Upload
dinhkhue
View
220
Download
0
Embed Size (px)
Citation preview
1
1
AGH WIMiR studia niestacjonarne
Semestr 1: Techniki InformatyczneWykłady (8 godz):
rok I AiR - B2 sala 140; rok I MiBM - B2 sala 100Dr inż. Zbigniew Rudnicki, B-2 pok.301
e-mail: [email protected]
Laboratoria (AiR 8 godz, MiBM 8 godz): pawilon B2
- dr inż. Krystyna Prync-Skotniczny B-3, pok.201, tel: 30-11
- mgr inż. Dariusz Wędrychowicz B-2, pok. 301, tel.: 31-27
Informacje: w INTERNECIE: http://www.kkiem.agh.edu.pli niektóre w gablotce B-2 III p. obok pokoju 301
2
WIMiR Studia NiestacjonarneRok 1, sem. zimowy: Techniki InformatyczneNarzędzia obliczeniowe: Arkusze kalkulacyjne, Mathcad, oraz:m.in.: kodowanie informacji, zaawansowana edycja tekstów, siecikomputerowe i bezpieczeństwo, technologie cyfrowe.
O połowę zmniejszono liczbę godzin więc nie zmieszczą się takie tematy jak:
Algorytmy i programy w jęz. BASIC, Wprowadzenie do CAD i Autocad’a
Rok 1, sem. letni: InformatykaPodstawy programowania w języku i systemie Matlab,
O połowę zmniejszono liczbę godzin więc nie zmieszczą się takie tematy jak:
podstawy języka C, oraz baz danych
2
3
WIMiR Studia NiestacjonarneW kolejnych latach studiów będą m.in. przedmioty:a) na specjalności Automatyka i Robotyka
– Programowanie obiektowe w C++ lub Delphi (semestr 3),
– Wspomaganie projektowania ukł. automatyki (sem. 4),
– Analiza sygnałów i identyfikacja (sem. 5),
– Technika mikroprocesorowa (sem. 5),
– Komputerowe wspomaganie projektowania (sem. 5),
– Sterowanie dyskretne (sem. 6),
– Inżynieria oprogramowania (sem. 6),
– Sieci komputerowe i bazy danych (sem. 6),
– Systemy czasu rzeczywistego (sem. 6), . . . i inne
b) na specjalności Mechanika i Budowa Maszyn :– Metody numeryczne (semestr 3),
– Inżynierskie oprogramowanie komputerowe (semestr 6),
– Techniki szybkiego prototypowania (semestr 7)
4
Techniki InformatyczneWykład 1:
1. O przedmiocie i pomocach naukowych. Komputer w pracy inżyniera
2. Wielkości ciągłe i dyskretne, analogowe i cyfrowe. Analogie równań.
3. Informatyka a teoria informacji
4. Systemy komputerowe. Zasoby informacyjne w komputerze (rodzaje,jednostki, sposób zapisu, kodowanie).
5. Elementarne informacje o sprzęcie komputerowym.
6. Zaawansowana edycja tekstów - formatowanie, style, ...
3
5
1. Techniki Informatyczne- o przedmiocie nauczania
i pomocach naukowych
6
Techniki informatycznealbo
Technologia informacyjna (ang. information technology, IT)
– całokształt zagadnień, metod i środków i działań związanychz przetwarzaniem informacji.
- połączenie zastosowań informatyki i telekomunikacji, obejmujerównież sprzęt komputerowy oraz oprogramowanie, a takżenarzędzia i inne technologie związane z przetwarzaniem,przesyłaniem, przechowywaniem, zabezpieczaniem i prezentowanieminformacji.
Dostarcza ona użytkownikowi narzędzi, za pomocą których może onpozyskiwać informacje, selekcjonować je, analizować, przetwarzać,gromadzić, zarządzać i przekazywać innym ludziom.
4
7
8
CEL nauczaniaTechnik Informatycznych:
• Nabycie lub poszerzenie wiedzyo współczesnych komputerowych metodach i środkachgromadzenia, przetwarzania i przesyłania informacji
• Nabycie umiejętności korzystaniaz wybranych podstawowych narzędzi komputerowychprzydatnych w pracy inżyniera.
5
9
Podstawowe zastosowania inżynierskiekomputerów
1. Dokumentowanie, prezentowanie i publikowanie informacji(teksty, tabele, rysunki, wzory, animacje, filmy)
2. Komunikowanie się (e-mail, ftp, chat)
3. Obliczanie i tworzenie prostych modeli matematycznych- przy pomocy:
a) narzędzi gotowych (arkusze kalkulacyjne, Mathcad)b) samodzielnie pisanych programów (języki programowania)
4. Gromadzenie i wyszukiwanie informacji
5. Modelowanie geometryczne płaskie i bryłowe
10
Studia Niestacjonarne = 2/3 nauki W DOMU
MATERIAŁY do ĆWICZEŃ są w Internecie na serwerzeKatedry Konstrukcji i Eksploatacji Maszyn AGH:
http://www.kkiem.agh.edu.pl
w dziale NAUCZANIE
- dostęp z dowolnego miejsca na Świecie na przykład:a) z domu przez komputer z modememb) z komputera w pracy lub w domu studenckimc) z „kawiarenki internetowej” . . .
6
11
Literatura zalecana:SKRYPT (r.2011, lub poprzednie wydanie 2008)
Z.Rudnicki: Techniki informatyczne
tom I: Podstawy i Wprowadzenie do CAD
tom II: Obliczenia bez programowania - arkuszekalkulacyjne, Mathcad. Cyfrowe siecikomputerowe, telekomunikacyjne inawigacyjne
Dostępny w kiosku na AGH (łącznik A1-C1) orazprzez Internet:
http://www.wydawnictwoagh.pl/
12
Skrypt: Z. Rudnicki „Techniki Informatyczne „Rozdziały tomu I:
1.Wprowadzenie (modele, zmienne, informacja, komputer)
2.Informacje w komputerze (kody, rejestry, system operac.)
