięci RAM) i długoterminowej (stała pamięć) pamięci oprogramowania, danych wejściowych i wyników, a także wyników pośrednich na zewnętrznych urządzenich urządzeniach pamięci masowej.

RAM (RAM) - służy do odbierania, przechowywania i wydawania informacji. Zawiera programy i dane dostępne do użytku przez mikroprocesor, a także pośrednie i końcowe wyniki obliczeń. Proces wykonania programu jest zmniejszony do transformacji początkowego stanu pamięci w finale (końcowy). RAM to urządzenie zależne od energii, co oznacza utratę informacji, gdy moc jest wyłączona. Prędkość komputera znacznie zależy od prędkości pamięci RAM. Dlatego stale poszukuje elementów pamięci RAM, spędzając mniej czasu na operacji zapisu odczytu. Problem rozwiązuje się dzięki budowaniu pamięci wielopoziomowej.

RAM składa się z dwóch lub trzech części: Główna część większej pojemności jest zbudowana na stosunkowo powolnych (tańszych) elementach, a dodatkowa (tak zwana pamięć pamięci podręcznej) składa się z szybkich elementów. Dane, które najczęściej rysowane jest procesor, jest w pamięci podręcznej, a większa informacja operacyjna jest przechowywana w pamięci podstawowej.

Stałe urządzenie do przechowywania (ROM). Urządzenie nieopolne przeznaczone do długotrwałego przechowywania usług i podstawowych informacji. Przedstawione w formie mikrocirdu usytuowanych na tablicy matki (system).

Na wolnym powietrzuurządzenie do przechowywania (pompa). Urządzenia nieulotne zapewniające niezawodne przechowywanie i wydawanie informacji. Są one przechowywane często używane programy i dane (patrz urządzenia, przechowywanie). Jednak kurs wymiany między stałą pamięcią a centralnym procesorem, w przytłaczającym większości przypadków, jest znacznie mniejsza niż pamięć RAM.

Urządzenia wejściowe (UVV) i wyjście (HC)Kategorie kategorii urządzeń peryferyjnych. Przed pracą Urządzenia we / wy kierowały centralny procesor, który zajmował dużo czasu. Architektura nowoczesnego komputera przewiduje obecność bezpośrednich kanałów dostępu do wymiany danych z urządzeniami I / O bez udziału procesora centralnego, a także transmisję większości funkcji sterowania obwodowego z wyspecjalizowanymi procesorami rozładowując centralny procesor i zwiększa jego wydajność .


System przerwania. Przerwaćsytuacja nazywana jest sytuacją, która wymaga żadnych działań mikroprocesora, gdy wystąpi pewne zdarzenie. W ramach systemu przerwania, kompleks oprogramowania i sprzętu zapewniającego rozumiane wykonanie i przetwarzanie przerwania.

Procesor musi szybko reagować na różne zdarzenia występujące w komputerze w wyniku działań operatora lub bez jej wiedzy. Jako przykłady tego rodzaju można nacisnąć klawisze klawiaturowe, próbę podzielić na zero (podczas programu), awaria zasilania (inne nieprawidłowe usterki w sprzęcie), planowany dostęp do rdzenia systemu operacyjnego i drugiego. Niezbędna odpowiedź przerwania zapewnia system przerwań.

Przetwarzanie przerwania Spowoduje to zawieszenie bieżącej sekwencji poleceń, zamiast tego, której druga sekwencja odpowiada typowi przerwań i zwanej przewodnikiem przerwania zaczyna się interpretować. Po jego wdrożeniu wykonanie programu można kontynuować, jeśli jest to możliwe lub odpowiednie, co zależy od rodzaju przerwań.

System portów we / wy Zapewnia bezpośrednie połączenie adaptera urządzeń peryferyjnych do magistrali systemowej, czyli w rzeczywistości punktem takiego połączenia urządzenia obwodowego do systemu komputerowego. Każdy port we / wy ma swój własny adres, a urządzenie peryferyjne można przypisać kilka portów we / wy. Zestaw portów we / wy tworzą system portów we / wy. Uproszczony port I / O można uznać za rejestr, w którym informacje dotyczące przesyłania urządzenia peryferyjnego E L lub z których należy odczytać informacje uzyskane z urządzenia peryferyjnego.

Z punktu widzenia użytkownika, port - Jest to interfejs (złącze) do podłączenia urządzenia (klawiatura, mysz, wyświetlacz, drukarkę, słuchawki itp.) Do komputera. Zazwyczaj porty wejściowe znajdują się na tylnym panelu obudowy modułu systemowego, niektóre z nich można przeprowadzić na panelu przednim.

Adapter, kontroler.. Koncepcja "adaptera peryferyjnego" można uznać za synonimem terminu "kontroler", ale ten ostatni jest częściej stosowany do urządzenia wdrażającego bardziej złożone funkcje do sterowania urządzeniami peryferyjnymi (rys. 5).


Figa. 5. VideoOcontroller. Zarządza wyjściem obrazu do wyświetlania

Opracowane sterowniki urządzeń peryferyjnych obejmują specjalistyczne mikroprocesory i pamięć. To samo dotyczy urządzeń peryferyjnych z złożonymi algorytmami pracy, które wymagają obecności doskonałych jednostek sterujących. Od punktu widzenia użytkownika (adapter lub sterownik) jest deską z zestawem żetonów i portów we / wy, jego zadanie jest kontrolowane przez urządzenie podłączone do niego. Może być wyświetlany, drukarki, urządzenia audio itp.