3.Sprzęt komputerowy (m.in. czytniki kodów paskowych i skanery 3D, ...)
4.Ms Windows
5.Zaawansowana edycja tekstów (style, szablony, konspekt,..)
6.Wprowadzenie do grafiki komputerowej (pliki i objętość, rys.)
7.Zagrożenia i bezpieczeństwo (wirusy, karty elektroniczne, ...)
8.Ćwiczenia z Ms Windows
9. CAD i dziedziny pokrewne
10. Autocad
11. Ćwiczenia z Autocadem - modelowanie geometryczne
12. Literatura
7
13
Skrypt: Z. Rudnicki „Techniki Informatyczne „Rozdziały tomu II:
13. Arkusze kalkulacyjne
14. Ćwiczenia z arkuszami kalkulacyjnymi
15. Wprowadzenie do obliczeń w Mathcadzie
16. Ćwiczenia z Mathcadem - obliczenia i wykresy
17. Sieci komputerowe
18. Internet
19. Sposoby i problemy przenoszenia informacji
20. Cyfrowe sieci telekomunikacyjne i nawigacyjne
14
Wymagania odnośnie przedmiotu:
• Obecność (aktywna) na wykładach i ćwiczeniach
• Prowadzenie systematycznych notatek z wykładu i ćwiczeń
• Przygotowywanie się do zajęć na podst. materiałów z Internetu
• Systematyczna praca w domu z komputerem i ugruntowywaniew ten sposób nabytych na zajęciach umiejętności i wiedzy
• Korzystanie z zalecanych podręczników
• Posiadanie konta poczty elektronicznej E-Mail
• Zaliczenie wszystkich ćwiczeń laboratoryjnych
• Zaliczenie indywidualnych testów (z Arkuszy i Mathcad’a)
8
15
Nauka w domu
Przed każdymi ćwiczeniami na AGHnależy
w domu przyswoić wiadomościniezbędne do wykonywania tych ćwiczeń
Na podstawie: - instrukcji do ćwiczeń w INTERNECIE:
http://www.kkiem.agh.edu.pl - notatek z wykładu - podręcznika - pracy z komputerem najlepiej własnym (używane są już od ok.200 zł)
16
2. Wielkości ciągłe i dyskretne,analogowe i cyfrowe.
Informacja w Teorii Informacji.Redundancja i kompresja
9
17
Wielkości ciągłe i wielkości dyskretne
• Wielkość fizyczna zmienia się w sposób ciągły gdy międzydowolnymi dwoma jej wartościami istnieje nieskończenie wielewartości pośrednich.Przykłady: czas siły, momenty, prędkości, przyspieszenia, ....
• Wielkości nazywane dyskretnymi zmieniają się skokowo,czyli mogą przyjmować tylko określone wartości.
Należą do nich wielkości wyrażane liczbą sztuk (liczba studentów w grupie,
liczba zębów koła zebatego)
albo ich “ziarnisty” charakter wynika z ograniczonej dokładności pomiaru
lub zapisu (cyfrowego), na przykład dokładność kwot pieniężnych
ograniczamy do całkowitej liczby groszy.
18
Dyskretyzacja -przetwarzanie analogowo-cyfrowe A/C
(Analog-Digital Conversion ADC)
Polega na mierzeniu wielkości w określonych momentach i cyfrowym zapisie(rejestracji)
Wyznaczenie momentów pomiarów nazywa się próbkowaniem sygnału lubdyskretyzacją w czasie
Określenie liczby rozróżnianych poziomów (dokładności pomiaru) orazdokonywanie zgodnie z tym cyfrowych pomiarów i rejestracji wyników -nazywa się kwantowaniem lub dyskretyzacją w poziomie.
Próbkowanie i kwantowanie to składowe procesu przetwarzania analogowo-cyfrowego (ang.: ADC = Analog to Digital Conversion).
W wyniku tego procesu sygnał ciągły zwany analogowym przetworzonyzostaje w sygnał cyfrowy
10
19
Przetwarzanie analogowo-cyfrowe
20
Maszyny analogowe, cyfrowe i hybrydowe
U zarania rozwoju maszyn matematycznych (komputerów) istniały dwie głównekategorie tych maszyn:
• elektroniczne maszyny analogowe i
• elektroniczne maszyny cyfrowe (zwane dziś komputerami),
oraz kategoria pośrednia stanowiąca połączenie obu typów
• maszyny hybrydowe.
Elektroniczne maszyny analogowe:
- wykorzystywały podobieństwo czyli analogię równań (najczęściej różniczkowych)opisujących zmiany napięć i prądów w układach elektrycznychdo równań opisujących zmiany w innych układach fizycznych (mechanicznych,pneumatycznych, hydraulicznych, przyrodniczych, społecznych...).
11
21
Model analogowyBadanie układu mechanicznego (rys. 2a) można zastąpić badaniem takiego układu
elektrycznego, który jest jego modelem analogowym (rys.2b).
22
Maszyna analogowaProgramowanie maszyny analogowej
polegało na:
• ustaleniu modelu matematycznego wpostaci równań,
• sporządzenie schematu połączeń blokówcałkujących, różniczkujących,sumujących, ...
• połączenie przewodami odpowiednichbloków zgodnie ze schematem,
• zadanie sygnałów wymuszających,
• obserwację przebiegu zmian wielkościbadanych - na oscyloskopie
12
23
Programy symulacyjne realizowane na maszynach cyfrowychzastąpiły maszyny analogowe
• Zmiany sygnałów w maszynie analogowej następowały praktycznierównocześnie we wszystkich układach (przetwarzanie równoległe) a więc bardzoszybko
• Wadą były wysoki koszt i skomplikowane programowanie
• W miarę rozwoju maszyn cyfrowych i zwiększania ich szybkości - można byłocoraz lepiej symulować na nich zarówno działanie maszyn analogowych jak imodelowanych na nich obiektów i procesów.
• Przykład: Matlab + Simulink:
24
Informatyka a Teoria informacji
• W informatyce (nauce o systemach komputerowych) informacje
rozumiane są na ogół jako zasoby informacyjne czyli zbioryróżnorodnych zapisów (nie zawsze dla nas zrozumiałych iużytecznych) gromadzonych i przetwarzanych bądź sterującychprzetwarzaniem w komputerach.
• W teorii informacji natomiast informacja oznacza zawartość
informacyjną wiadomości, dającą się zmierzyć i mającą miaręrówną zero dla wiadomości nie wnoszących niczego nowego.
13
25
Teoria informacji
• Teoria informacji zajmuje się m.in. ilościowym określaniemzawartości informacji w różnych przekazach oraz procesemprzekazywania wiadomości w przestrzeni (transmisja) lub w czasie(magazynowanie) ze źródła do odbiorcy poprzez kanałinformacyjny przy obecności zakłóceń i zniekształceń. Wmatematycznym opisie wykorzystuje pojęcie prawdopodobieństwaoraz miary statystyczne.
• Praktyczne zastosowanie znajduje m.in. w informatyce itelekomunikacji (a szczególnie procesach transmisji informacji,kompresji, kryptografii itd.) jak również w badaniach teoretycznychw wielu dziedzinach, zwłaszcza w lingwistyce, ekonomii i biologii.
26
Podstawy ogólne teorii informacjiopracowali:
• R.W.L. Hartley (1928)
• C.E. Shannon (1948)
• Znaczny wkład w rozwój teorię informacji wnieślim.in.: N. Wiener, A.N. Kołmogorow, A.J.Chinczin,W.A. Kotielnikow, D. Middleton oraz J.Seidler.
14
27
Miara informacji: funkcja Hartley’a• W teorii informacji informacja to zdarzenie losowe - polegające na
otrzymaniu jednej z wielu możliwych wiadomości - którego wynikusuwa nieokreśloność.
Gdy oczekujemy na jedną z N możliwych wiadomości Wi (i=1,..,N)Im większe N - tym większa nieokreśloność i ilość informacji:
Ilość informacji może być określona funkcją Hartley'a:
H(Wi) = log q (N)
gdy q=2 to ilość informacji określana jest w bitacha więc gdy czekamy na jedną z 8-miu możliwych wiadomości:
N=8 to ilość informacji wynosi:H(Wi) = log2(8) = 3 bity bo 23 = 8
28
Miara informacji w/g Shannona: Entropia• Ponieważ częstość powtarzania się różnych wiadomości może być
różna albo inaczej mówiąc z możliwych wiadomości nie wszystkiebywają jednakowo prawdopodobne więc Shannon wprowadził do tejdefinicji pojęcie prawdopodobieństwa.
• Shannon wprowadził pojęcie entropii informacyjnej jako średniej (adokładniej: "wartości oczekiwanej") ilości informacji przypadającejna każdą z N możliwych wiadomości:
∑=
⋅−=
N
i
iii ))W(p(log)W(p)W(H1
2
15
29
Miara informacji w/g Shannona: Entropiac.d.
Dla 8-miu wiadomości o jednakowym prawdopodobieństwie 1/8wynik się nie zmieni:
H(Wi) = -(8 * (-3/8)) = 3
Jeśli jednak wiadomości mają różne prawdopodobieństwo to naprzykład:
p(W1) = p(W2) = p(W3) = p(W4) = p(W5) = p(W6) = 1/16,
p(W7) = 1/8, p(W8) = 1/2, to entropia jest równa:
H(Wi) = -(6 * (1/16)*(-4) + (1/8) * (-3) + ½ * (-1)) = (24/16) +(3/8) +(1/2) = 2,375
30
Redundancja i kompresja• Innym ważnym pojęciem teorii informacji jest redundancja. Jest to
według encyklopedii PWN: "nadwyżka informacji zawarta wwiadomości w stosunku do tej ilości informacji, która jest niezbędnado odebrania wiadomości bez uszczuplenia jej treści."
• Języki naturalne posiadają znaczną redundancję dzięki czemumożemy poprawnie odbierać wiadomości nawet jeśli niektóre litery(czy głoski w mowie) są nieczytelne.
• W informatyce i telekomunikacji kompresja danych zmniejszaredundancję i rozmiar plików
16
31
Jedną z wielu metod kompresji jestkompresja Huffmana
Ta kompresja opiera się na zastępowaniu kodów o stałej długości, kodami o zmiennejdługości, tym krótszymi im częściej dane znaki występują.
Przykładowo jeśli w pliku mamy:
10000 znaków A o kodzie 00
3000 znaków B o kodzie 01
1500 znaków C o kodzie 10
500 znaków D o kodzie 11
to taki plik ma długość 2*(10000+2000+1500+500)=30 000 bitów.
Gdy zastosujemy krótsze kody dla częściej występujących znaków np.:
A - 0
B - 10
C - 110
D - 111
To długość tak zapisanego pliku będzie wynosić:10000*1+3000*2+1500*3+500*3=22000 bitów.Jak więc widać zapis skrócił się z 30 000 do 22 000 bitów.
32
Elementy systemu komputerowego
17
33
Sprzętczyli
HARDWARE:
Zasoby informacyjneczyli SOFTWARE:
oraz
KOMPUTER to:
34
KOMPUTER = HARDWARE + SOFTWARE
18
35
3. Informacje w systemachkomputerowych
36
Niektóre informacje (np. rozkazy w kodzie procesora - czyliskładniki programów gotowych do wykonywania) istnieją tylko wpostaci ciągów bitów czyli postaci binarnej).
Inne - reprezentują czytelne dla człowieka: teksty, rysunki,obrazy, dźwięki - a ciągi bitów są ich kodowym zapisem.