Adapter interfejsu - Jest to sposób interfejsu centralnej części komputera z urządzeniami peryferyjnymi, w których wszystkie parametry fizyczne i logiczne spełniają określone parametry (specyficzny protokół) i są szeroko stosowane w innych urządzeniach.

Figa. 6. Adapter interfejsu

Nowoczesna architektura systemu komputerowego. Oszczędność zasad budowy architektury komputerowej na Neymanan, nowoczesna architektura została wzbogacona o dodatkowe zasady, a dziś architektura EUM jest określona przez następujące zasady:

  • Zasada zarządzania programem. Zapewnia automatyzację procesu obliczeń na komputerze, zgodnie z niniejszą zasadą, w celu rozwiązania każdego zadania, który określa sekwencję działań komputerowych. Efektywność kontroli oprogramowania będzie wyższa podczas rozwiązywania zadania tego samego programu wiele razy (choć z różnymi początkowymi danymi).
  • Zasada programu przechowywana w pamięci. Zgodnie z tą zasadą polecenia programu są przesyłane jako dane, w postaci liczb i przetwarzane w taki sam sposób, jak liczby, a sam program jest załadowany do samej pamięci RAM, co przyspiesza proces jego wykonania.
  • Zasada dowolnego dostępu do pamięci. Zgodnie z niniejszą zasadą elementy programów można zarejestrować w dowolnej lokalizacji pamięci RAM, która umożliwia skontaktowanie dowolnego określonego adresu (do określonej sekcji pamięci) bez oglądania poprzednich.
  • Zasada separacji funkcji. Procesor zarządza wszystkimi najwyższymi operacjami, podczas gdy konkretna interpretacja jego ogólnych poleceń dla poszczególnych urządzeń implementuje specjalne urządzenia sterujące - sterowniki. Procesor może przetwarzać tylko informacje tylko wtedy, gdy już przeszła przetwarzanie podstawowe. Ta funkcja przybiera kontrolerów urządzenia wejściowego. Prowadzą wejście do jednolitego standardu. Następnie dane są wysyłane do pamięci RAM, gdzie są dystrybuowane na komórki i są dostarczane z odniesieniami (adresami) niezbędnymi do ich używania. Wydajność informacji występuje również poprzez mediację urządzeń sterujących wyjściowy, który ponownie wytwarzają sformatowane dane do żądanego standardu. Zasadniczo wszystkie urządzenia komputerowe mają własne sterowniki (napędy, monitor, drukarka, ploter, streamer itp.) Na tej podstawie można sformułować jedną z ważnych zasad prac komputerowych.

Podsystemy funkcjonalne.. W procesie jego pracy komputer wykonuje:

  • Wprowadzanie informacji z zewnątrz;
  • Tymczasowe przechowywanie;
  • Transformacja;
  • Wniosek w formie, dostępny do percepcji, jej człowieka.

Proces pozyskiwania danych przez komputer jest nazywany krótko " wejście"I wydawanie go użytkownikowi - "wynik". Procesy te są tak ważne, aby zaproponować dużą liczbę różnych urządzeń do ich wdrożenia. Ponadto nie wolno nam zapominać, że "wejście" i "wyjście" są dwiema stronami jednego procesu udostępniania informacji, a bez jednego z nich nie ma innego. Dlatego, gdy ne mówi o transformacji danych, a termin "wprowadzenie" służy do przekazywania ich do komputera do obliczenia i uzyskania wyniku wyniku.

Podczas procesu wejściowego dane są podawane do formatu, który może być postrzegany przez komputer, a gdy wyjście jest do formularza, znanego dla ludzi.

W każdym z wymienionych etapów procesu wdraża oddzielny podsystem funkcjonalny:

  • podsystem wprowadzania danych;
  • podsystem przechowywania danych;
  • podsystem konwersji danych;
  • podsystem wniosku Informacji.

Wszystkie podsystemy są połączone przez kanały wymiany, pogrupowane w strumienie. Oprócz danych i poleceń, przenoszą sygnały timera i napięcie zasilania wszystkim blokom komputerowym. Strumienie te mają konstruktywną ekspresję w postaci drutów i złączy, które mają nazwę opony (patrz poniżej).

Podsystem urządzeń wejściowych. Wprowadzanie informacji do komputera odbywa się według wyspecjalizowanych urządzeń w standardzie (patrz poniżej) i niestandardowy (opcjonalnie).

Wprowadzanie informacji do komputera osobistego odbywa się w trzech etapach:

  • postrzeganie informacji z zewnątrz;
  • wprowadzanie danych do określonego formatu, zrozumiałego komputera;
  • transmisja danych na oponie komputerowej;

Podsystem urządzeń wyjściowych. Podsystem zawierania informacji umożliwia komputerze uzyskanie wyników pracy w zwykłej formie. Urządzenia wyjściowe informacji. Podobnie jak urządzenia wejścia informacji, mogą być standardowe (patrz poniżej) i niestandardowe (opcjonalne).

Wyjście informacji jest również przeprowadzane w trzech etapach, a ich zamówienie jest odwrotne w procesie wejścia:

  • postrzeganie informacji przekazywanych przez kanały opon;
  • wprowadzenie informacji do formatu charakterystycznego urządzenia wyjściowego;
  • wydawanie wyników pracy. Urządzenia wyjściowe informacji.

Podsystem konwersji.. Konwersja danych na informacje w komputerze odbywa się przez procesor. Procesor, przynajmniej zawiera urządzenie sterujące ( Uu.) i urządzenia logiczne arytmetyczne ( Glin.). Urządzenie sterujące jest zasadniczo "Master" komputera i wykonuje następujące funkcje:

  • ustawia kolejność zadań wykonywanych przez system;
  • generuje sygnały sterujące do dystrybucji operacji i strumieni danych zarówno wewnątrz urządzenia arytmetycznego, jak i logicznego, a na zewnątrz;
  • zarządza transferem informacji na temat autobusu adresowego i magistrali danych;
  • postrzega i przetwarza sygnały serwisowe po magistrali sterowniczej systemu.

Podsystem do przechowywania. Aby skutecznie pracować z danymi, procesor musi mieć szybki i bezpłatny dostęp do nich. Pośrednie funkcje pamięci masowej wykonuje podsystem przechowywania informacji. Zapisany do komputera z podsystemu wejścia, informacje dostarczone do konkretnego standardu wewnętrznego znajdują się w komórkach pamięci RAM, po czym w razie potrzeby. przetwarzany przez procesor.

Pamięć komputera osobistego jest realizowana na elementach elektronicznych i, jak wspomniano powyżej, jest zależna od energii. Ta metoda przechowywania informacji jest bardzo wrażliwa. Po zakończeniu sesji zawartość pamięci RAM jest zapisywana na dysku. Teraz nie ma sużelowej mocy dla danych, ponieważ informacje nagrane na dysku przywrócą wszystko w pamięci. Co było wcześniej.

W przypadku długotrwałego i niezawodnego przechowywania danych utworzono wiele niezawodnych urządzeń; Napędy optyczne magnetyczne i magnetyczne, dyski taśmowe i inne.

W zewnętrznych urządzeniach pamięci masowej ( Rurociąg) Istnieją dwie główne zalety RAM:

  • przechowywanie informacji nie wymaga energii;
  • wolumeny informacyjne mogą być bardzo duże.

Na podstawie tych zasad można to twierdzić nowoczesny komputer - Jest to urządzenie techniczne, które po wprowadzeniu początkowymi danych w formie kodów cyfrowych i ich programów przetwarzania, wyrażony kodami cyfrowymi, jest w stanie automatycznie wdrożyć proces obliczeniowy zgodnie z programem i wydanie gotowych wyników rozwiązywania problem w formie odpowiedniej do percepcji człowieka.

Metody klasyfikacje komputerowe. Nomenklatura komputerów jest dziś ogromna: samochody różnią się w celu, mocy, rozmiar, podstawę elementu itp. Dlatego sklasyfikowane komputery na różnych cechach. Należy zauważyć, że jakakolwiek klasyfikacja jest w pewnym stopniu warunkowa, ponieważ rozwój informatyki i technologii jest tak burzliwy. Na przykład, dzisiejszy MI do komputera nie jest gorszy w mocy z minivem pięciu lat temu, a nawet superkomputery niedawnej przeszłości. Ponadto rejestracja komputerów do określonej klasy jest dość warunkowo poprzez zamazanie oddzielenia grup i ze względu na wdrożenie montażu klientów komputerów, w których nomenklatura natywna i specyficzne modele dostosowują się do wymagań klienta. Rozważ wspólne kryteria klasyfikacji komputerów.


Klasyfikacja przez spotkanie

  • duże elektroniczne maszyny komputerowe (BESM);
  • miniva;
  • mikrokomputer:
  • komputery osobiste.

Duży eum.(Główny.Rama.) . Złóż wniosek o obsługę dużych obszarów gospodarki narodowej. Charakteryzują się potężnymi równoległych procesorów roboczych (liczba, która osiąga do 100), zintegrowana prędkość do dziesiątek miliardów operacji na sekundę, reżim pracy wieloosobowej.

Na podstawie dużych komputerów tworzony jest centrum obliczeniowe, który zawiera kilka działów lub grup (tabela 1). Struktura centrum obliczeniowa na podstawie dużego komputera może być następująca:

  • procesor - główna jednostka BEVM. W którym przetwarzanie danych i obliczanie wyników występuje. Jest to kilka jednostek systemowych w oddzielnym pomieszczeniu, gdzie podtrzymywane są stała temperatura i wilgotność powietrza.
  • Grupa programowania systemu - Zaangażowany w opracowywanie, debugowanie i wdrażanie oprogramowania niezbędnego do funkcjonowania systemu komputerowego. Programy systemowe. Zapewnij interakcję programów z urządzeniami, to znaczy interfejs oprogramowania i sprzętowy systemu komputerowego.
  • Stosowana grupa programowania - Tworzenie programów do wykonywania określonych działań z danymi, które jest, dostarczanie interfejsu użytkownika systemu komputerowego.
  • Grupa do przygotowywania danych. - Preparaty danych, które zostaną przetworzone na zastosowanych programach utworzonych przez programistów aplikacji. W szczególności jest to zestaw tekstu, skanowania obrazów, napełniania bazami danych.
  • Grupa wsparcia technicznego. - Zaręczony konserwacja Wszystkie system komputerowy, naprawa i debugowanie sprzętu, łączące nowe urządzenia.
  • Grupa wsparcia informacji. - Zapewnia specyfikacja Wszystkie jednostki centrum obliczeniowego tworzą i zapisuje archiwa opracowanych programów (biblioteka programów) i gromadzonych danych (banki danych).
  • Dział podziału - Dostaje dane z centralnego procesora i zamienia je w formularz, wygodne dla klienta (wydruk).