SPOSÓB ZAPISU (i kodowania) informacji w komputerze:
BIT to cyfra 0 lub 1a zarazem najmniejsza jednostka
informacji
Wszelkie informacje w komputerze są
kodowane, przechowywane
i przetwarzane jako ciągi bitów np.:
0010110100111001
19
37
- m.in. do określania wielkości plików, pojemności dysków . . . BAJT (ang.:byte) - to 8 bitów = 23 bitów.
Bajt może reprezentować 1 znak drukarskilub liczbę z przedziału 0 do 255,
Jednostki informacji
38
Jednostki informacji w/g normy IEC 60027-2- m.in. do określania wielkości plików, pojemności dysków . . .
BAJT (ang.:byte) - to 8 bitów = 23 bitów.Bajt może reprezentować 1 znak drukarski
lub liczbę z przedziału 0 do 255,
20
39
Systemy pozycyjne zapisu liczbstosowane w informatyce:
� decymalny czyli dziesiętny:podstawa=10, 10 symboli jako cyfry: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9,pozycja cyfry ma wagę równą odpowiedniej potędze podstawy;
� oktalny czyli ósemkowy:podstawa=8, 8 symboli jako cyfry: 0, 1, 2, 3, 4, 5, 6, 7,pozycja cyfry ma wagę równą odpowiedniej potędze podstawy;
� binarny czyli dwójkowy:podstawa=2, 2 symbole jako cyfry: 0, 1,pozycja cyfry ma wagę równą odpowiedniej potędze podstawy;
� hexadecymalny czyli szesnastkowy:podstawa=16, 16 symboli jako cyfry: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F,pozycja cyfry ma wagę równą odpowiedniej potędze podstawy.
40
Cechy pozycyjnego systemu zapisu liczb
• Określona podstawa systemu (np: w dziesiętnym 10, w dwójkowym 2)
• liczba symboli oznaczających cyfry jest równa podstawie systemu
• największa cyfra jest o jeden mniejsza od podstawy
• przecinek (lub kropka) jest separatorem oddzielającym częśćcałkowitą liczby od ułamkowej
• kolejne pozycje w zapisie liczby, na lewo od separatora mają wagirówne potęgom podstawy o wykładnikach: 0, 1, 2, 3, ...
• kolejne pozycje w zapisie liczby liczone od separatora w prawo mająwagi równe kolejnym ujemnym potęgom podstawy: -1, -2, -3, ...
• wartość liczby jest równa sumie iloczynów: cyfra razy waga pozycji zajmowanej przez tą cyfrę.
21
41
Systemy zapisu liczb w informatyce:
42
Stosowane są różne sposoby kodowania informacjidla różnego typu informacji np. dla:• liczb całkowitych (stałoprzecinkowe)
• liczb rzeczywistych (zmiennoprzecinkowe)
• tekstów nieformatowanych
• znaków narodowych (polskich, rosyjskich, arabskich, ...)
• tekstów formatowanych
• grafiki rastrowej monochromatycznej
• grafiki barwnej
• rysunków wektorowych
• dźwięków
• filmów
• ......
22
43
Istnieje bardzo wiele różnorodnych sposobów binarnego kodowaniainformacji. A oto przykład najprostszego kodu - układu dwójkowego(binarnego) dla zapisu liczb:
Jak widać - do zapisu 8-miu czyli 23 liczb 0 ÷÷÷÷ 7 - wystarczy 3 bitydla zapisu 16-tu czyli 24 liczb 0 ÷÷÷÷ 15 - - „ - 4 bity
dla zapisu 256 czyli 28 liczb 0 ÷÷÷÷ 255 - - „ - 8 bitów
czyli ogólnie: n-bitów może reprezentować 2n wartości
Dwójkowy (binarny) układ zapisu liczb
44
Liczby stało- i zmienno-przecinkoweLiczby całkowite są przechowywane w komputerze jako tzw.
stałoprzecinkowe n.p:na 16 bitach można zapisać najwyżej 216=65535
Dla liczb rzeczywistych stosuje się zapis zmiennoprzecinkowypolegający na rozbiciu liczby na cechę (wykładnik) i mantysę.
Można w ten sposób zapisywać większe liczby kosztem zmniejszenia precyzji (liczby
cyfr znaczących) np.: gdy z tych 16 bitów przeznaczymy:
7 na wykładnik (cechę) - czyli wykładniki w zakresie od 0 do 27-1=127
9 na cyfry znaczące (mantysę) - czyli liczby od zera do 29-1=511
to maksymalną liczbą będzie: 511*10127
Odpowiada to tzw. notacji naukowej zapisu np.:
6.47E7 = 6,47 * 107 = 64700000, 2.43E-15 = 2,43 * 10-15
23
45
Kodowanie tekstów nieformatowanychm.in.: kod ASCII (wartości: 0 do 127)
46
Rozwinięcie kodu ASCII - znaki narodowe- strony kodowe w Ms Windows
Rozwinięciem kodu ASCII do 256 znaków są m.in. tak zwane "strony kodowe"używane w Ms Windows. Są one zgodne z kodem ASCII w zakresie kodów 0-127 adodatkowo definiują znaki dla wartości 128 do 255.
Niektóre systemy kodowania polskich znaków to:
• ISO-8859-2 (ISO Latin-2, PN-93 T-42118) - stosowany m.in w systemie Unix
• Windows-1250 (Windows CE)
• CP852 (DOS Latin II)
Ą Ć Ę Ł Ń Ó Ś Ź Ż ą ć ę ł ń ó ś ź żISO 161 198 202 163 209 211 166 172 175 177 230 234 179 241 243 182 188 191Win 165 198 202 163 209 211 140 143 175 185 230 234 179 241 243 156 159 191DOS 164 143 168 157 227 224 151 141 189 165 134 169 136 228 162 152 171 190
24
47
Kodowanie tekstów formatowanych- wiele sposobów m.in.: RTF - Rich Text Format
48
4. Sprzęt komputerowy
25
49
Hardware czyli sprzęt
Komputer personalny ma budowę modułową dzięki czemu przy zakupiemożna decydować jaka konfiguracja ma być zestawiona.