Wysoki koszt sprzętu i konserwacji jest nieodłączny na wysokim komputerze, więc praca jest organizowana przez cykl ciągły.

Mini.komputer. Ta kategoria jest podobna do dużego komputera, ale mniejsze rozmiary. Używany w dużych przedsiębiorstwach, instytucjach naukowych i organizacjach. Często używany do zarządzania produkcją, procesami. Charakteryzujący się architekturą multiprocesorową, łączącym do 200 zacisków, urządzenia do przechowywania dysków, które rosną do setek gigabajtów, rozgałęzionych peryferii. Aby zorganizować pracę z Minivą, potrzebujemy centrum obliczeniowego, ale mniej niż dla dużych komputerów.

Mikrokomputer. Mikrokomputer (mikrokomputer) jest systemem komputerowym, w którym mikroprocesor jest używany jako urządzenie sterujące i arytmetyczne. W bardziej zaawansowanych mikro-komputerach można użyć kilku mikroprocesorów. Wydajność tego systemu jest określany nie tylko przez właściwości stosowanych procesora, ale także pojemności dostępnej pamięci RAM, typów urządzeń peryferyjnych, jakość rozwiązań strukturalnych, rozszerzalności itp. Teraz stały się w przybory Rozwiązać złożone zadania. Mikroprocesory stały się potężniejsze, a urządzenia peryferyjne są bardziej wydajne, więc mikro-komputer jest obecnie przemieszczony przez mini-komputer, a różnica między nimi stopniowo zmniejsza się. Na komputerach tej konkretnej kategorii ten jest obliczany.

Mikrokomputery można podzielić na profesjonalne i domowe. Ze względu na zmniejszenie sprzętu linia między nimi jest stopniowo zamazana. Od 1999 r. Wprowadzono międzynarodowy standard certyfikacji - Specyfikacja PC99:

  • mass Personal Computer (Consumer PC) - stosunkowo niedrożliwe systemy spełniające wymagania użytkownika;
  • komputer osobisty biznesowy (Office PC) - mieć minimum odtwarzania grafiki i dźwięku;
  • przenośny komputer osobisty (komputer mobilny) - różnią się obecnością środków komunikacji dostępu zdalnego (komunikacja komputerowa);
  • stacja robocza (stacja robocza) - różni się zwiększonymi wymaganiami dotyczącymi urządzeń do przechowywania i przetwarzania;
  • entertainment Personal Computer (Entertainment PC) - skupić się na multimediów przy użyciu opracowanej grafiki i dźwięku odtwarzania.

Klasyfikacja mikrokomputerów do zamierzonego celu lub poziomu specjalizacji.

  • multiplayer Microkomputers. (Serwery) Czy mikrokomputery pracujące w trybie rozdzielania czasu zapewniają funkcjonowanie kilku użytkowników w tym samym czasie. Są one wykonywane w jednym małym stojaku lub w wersji pulpitu, aw większości przypadków znajdują się podzbiór sieci komputerowej.
  • wyspecjalizowane lub stacje robocze. (Ramiona) - to mikrokomputer wyposażony we wszystkie środki niezbędne do wykonania określonego rodzaju pracy. Istnieją inżynieria AWP, grafika, zautomatyzowana konstrukcja, publikacja (systemy publikowania pulpitu) i innych.
  • wbudowane mikrokomputery - Systemy komputerowe tworzone do rozwiązania specyficzne zadania. Służy do sterowania (na przykład maszyną lub kompleksem maszynowym, sprzętem naukowym, jednostką bojową itp.) Oraz przetwarzanie pomiaru. Strukturalnie są one wykonywane w formie jednej lub kilku desek i nie zapewniają wdrożenia szerokiej gamy funkcji obliczeniowych, a także standardowej interakcji z użytkownikiem.

Klasyfikacja według rozmiaru. Oprócz celu, w zależności od konstruktywnego stosowania, mikrokomputery są podzielone na stacjonarne i przenośne.

  • Mikrokomputery stacjonarne. Zainstalowany na stole, Tambie lub w postaci małego stojaka na podłodze.
  • Przenośne mikrokomputery. Mają stosunkowo małą masę i wymiary, transportowane przez jedną osobę, z reguły, nie mają autonomicznego odżywiania;
  • Przenośne mikrokomputery C. autonomiczne odżywianie. . Są podzielone na szereg kategorii:
  • Zakwestionowany(Laptop), wykonany w formie dyplomatu;
  • Kieszeń(Kieszeń) umieszczona w kieszeni.

Najczęstszym są mikrokomputery stacjonarne, które umożliwiają łatwe zmiany konfiguracji. Przenośne są wygodne do użytku, mają komunikację komputerową. Modele kieszonkowe można nazwać "Inteligentnymi" notebookami, umożliwiają przechowywanie danych operacyjnych i uzyskać szybki dostęp do nich.

Klasyfikacja zgodności. Istnieje wiele rodzajów typów komputerów zebranych z części dokonanych przez różnych producentów. Ważne jest, aby zapewnić kompatybilność komputera, który ma kilka poziomów:

  • kompatybilność sprzętowa (platforma IBM PC i Apple Macintosh);
  • kompatybilność na poziomie systemu operacyjnego;
  • zgodność na oprogramowanie;
  • kompatybilność danych.

Pytania do samokontroli

  1. Co nazywa się technologią komputerową?
    1. Co nazywa się system komputerowy?
    2. Czym jest komputer?
    3. Jaka jest architektura AMM?
    4. Wymień zasady budowania architektury komputera Neumanu?
    5. Co to jest prędkość?
    6. Czym jest wydajność komputera?
    7. Co to jest procesor?
    8. Jakie jest arytmetyczne urządzenie logiczne?
    9. Jakie jest urządzenie sterujące?
    10. Co to jest urządzenie do przechowywania?
    11. Co to jest RAM?
    12. Co to jest zewnętrzne urządzenie pamięci masowej?
    13. Co to jest przerwanie?
    14. Jaki jest system przerwań?
    15. Jaka jest przetwarzanie przerwania i przewlekła przewodnika?
    16. Co to jest port we / wy?
    17. Co to jest adapter i kontroler?
    18. Jaki jest adapter interfejsu?
    19. Jakie funkcje wykonują komputer w procesie jego pracy?
    20. Wymień funkcjonalne podsystemy wsparcia.
    21. Jakie funkcje podsystem wprowadzania danych?
    22. Jakie funkcje są podsystem wyjścia danych?
    23. Jakie funkcje są przeprowadzane przez podsystem konwersji danych?
    24. Co to jest mikrokomputer?
    25. Jaki jest serwer?
    26. Co to jest AWP?
    27. Wymień typy kompatybilności systemów komputerowych?

Pamięć EUM składa się z elementów magazynowych binarnych - bitów (cyfra binarna - cyfra binarna). W konwencjonalnych komputerach komórki składające się z czterech kolejno znajdujących się bajtów są używane (od słów), ale w wczesnych komputerach, pojedyncze lub dwukrotne komórki (na pół-dwukrotne komórki) oraz w niektórych komórek super komputera - osiem rowerowych.

Tylko jedna liczba lub jedna polecenie może być rejestrowane w każdej komórce pamięci. Kod binarny jest przechowywany w komórce, aż nowy kod binarny zostanie zapisany w nim lub maszyna nie będzie usuwana. Sprzedaż pamięci dla słów dla komputera czteroodpornego jest reprezentowana na FIG. 2.16.

64-bitowy procesor

32-bitowy procesor

16-bitowy

procesor

Pół słowa

Pół słowa

Pół słowa

Pół słowa

Podwójne słowo

Figa. 2.16. Rozbijanie pamięci dla słów w PEVM

Nowoczesne komputery przyjęły 32-bitowe adresowanie, co oznacza, że \u200b\u200bniezależne adresy mogą wynosić 2 32. W ten sposób można bezpośrednio dodać do pola pamięci w rozmiarze 2 32 \u003d 4 294 967 296 bajtów (4,3 GB).

Istnieją urządzenia do przechowywania informacji w formie obwodów elektronicznych i napędów informacyjnych, z którymi dane są zapisywane do dowolnego nośnika (rys. 2.17), na przykład, magnetyczne lub optyczne (wcześniej używane nośniki papierowe - karty i dziurkowane).

Pamięć zewnętrzna znajduje się na dyskach magnetycznych lub optycznych. Nagrywanie i czytanie informacji Podczas pracy z pamięcią zewnętrzną występuje wolniej niż podczas pracy z zacięciem, ale pamięć zewnętrzna ma dużą objętość, a jej zawartość nie zmienia się, gdy komputer jest wyłączony.

Pamięć nieulotna jest reprezentowana przez mikroukładkę pamięci, która rejestruje informacje o rodzaju sprzętu komputerowego

Dyskiwanie obwodów elektronicznych

Operacyjny magnetyczny magnetyczny

urządzenie do przechowywania (RAM, RAM) lub RAM

Urządzenie do przechowywania stałego (ROM, ROM)

dyski taśmowe

Elastyczny ciężko

magnetyczne dyski magnetyczne

(Disa) (Winchesters)

Optyczne dyski optyczne magneto

Proste z wpisami (CD)

Figa. 2.17. Klasyfikacja dysków i urządzeń

przechowywanie informacji

ther i jego konfiguracja. Ustawienie komputera może się różnić w przypadku żądania użytkownika, więc pamięć nieulotna umożliwia nie tylko odczytanie danych z niego, ale także rekord. Zasadniczo, zwykły układ RAM, ale wykonany zgodnie ze specjalną technologią CMOS, która zapewnia niewielkie zużycie energii podczas pracy tego urządzenia, więc pamięć nieulotna jest często nazywana pamięcią CMOS. W technologii CMOS, wszystkie mikrokiriki do przenośnych komputerów są produkowane, aby zapewnić długotrwałą pracę swoich baterii. Nielotny mikrokiruk pamięci jest podłączony do baterii, która zapisuje dane zapisane w chipie, gdy komputer jest wyłączony z sieci.

Urządzenia elektroniczne obwodyInny z małym czasem dostępu do danych, ale nie pozwala na przechowywanie dużych ilości informacji. Urządzenia do przechowywania informacji, wręcz przeciwnie, umożliwiają przechowywanie dużych ilości informacji, ale czas jej nagrywania i czytania jest zatem duży skuteczna praca Na komputerze jest możliwe tylko podczas udostępniania dysków urządzeń informacyjnych i przechowywania wdrażanych w postaci układów elektronicznych.

Chip BIOS (podstawowy system wejścia / wyjścia - podstawowy system we / wy). To jest wbudowany komputer oprogramowaniektóry jest dostępny bez dostępu do dysku; Zestaw programów zaprojektowanych do automatycznego testowania urządzeń po włączeniu komputera i pobieranie systemu operacyjnego w pamięci RAM.