Szybkie zmiany technologii powodują, że starsze urządzenia mogą nie działaćz nowszymi elementami
Podstawowe moduły to:• obudowa z zasilaczem
• płyta główna z pamięcią ROM, chipsetem, magistralą, złączami, ...
• procesor (odpowiedni do danej płyty głównej) + wentylator
• pamięć RAM (odpowiednia do danej płyty)
• karty rozszerzeń - czyli płytki z elektroniką wtykane do złączy płyty
• dysk twardy, napęd CD-ROM lub nagrywarka (oraz stacja dyskietek)
• urządzenia zewnętrzne: klawiatura, myszka, monitor, drukarka i in.
50
[1] Płyta główna komputera - standard ATX
26
51
Schemat komputera:
52
Podstawowe elementy funkcjonalnekomputera (zestawu komputerowego)
[1] Płyta gł. z magistralą, „chipsetem” i złączami
[2] Pamięć trwała ROM (zawierająca BIOS)
[3] Pamięć operacyjna RAM
[4] Procesor
[5] Urządzenia wejściowe
[6] Pamięci masowe (dyskowe lub SSD)
[7] Urządzenia wyjściowe
[8] Sprzęgi (Interfejsy) pośredniczące
[9] Obudowa z zasilaczem
27
53
[1] Magistrale i chipset (na płycie głównej)
Magistrale - łączą podstawowe elementy komputera.
Magistrala składa się z:- szyny danych - np. w standardzie PCI to 32 linie, (w ISA 16)- szyny adresowej - j.w.- linii sterujących
Standard:
ISA (16 linii) już wycofany, PCI zastępowany przez:
PCI-Express - każde urządzenie jest połączone bezpośrednio zkontrolerem. Sygnał przekazywany jest za pomocą dwóch linii, pojednej w każdym kierunku. Wersja 3.0 do 32 GB/s.
Standard AGP używany dla niektórych kart grafiki,
Chipset to 2 układy scalonesterujące przesyłem informacji na magistralach
54
Podstawowe urządzenia komputera (HARDWARE)
[2] Pamięć trwała ROMczyli: Read Only Memory = tylko do odczytu,
przechowuje m.in. BIOS (ang. Basic Input Output System)
- procedury sterowania urządzeniami Wejścia/Wyjścia
(dyskiem, klawiaturą, monitorem, ...) - pobierane do pamięci RAM
oraz uruchamiane przy starcie
28
55
[3] Pamięć operacyjna RAM= (Random Access Memory)= pamięć do zapisu i odczytu
jest to miejsce działania programówi przetwarzania danych,
jest ona kasowana po zakończeniu działania programu
oraz po wyłączeniu komputera lub restarcie
czyli jest ulotna
Podstawowe urządzenia komputera (HARDWARE)
56
[4] Procesor to układ pełniący role: - zarządzającego komputerem oraz rachmistrza
zawiera:
a) Jednostkę sterującą - (ang.: Control Unit)
steruje ona wszystkimi urządzeniami
na podstawie rozkazów wykonywanego programu
b) Jednostkę arytmetyczno-logiczną
(ang.: ALU = Arithmetic-Logic Unit)
do realizacji obliczeń i działań na rejestrach
Podstawowe urządzenia komputera (HARDWARE)
29
57
Mikroprocesory c.d.
Mikroprocesor = procesor zawarty w jednym układzie scalonym
Piewszy mikroprocesorIntel 4004 (4-ro bitowy) w roku 1971 miał 2300 tranzystorów
W roku 2008 procesor Intel Core i7(w technologii 45 nm) miał już 780 milionów tranzystorów
58
Mikroprocesory c.d.Rozmiary elementów:
Im mniejsze tym bardziej niższe zużycie energii i większa szybkość.Współczesne procesory mają elementy o rozmiarach kilkudziesięciu nanometrów.Pracują z częstotliwością kilku GHz.Intel w 2012 roku wykonał procesory o elementach 22 nm (Ivy Bridge).
Kosztowna produkcja bo pomieszczenia muszą być o niezwykłej czystości.
Procesory wielordzeniowe:
Intel i AMD oferują modele czterordzeniowe oraz sześciordzeniowe (Phenom II X6oraz Core i7 serii 9x0) dla komputerów klasy desktop.
Procesory do zastosowań serwerowych mogą mieć do 8 (Intel Xeon), lub 16 rdzeni(AMD Opteron) (stan na marzec 2012).
Przewiduje się, że przez kilka następnych lat, liczba rdzeni w procesorach będzie siępodwajać się co ok. 2 lata.
30
59
[5] Urządzenia wejściowe:- pobierają z zewnątrz informacje przeznaczone do
a) przetwarzania (w pamięci RAM) lubb) magazynowania w plikach pamięci masowej
i przetwarzają na postać binarną odpowiednią do zapisu w komputerze
Różne urządzenia dostosowane są do różnych postaci informacji:tekstowych, obrazowych,akustycznych, graficznych, ..
Przykłady urządzeń wejściowych: klawiatura, myszka, skaner, digitizer,kamera TV, mikrofon, ...
Podstawowe urządzenia komputera (HARDWARE)
60
Urz. wejściowe c.d.: Ekrany dotykowe
Niektóre technologie:� pojemnościowe - wykorzystują zmiany pojemności elektrycznej wskutek
dotykania ekranu palcem (nie reaguje np. na ołówek)- umożliwia Multi-Touch - wykrywanie wielu punktów dotyku
� rezystancyjne - reagujące na zmiany oporu elektrycznego międzyprzezroczystymi elektrodami wtopionymi w ekran.
� podczerwone (infrared) - reagują na przerwanie (na skutek dotyku)promieni światła podczerwonego emitowanego przez sieć diod LED,usytuowanych na krawędziach ekranu.