Rola BIOS podwójna: Z jednej strony jest to integralny element sprzętu (sprzęt), a z drugiej strony ważny moduł dowolnego systemu operacyjnego (oprogramowania). BIOS zawiera kod wymagany do sterowania klawiaturą, kartą wideo, płytami, portami i innymi urządzeniami.

Zwykle BIOS znajduje się w mikroukładu ROM (ROM) umieszczony na płycie głównej komputera (dlatego ten układ jest często nazywany BIOS). Technologia ta pozwala BIOS do zawsze być dostępny, pomimo uszkodzenia, na przykład, system dysków i pozwala komputerowi załadować niezależnie. Ponieważ dostęp do RAM (RAM) jest przeprowadzany znacznie szybszy niż ROM, producenci komputerów tworzą systemy w taki sposób, że gdy komputer jest włączony, BIOS jest kopiowany z ROM do pamięci RAM.

Pamięć stała jest zaprojektowana do przechowywania stałych informacji rejestrowanych w płycie wiórowej stałej pamięci przez producenta komputera. BIOS obejmuje autotingowy program komputera, gdy jest włączony, sterowniki niektórych urządzeń (monitor, dysków dysków informacji itp.), A także program rozruchowy systemu operacyjnego z urządzeń dysków. Obecnie prawie wszystkie płyty główne są wyposażone w mikrokirukę do stałego przechowywania początkowego kodu wykonywalnego do pobrania Flash BIOS Comer, który w dowolnym momencie można nadpisać w układzie ROM za pomocą specjalnego programu.

Zewnętrzne urządzenie pamięci masowej. To urządzenie jest podzielone na urządzenie pamięci masowej, stałego urządzenia pamięci masowej i pamięci podręcznej.

Pamięć zewnętrzna jest przeznaczona do długotrwałego przechowywania programów i danych, a integralność jego zawartości nie zależy od tego, czy komputer jest włączony lub wyłączony. Dodatkowe urządzenia pamięć zewnętrzna są:

  • FDD (napęd dyskietek) - napęd na elastycznych dyskach magnetycznych, pojemności - 1,44 MB;
  • CD-ROM i R / W - napęd na płytach CD Laser, pojemności - 800 MB;
  • DVD-ROM i R / W - napęd na płytach DVD laserowych, pojemności - do 16 GB;
  • HDD (dysk twardy) - urządzenie pamięci masowej na sztywnych dyskach magnetycznych, pojemności - więcej niż 100 GB;
  • Flash to urządzenie pamięci masowej na chipach pamięci, pojemności - do 8 GB.

Pamięć komputera powinna składać się z pewnej liczby numerowanych komórek, z których każdy może być przetwarzane dane lub instrukcje programów. Wszystkie komórki pamięci muszą być równie dostępne dla innych urządzeń komputerowych.

Urządzenie do przechowywania operacyjnego (RAM, angielski pamięć dostępu, RAM) - zaprojektowany do nagrywania, odczytu i tymczasowego przechowywania programów (system i zastosowane), dane źródłowe, wyniki pośrednie i końcowe.

Po wyłączeniu komputera informacje w pamięci RAM zostaną usunięte. W nowoczesnych komputerach ilość pamięci wynosi zwykle od 128 MB do 2 GB. Ilość pamięci jest ważną cechą komputera, wpływa na szybkość komputera i wydajności programów. Nowoczesny programy aplikacji Często wymagają więcej niż 4 MB pamięci, w przeciwnym razie program po prostu nie będzie w stanie pracować. Część pamięci RAM, zwana "pamięcią wideo", zawiera dane odpowiadające bieżącym obrazowi na ekranie.

Konstruktywnie elementy pamięci RAM są wykonywane jako chipa typu DIP (podwójny pakiet in-line - dwurzędowy pozycja wyjściowa) lub w postaci modułów pamięci SIP (pojedynczy pakiet in-line - pojedynczy wniosek lokalizacji).

Komputer osobisty zawiera cztery typy pamięci RAM: moduły SIMM używane w przestarzałych komputerach na procesorach 386, 486 i Pentium; Bardziej zaawansowane moduły DIMM używane w komputerach z Pentium II i Celeron do Pentium III i Athlon; Więcej nowoczesnych modułów DRDR DIMM i MMM, które są używane z nowymi procesorami i płytami głównymi. Urządzenie pamięci masowej operacyjnego jest zbudowany na układach pamięci z dowolnym dostępem do dowolnej komórki. RAM jest statyczni (przy wyzwalarek) i nazywa się SRAM (statyczna pamięć RAM) lub dynamiczna (na podstawie komórek skraplacza) - DRAM (Dynamic RAM).

W statycznej pamięci RAM stosuje się wyzwalacz statyczny, który jest w stanie utrzymywać stan 0 lub 1 w nieskończoność przez długi czas (z komputerem w zestawie). Dynamiczne barany są zbudowane na kondensatorach zaimplementowanych wewnątrz kryształu silikonowego. Dynamiczne EP (kondensatory) z czasem CA-Moralizowane i zarejestrowane informacje zostaną utracone, więc dynamiczny EP wymaga okresowego odzyskiwania ładowania - regeneracji. Podczas regeneracji należy zabronić nowe informacje.