� akustyczne - reagują na zaburzenia (na skutek dotyku) fal ultradźwięków
31
61
Ekran dotykowy rezystancyjny
62
Ekran dotykowy podczerwony
32
63
Ekran dotykowy akustyczny
64
Multi Touch- Ekran dotykowy wielopunktowy
33
65
Urządzenia wejściowe c.d.: Skanery 3D
66
Urządzenia wejściowe c.d.: Czytniki kodów paskowych
34
67
to magazyn informacji:programów i dokumentów
przechowywanych jako plikii rozmieszczonych na
dyskach oraz w folderachtworzących drzewiastą strukturę
[6] Pamięci masowe:
CD, DVD, Dyskietki
HDD - dysk twardyKarty Pamięci Flash
68
Nowoczesne pamięci masowe:CD-R - dyski kompaktowe nagrywane jednokrotnie (700-800MB)
CD-RW - dyski kompaktowe wielokrotnego nagrywania
DVD-R, DVD-RW, ....- różne typy dysków DVD jednostronnych ok..5GB
Pen-drive - pamięć w kształcie flamastra
Karty pamięci Flash-Eprom (128 MB - 1GB i więcej ...)
Karty z mikrodyskami twardymi (kilka GB)
35
69
[7] Urządzenia wyjściowe- wyprowadzają wyniki i inne informacje
zamieniając ciągi bitów (zer i jedynek)
na postać czytelną dla człowieka:
teksty, obrazy, dźwięki, ...
Przykłady urządzeń wyjściowych: monitory ekranowe, głośniki,
projektory cyfrowe, drukarki, plottery, okulary ze słuchawkami
Podstawowe urządzenia komputera (HARDWARE)
70
[8] Sprzęgi (Interfejsy)- pośredniczą w wymianie informacji
między
komputerem a urządzeniami zewnętrznymi (wejścia/wyjścia)zgodnie z przyjętymi międzynarodowymi standardami
co pozwala łączyć ze sobą urządzenia różnych producentów.
Przykłady:
- interfejs równoległy CENTRONICS (przestarzały)
- interfejs szeregowy RS-232C (przestarzały)- interfejs USB (Universal Serial Bus)
SATA - do pamięci masowych,VGA lub DVI - do podłączenia monitora
Podstawowe urządzenia komputera (HARDWARE)
a) b)
36
71
Jak działa komputer
1) Najpierw uruchamia programy przechowywane w pamięci trwałejROM: test diagnostyczny oraz procedury komunikacji z dyskiemklawiaturą, ekranem, myszką , itp.
2) Następnie próbuje załadować system operacyjny (np.Windows lubLinux) z dyskietki lub z CD-ROM a jeśli są puste to z dyskutwardego do pamięci operacyjnej RAM
3) Potem czeka aż użytkownik wyda rozkaz uruchomienia jakiegośprogramu („otworzy” jego „ikonę”) i jeśli tak będzie to ładuje tenprogram z dysku do pamięci RAM i zaczyna pobierać doPROCESORA i wykonywać zawarte w nim rozkazy
Przy działaniu w „dialogu” z użytkownikiem poszczególne proceduryprogramu są wywoływane przez działania użytkownika myszką,klawiszami i innymi urządzeniami wejściowymi
72
5. Ms Windows- wybrane zagadnienia
(system plików i folderów, skróty,„schowek”, wyszukiwanie informacji,
„kosz”)
37
73
Komputerowi zapewnia m.in.:
�organizację i obsługę systemu dysków, folderów i plików(do magazynowania informacji) oraz testowanie urządzeń przyuruchamianiu i diagnostykę
�dostęp do urządzeń (klawiatury, monitora, dysków, drukarek, ...)
Użytkownikowi umożliwia :• uruchamianie APLIKACJI czyli programów użytkowych.
• operowanie na plikach czyli porządkowanie zasobówinformacyjnych komputera (przeglądanie, kopiowanie,przemieszczanie, kasowanie, ...)
SYSTEM OPERACYJNYJest niezbędny tak dla komputera jak i dla użytkownika
74
Systemy operacyjne z rodziny Ms Windows
wprowadzają m.in.:
�Standardowy interfejs graficzny - ikony, okna, przyciski, suwaki, ...
�Wielozadaniowość - jednoczesne działanie wielu programów,
� „Schowek” - do kopiowania lub przenoszenia zaznaczonych obiektów
�Zestawy czcionek - wspólne dla wszystkich programów
�Dostęp do SIECI lokalnych i Internetu
�Multimedia - fotografie, muzyka, filmy, radio, telewizja, telefon
Inne systemy operacyjne to na przykład:Ms DOS (poprzednik Windows),BeOs, QNX, Unix, LINUX (darmowa wersja Unix’a) ... i wiele innych
38
75
Wszelkie informacje w komputerze - są w postaci PLIKÓWPLIKI są rozmieszczone na WOLUMENACH (przeważnie DYSKACH)
i dodatkowo pogrupowane w FOLDERACH:
SYSTEM PLIKÓW-drzewiasta struktura informacji
76
FOLDERY (KATALOGI)- mają organizację hierarchiczną - drzewiastą
Można to oglądać np. w EKSPLORATORZE WINDOWS:
39
77
Każdy plik posiada:
LOKALIZACJĘ - określoną przez ścieżkę dostępu złożoną z symbolu dysku
oraz kolejnych folderów prowadzących do pliku (pooddzielanych znakami
"backslash" czyli "\" na przykład:
D:\Zbyszek\Sprawozdania
NAZWĘ - w Windows'95 i następnych - można używać długie nazwy plików
- z polskimi literami i odstępami np.: Spr_1999.doc
ROZMIAR - w bajtach lub KB
TYP - sygnalizowany max. 3 znakowym rozszerzeniem nazwy - na końcu
nazwy - po kropce oddzielającej np.: Spr_1999.doc
DATĘ I GODZINĘ ostatniego zapisu na dysk (jeśli poprawny ZEGAR)
ATRYBUTY - np.: "Archiv" - zwykły, "Read Only" - tylko do odczytu,
78
Typy i rozszerzenia nazw plików
Zapamiętaj:Programy (gotowe do uruchomienia)
mają rozszerzenia nazw:
.COM, .EXE, .BAT
Przykłady innych typów (z tysięcy istniejących):• pliki tekstowe (z Notatnika) mają rozszerzenia nazw:.TXT
• dokumenty Word’a lub Wordpad’a: .DOC
• dokumenty Excel’a: .XLS
• dokumenty Mathcad’a: .MCD
• obrazki: .GIF,.JPG,.BMP,.TIF,.PCX,.WMF, ...
40
79
Szablony nazw grup plików (ang.: wildcards)
Stosowane są przy określaniu grup plików - dla przeglądania lubwyszukiwania .
Tworzymy je stosując znaki ? i *
? - zastępuje jeden dowolny znak
* - zastępuje dowolny ciąg znaków
Na przykład:
*.txt pliki tekstowe o dowolnych nazwach
*.* wszystkie pliki (dowolna nazwa i rozszerz.)
?a*.txt pierwszy znak dowolny, potem litera "a”i dowolne znaki a na końcu ".txt"
80
System operacyjny - dostęp do urządzeńSymbole standardowych urządzeń w systemach DOS i Windows:
Każdy konkretny typ urządzenia wymaga zainstalowaniaodpowiedniego programu sterującego czyli driver’a
41
81
Działanie w systemie Windows:
• Najpierw „wejdź”, wskaż, zaznacz;
• potem szukaj odpowiedniej operacji:– na ekranie,
– w menu kontekstowym (kliknij prawym)
– w menu głównym (u góry)
82
Działania myszką w Ms Windows:
1) Pojedyncze KLIKNIĘCIE:
� Lewym przyciskiem- wybiera obiekt, zaznacza, uruchamia wybraną operację (z menu)lub odsyłacz („link”) w dokumencie internetowym WWW
� Prawym przyciskiem- wyświetla MENU kontekstowe odpowiednie dla wskazanego obiektu
2) Podwójne kliknięcie (np. otwieranie ikon, automatyczne dopasowywanie szerokości kolumn lub wierszy tabeli i in.)
3) Przeciąganie myszką z trzymaniem wciśniętego przycisku(dla zmiany położenia lub rozmiarów obiektówa także kopiowania lub przemieszczania)
42
83
Elementy (obiekty) interfejsu graficznego• Ikony: dysków, folderów, urządzeń,
programów, dokumentów i innych plików -symbolizują zamknięte okna
• Okna dysków i folderów (z ikonami plikówwewnątrz)
• Okna aplikacji (programów) i ich elementy
• Okna dialogowe zawierające:– zakładki– listy rozwijalne– pola numeryczne– przełączniki– pola opcji– przyciski– pola tekstowe– suwaki– i inne elementy
84
OtwieranieFolderów, dokumentów, programów
czyli uruchamianie obsługujacych je programów (aplikacji)
• Z menu START →→→→ Programy lub START →→→→ Dokumenty
(niewygodne jest samoczynne rozwijanie się menu podrzędnych)
• przez otwieranie ikon "skrótów" na pulpicie lub pasku zadań(ograniczona liczba ikon)
• Z okienka "Mój Komputer” �
• Z "Eksploratora Windows”
43
85
c.d. Otwieranie „ikon”
Otwierać IKONY można:�kliknięciem prawym przyciskiem i wybranie OTWÓRZ lub
�wybranie (jednym kliknięciem) ikony i naciśnięcie ENTER lub
�podwójne kliknięcie lewym - odpowiednio szybko- (jeśli za wolno klikamy to niechcący wejdziemy w operacjęzmiany nazwy - wtedy wycofaj się klawiszem ESC
86
Elementy i obsługa Okien Aplikacji (NOTATNIK):
Manipulowanie oknem aplikacji polega na:
♦ klikaniu przyciskami w pasku tytułowym:
Zwiń, Maksymalizuj lub 2Przywróć, Zamknij
♦ przemieszczaniu okna za pasek tytułowy
♦ zmiany rozmiarów - przez ciągnięcie myszką za krawędź lubnarożnik - najlepiej prawy dolny: o; Wskaźnik myszki musi byćstrzałką podwójną na przykład: b lub ↔ lub pochyłą
♦ zawartość można przewijać w oknie (jeśli się nie mieści)przy pomocy pasków przewijania:
44
87
Operowanie na dyskach ...
• Dyski twarde nowo zakupione muszą być:– podzielone na partycje (według naszych wymagań) programem FDISK
lub Disc-Managerem– sformatowane (programem FORMAT)– sprawdzone na przykład programem Scandisk lub NDD– następnie można zakładać na nich foldery i kopiować pliki
• Dyskietki– formatowanie (zazwyczaj wykonane fabrycznie) wymazuje całą zawartość i zakłada
FAT - tablicę alokacji plików– odsłonięcie otworu w narożniku zabezpiecza przed zmianą zawartości (uniemożliwia
zapis, wymazywanie, formatowanie)– kontrola antywirusowa - konieczna gdy zapis z innego komputera
88
• Operacje na folderach:– zakładanie nowego foldera– zmiana nazwy– kopiowanie– przemieszczanie– wymazywanie– tworzenie skrótu do foldera
• Operacje na plikach:– tworzenie nowego pliku - przez zapisanie dokumentu– zmiana nazwy– kopiowanie– przemieszczanie– wymazywanie– tworzenie skrótu do pliku
Operowanie na folderach i plikach(porządkowanie zasobów informacyjnych komputera)
45
89
„Skróty” czyli odsyłacze
• Do każdego dysku, foldera, pliku można utworzyć wiele skrótów wróżnych miejscach dla ułatwienia dostępu (możliwości otwierania)
• Jednym ze sposobów jest przeciągnięcie ikony obiektu z trzymaniemprawego przycisku myszki i po zwolnieniu przycisku wybranie operacji„Utwórz skrót”
• Ikona skrótu jest zaznaczona dodatkową strzałką
• Wymazanie skrótu nie groziwymazaniem obiektu do którego skrót odsyła.