W porównaniu z statycznymi dynamicznymi baranami ma wyższą specyficzną pojemność i mniej kosztów, ale więcej zużycia energii i mniejszej prędkości. Urządzenia pamięci masowej operacyjnej mają struktura modułowa. Wzrost pojemności RAM wykonany jest przez instalowanie dodatkowych modułów. Czas dostępu do modułów DRAM wynosi 60-70 NS.

Nowoczesne komputery mają pamięć RAM, co stanowi 512-1024 MB. Procesor komputerowy może pracować tylko z danymi, które są w pamięci RAM. Dane z dysku do przetwarzania są odczytywane w pamięci RAM. Główne firmy - Producenci pamięci - IBM, Seagate, Maxtor, Western, Digital, Fujitsi i Kingston. Udział sprzedaży pamięci DIMM jest znacznie zmniejszona, ustawiając drogę do modułów pamięci DRDR (256 i 512 MB) lub RIMM (128 i 256 MB).

Pamięć stała (ROM, Angielski Prawdziwy Pamięć - ROM - Pamięć tylko do odczytu) - pamięć nieulotna, używana do przechowywania danych, które nigdy nie wymagają zmiany.

Moduły ROM i kasety mają pojemnik, jako regułę, nie przekraczając kilkaset kilobajtów. Strukturalnie, główna pamięć składa się z milionów poszczególnych komórek pamięci o pojemności 1 bajtów każda. Całkowita pojemność pamięci głównej nowoczesnych komputerów zwykle leży w zakresie od 1 do 32 MB.

Pamięć stała reprogramowana (Pamięć flash) - pamięć nieulotna, która umożliwia wielokrotne przepisy dotyczące jego zawartości z dyskietki.

Zarejestruj się Pamięć Cash - Pamięć o dużej prędkości, która jest buforem między pamięcią RAM a mikroprocesorem, umożliwiając zwiększenie prędkości operacji. Wskazane jest stworzenie go na komputerze osobistym z częstotliwością zegara generatora stałego 40 MHz i więcej. Rejestry pamięci gotówkowej nie są dostępne dla użytkownika, stąd i nazwę pamięci podręcznej (angielski, pamięć podręczna jest pamięcią podręczną). Zgodnie z zasadą rejestrowania wyników, dwa rodzaje pamięci podręcznej rozróżniają:

Z rekorą zwrotu - wyniki operacji przed napisaniem ich z pamięci RAM, zamocowane w pamięci podręcznej, a następnie

troller pamięci podręcznej niezależnie nadpisuje te dane w pamięci RAM;

Za pomocą nagrywania - wyniki operacji są jednocześnie napisane równolegle i w pamięci podręcznej oraz w pamięci RAM.

Aby przyspieszyć działalność z pamięcią podstawową, zarejestrować pamięć pamięci podręcznej wewnątrz mikroprocesora (pamięć podręczna pierwszego poziomu) lub poza mikroprocesorem na płycie głównej (pamięć podręczna drugiego poziomu). Aby przyspieszyć działalność z pamięcią dyskowej, pamięć podręczna jest organizowana na komórkach pamięci elektronicznych.

Mikroprocesory Pentium i Pentium Pro mają pamięć podręczną osobno dla danych i oddzielnie dla zespołów, a jeśli Pentium zawiera małą pojemność tej pamięci - 8 KB, a następnie Pentium Pro osiąga 256-512 KB. Należy pamiętać, że dla wszystkich MPS dodatkowa pamięć pamięci podręcznej, umieszczona na płycie głównej poza MP, który można osiągnąć przez kilka megabajtów.

Głównym celem stosowania pamięci podręcznej - rekompensata różnicy w tempie procesora przetwarzania informacji (jego rejestry są najszybsze) i nieco mniej szybkiego RAM. Pamięć pamięci podręcznej nie jest dostępna dla użytkownika, używana przez komputer automatycznie. Należy pamiętać, że obecność pamięci podręcznej o pojemności 256 KB zwiększa wydajność komputera o około 20%.

Pamięć główna Komputer jest podzielony na dwa obszary logiczne: bezpośrednio adresowana pamięć, która zajmuje pierwsze 1024 KB komórek z adresami od 0 do 1024 KB - 1, a zaawansowana pamięć, której można uzyskać dostęp do komórek, które są możliwe przy użyciu specjalnych sterowników.

Standardowa pamięć Obszar pamięci konwencjonalnej - SMA) nazywany jest bezpośrednio adresowaną pamięcią w zakresie od 0 do 640 KB. Nazywana jest bezpośrednio adresowana pamięć w zakresie adresu od 640 do 1024 KB górna pamięć.(Uma - górna część pamięci). Górna pamięć jest zarezerwowana dla pamięci monitora (pamięć wideo) i stałe urządzenie pamięci masowej. Jednak zazwyczaj pozostaje wolne obszary - "Windows", które mogą być używane za pomocą menedżera pamięci jako barana ogólnego przeznaczenia.

Rozszerzona pamięć - Pamięć z adresami 1024 KB i wyższa. Natychmiastowy dostęp do tej pamięci jest możliwy tylko w trybie chronionym mikroprocesorem. W trybie rzeczywistym istnieją dwa sposoby uzyskania dostępu do tej pamięci, ale tylko przy użyciu sterowników: Specyfikacje XMS i EMS (wydatkowana specyfikacja pamięci).

Dostęp do pamięci zaawansowanej zgodnie z opisem XMS jest zorganizowany podczas korzystania z kierowców HMM (Extended Memory Manager). Pamięć ta jest często określana jako dodatkowa, biorąc pod uwagę, że w pierwszych modelach komputerów osobistych, ta pamięć została opublikowana na oddzielnych dodatkowych opłatach. Specyfikacja EMS jest wcześniejsza, jest ono wdrażane, wyświetlając rozszerzone pola pamięci do określonej górnej części pamięci. Jednocześnie nie przechowywane są przetworzone informacje, ale tylko adresy, które zapewniają dostęp do tych informacji. Pamięć, organizowana przez specyfikację EMS, jest nazywana wystawiany.

Rozszerzona pamięć może być używana głównie do przechowywania danych i programów OS. Zaawansowana pamięć jest często używana do organizowania dysków wirtualnych (elektronicznych).

Pamięć wideo (VRAM) jest rodzajem pamięci masowej, które przechowuje zakodowane obrazy. Ta pamięć jest organizowana tak, że jego zawartość jest dostępna bezpośrednio do dwóch urządzeń - procesora i monitora, dzięki czemu obraz na ekranie zmienia się jednocześnie z aktualizacją danych wideo w pamięci.

Kontrolery i adaptery Istnieją zestawy obwodów elektronicznych dostarczanych z urządzeniem komputerowym w celu kompatybilności swoich interfejsów. Kontrolery, dodatkowo, są bezpośrednio sterowane przez urządzenia peryferyjne na żądanie mikroprocesora.

Porty urządzeń Istnieją obwody elektroniczne zawierające jeden lub więcej rejestrów we / wy i umożliwiają podłączenie urządzeń peryferyjnych komputera do zewnętrznych opon mikroprocesora.

System (matczyny) płyta komputerowa. Płyta główna jest główną deską PC (rys. 2.18), na której:

  • procesor (mikrokirik, który wykonuje większość operacji obliczeniowych);
  • Zestaw mikroprocesorowy (chipset) - zestaw mikrokiriuchów sterujących działanie urządzeń wewnętrznych komputera;
  • Trzy opony (zestawy przewodów, dla których wymiana sygnału między urządzeniami wewnętrznymi komputera);
  • RAM (RAM) - zestaw mikrokiriuchów przeznaczonych do tymczasowego przechowywania danych;
  • ROM jest mikroukładem przeznaczonym do długotrwałego przechowywania danych;
  • złącza (sloty) do podłączenia dodatkowych urządzeń;
  • Narzędzia monitorujące płyty systemowej.

Strefy złącza zewnętrznego Slots Board

wbudowana rozszerzenie obwodowe

Figa. 2.18. Komputerowa płyta główna

Synchronizacja i przyspieszenie płyty głównej. Główny generator płyty głównej płyty głównej wytwarza bardzo stabilne impulsy częstotliwości odniesienia używane do synchronizacji magistrali procesora, pamięci i we / wy. Ponieważ szybkość tych podsystemów znacznie różni się, każdy z nich może być synchronizowany z jego częstotliwością. W chipsetach asynchronicznego rodzaju częstotliwości stosunkowo niezależny, który otwiera możliwość optymalizacji wydajności i przyspieszenia. Najczęstszym obiektem do podkręcenia jest centralnym procesorem. Jest dość oczywiste, że wydajność konkretnego procesora zależy od częstotliwości zegara jądra i częstotliwością opony systemowej. Pierwszy składnik określa szybkość przetwarzania, a druga jest szybkością dostarczania instrukcji i danych. Maksymalna dopuszczalna częstotliwość zegara zależy od opóźnień między różne sygnały i rozproszona moc procesora.

Pamięć podręczna - Pamięć o małej pojemności, ale bardzo duża prędkość (czas leczenia do MPP, tj. Czas potrzebny do wyszukiwania, nagrywania lub odczytu informacji z tej pamięci jest mierzona przez nanosekund). Jest przeznaczony do krótkotrwałego przechowywania, nagrywania i wydawania informacji w najbliższych zegle maszyny, bezpośrednio uczestniczących w obliczeniach.

PROCESOR. Jest to centralna część dowolnego nowoczesnego komputera kontrolującego inne urządzenia. Zawiera arytmetyczne urządzenie logiczne, urządzenie sterujące i rejestry do tymczasowego przechowywania informacji. Procesor odczytuje dane z pamięci RAM (RAM) komputera, wysyła wynik działania powyżej tych danych. Procesor może wykonać następujące operacje nad liczbami binarnymi: arytmetyczne, logiczne, porównania, operacje pamięci i operacje transmisji sterowania.

Procesor wykonuje wszystkie działania tylko na programie, tj. Pewnej sekwencji poleceń. Większość błędów komputerowych podczas pracy z powodu błędów programatora, które nie dostarczyły wszelkich możliwych sytuacji.

Procesor wykonuje następujące funkcje:

  • przetwarzanie danych dla danego programu, wykonując operacje arytmetyczne i logiczne;
  • Zarządzanie oprogramowaniem urządzeń komputerowych.

Prędkość procesora jest określona przez jego częstotliwość zegara. Co więcej, bardziej szybki procesor. Nowoczesne procesory działają na częstotliwościach ponad 3 GHz (Tabela 2.3).

Każdy konkretny procesor może pracować tylko z określoną liczbą pamięci RAM. Maksymalna liczba pamięci, którą procesor może służyć,

Tabela 2.3. Firmy producentów procesorów.

jest włączony ukierunkowana przestrzeń procesora. i jest ważną cechą komputera. Magistrala adresowa jest określona przez bit opony adresowej.