90
Narzędzia do operowania na dyskach folderach i plikach
� Okno „Mój komputer” pojawi się po otwarciu widocznej na pulpicie
ikony:
� „Eksplorator Windows” można znaleźć
w Menu_START-Programy
� Istnieje wiele lepszych „menadżerów plików”, często podobnych do bardzo
popularnego kiedyś Norton Commander’a
na przykład:
– Windows Commander
– FAR
46
91
Wielozadaniowość w Ms Windows
• Możliwość uruchomienia (otwarcia) i równoczesnego działaniawielu programów a w tym wielu sesji tego samego programu
• Każdy uruchomiony program melduje się przyciskiem na paskuzadań (u dołu ekranu) nawet jeśli jego okno jest niewidoczne(zasłonięte lub zwinięte)
92
Schowek - dostępny dla wszystkich programów
• Służy do kopiowania, powielania, przemieszczaniazaznaczonych fragmentów tekstu, tabel, rysunkówa także całych plików lub folderów
• Kolejność operacji przy kopiowaniu:1) zaznaczyć obiekt2) Edycja-kopiuj z menu (lub klawisze CTRL + C) spowodują pobranie kopii do niewidocznego SCHOWKA3) ustaw kursor gdzie ma być wklejone4) Edycja - wklej z menu (lub klawisze CTRL + V) spowodują wklejenie zawartości SCHOWKA
• Przy przemieszczaniu podobnie, tylko zamiast Edycja - kopiuj należyzastosować Edycja - wytnij (lub klawisze CTRL + X)
47
93
Zestawy czcionek - dostępne dla wszystkich programów
• Rodzaje krojów czcionek:– o stałej szerokości (monotype) np.: Courier New iiiwww
– proporcjonalne np.: Times New Roman iiiwwwArial iiiwww
– skalowalne TTY - True Type (dowolna wielkość)
– niezmiennej wielkości
• Przeglądanie, usuwanie, instalowanie: Start - Ustawienia - Panel sterowania - Czcionki
• Wiele zestawów czcionek instaluje się samoczynnie przyinstalowaniu nowych programów
94
6. Edycja tekstów- formatowanie, style
48
95
Edycja tekstówWymagane wiadomości i umiejętności
• Rola klawiszy: ENTER, Backspace, Delete, CapsLock, Numlock, ....
• Wprowadzanie: liter polskich, greckich, symboli specjalnych
• Format strony: rozmiar, układ, marginesy, sekcje, kolumny, numeracja
• Formatowanie znaków:
• Formatowanie akapitów
• Wyszukiwanie i zamiana, sprawdzanie pisowni, porównywanie dokumentów
• Wstawianie i formatowanie grafiki
• Rysowanie
• Tabele
• Wzory matematyczne
• Style nagłówkowe - stosowanie, zalety (widok konspekt, wstawianie spisu treści, ..)
• Tworzenie własnych stylów
• Problemy drukowania
• SCHOWEK oraz Import i Eksport dokumentów i ich elementów
96
Sekcje i kolumny dokumentuJeśli chcemy aby w dokumencie niektóre strony miały inny format niż pozostałe, na
przykład orientację poziomą - odpowiednią dla szerokiej tabeli - to musimypodzielić dokument na sekcje (z menu: Wstaw - znak podziału).
Również na jednej stronie tekstu można utworzyć kilka sekcjia w każdej z nich może być ustawiona inna liczba kolumn i inne marginesy.
Widok „układ strony” Widok „normalny”
49
97
StyleSTYL - pod jedną nazwą jednoczy wiele cech formatu.
Rozróżnia się:- style akapitów – używane dla całych akapitów i oznaczone symbolem ¶- style znaków – oznaczone symbolem a, używane dla słów lub fragmentów tekstu.Aby sformatować jakimś stylem bieżący akapit lub zaznaczony tekst - wystarczy
wybrać ten styl z listy rozwijalnej znajdującej się na początku paska FORMAT.
Zawsze dostępny jest styl standardowy oraz przynajmniej style nagłówkowe aleużytkownik może łatwo definiować własne style. Wystarczy w tym celuzaznaczyć odpowiednio sformatowany tekst i wpisać nazwę nowego styluw okienku listy stylów, kończąc klawiszem ENTER. Zdefiniowany styl możnazapisać razem z dokumentem lub szablonem.
98
Niektóre korzyści ze stosowania stylów
• znacznie szybsze, prostsze i jednolite formatowanie
• automatyczna, wielostopniowa numeracja nagłówkówrozdziałów i podrozdziałów
• możliwość pracy w „widoku konspektu”: oglądaniatylko tytułów lub rozwijania i zwijania rozdziałówi podrozdziałów a także ich przemieszczania
• możliwość automatycznego wstawiania spisu treści
• łatwe modyfikowanie dowolnego stylu oraz(automatycznie) wszystkich sformatowanych nimnagłówków
50
99
Pola, podpisy, odsyłacze
• POLA to polecenia automatycznie generujące różnego rodzaju teksty iwartości liczbowe
• Szczególnym rodzajem pól są podpisy oraz odsyłacze
• Podpis pod rysunkiem lub nad tabelą składa się z trzech elementów:- etykiety jak na przykład „Rys.” lub „Tabela”- numeru automatycznie generowanego oraz- tekstu podpisu
Główną zaletą używania podpisów jest ich automatyczna aktualizacjapo usunięciu lub dodaniu rysunku czy tabeli wewnątrz tekstu. Czasemtrzeba w tym celu zaznaczyć tekst i z menu kontekstowego wybrać„aktualizuj pola”
Przy powoływaniu się w tekstach na rysunki czy tabele trzeba wstawiaćodsyłacze do wstawionych wcześniej podpisów. Odsyłacze także sąautomatycznie aktualizowane