104
1. Основные понятия и методы теории информации и кодирования. Сигналы, данные, информация. Общая характеристика процессов сбора, передачи, обработки и накопления информации 2. Технические средства реализации информационных процессов 3. Программные средства реализации информационных процессов 4. Модели решения функциональных и вычислительных задач 5. Алгоритмизация и программирование 6. Локальные и глобальные сети ЭВМ. Защита информации в сетях История развития ЭВМ Содержание 2 Создание первых компьютеров 3 Ламповые ЭВМ 4 Транзисторные ЭВМ 5 Эпоха интегральных схем 6 Четвёртое поколение 7 Пятое поколение [править ]Создание первых компьютеров В 1812 году английский математик и экономист Чарльз Бэббидж начал работу над созданием, так называемой «разностной» машины, которая, по его замыслам, должна была не просто выполнять арифметические действия, а проводить вычисления по программе, задающей определённую функцию. В качестве основного элемента своей машины Бэббидж взял зубчатое колесо для запоминания одного разряда числа (всего таких колёс было 18). К 1822 году учёный построил небольшую действующую модель и рассчитал на ней таблицу квадратов. В 1834 году Бэббидж приступил к созданию «аналитической» машины. Его проект содержал более 2000 чертежей различных узлов. Машина Бэббиджа предполагалась как чисто механическое устройство с паровым приводом. Она состояла из хранилища для чисел («склад»), устройства для производства арифметических действий над числами (Бэббидж назвал его «фабрикой») и устройства, управляющего операциями машины в нужной последовательности, включая перенос чисел из одного места в другое; были предусмотрены средства для ввода и вывода чисел. Бэббидж работал над созданием

gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

1. Основные понятия и методы теории информации и кодирования. Сигналы, данные, информация. Общая характеристика процессов сбора, передачи, обработки и накопления информации2. Технические средства реализации информационных процессов

3. Программные средства реализации информационных процессов

4. Модели решения функциональных и вычислительных задач

5. Алгоритмизация и программирование

6. Локальные и глобальные сети ЭВМ. Защита информации в сетях

История развития ЭВМ

Содержание

2   Создание первых

компьютеров

3   Ламповые ЭВМ

4   Транзисторные ЭВМ

5   Эпоха интегральных схем

6   Четвёртое поколение

7   Пятое поколение

[править]Создание первых компьютеров

В 1812 году английский математик и экономист Чарльз Бэббидж начал работу над созданием, так

называемой «разностной» машины, которая, по его замыслам, должна была не просто выполнять

арифметические действия, а проводить вычисления по программе, задающей определённую функцию.

В качестве основного элемента своей машины Бэббидж взял зубчатое колесо для запоминания одного

разряда числа (всего таких колёс было 18). К 1822 году учёный построил небольшую действующую

модель и рассчитал на ней таблицу квадратов.

В 1834 году Бэббидж приступил к созданию «аналитической» машины. Его проект содержал более 2000

чертежей различных узлов. Машина Бэббиджа предполагалась как чисто механическое устройство с

паровым приводом. Она состояла из хранилища для чисел («склад»), устройства для производства

арифметических действий над числами (Бэббидж назвал его «фабрикой») и устройства, управляющего

операциями машины в нужной последовательности, включая перенос чисел из одного места в другое;

были предусмотрены средства для ввода и вывода чисел. Бэббидж работал над созданием своей

машины до конца своей жизни (он умер в 1871 году), успев сделать лишь некоторые узлы своей

машины, которая оказалась слишком сложной для того уровня развития техники.

В 1842 году в Женеве была опубликована небольшая рукопись итальянского военного инженера Л.Ф.

Менабреа «Очерк об аналитической машине, изобретённой Чарльзом Бэббиджем», переведённая в

Page 2: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

последствии ученицей и помощницей Бэббиджа дочерью Дж. Г. Байрона — леди Адой Лавлейс. При

содействии Бэббиджа Ада Лавлейс составляла первые программы для решения систем двух линейных

уравнений и для вычисления чисел Бернулли. Леди Лавлейс стала первой в мире женщиной-

программистом.

После Бэббиджа значительный вклад в развитие техники автоматизации счёта внёс американский

изобретатель Г. Холлерит, который в 1890 году впервые построил ручной перфоратор для нанесения

цифровых данных на перфокарты и ввёл механическую сортировку для раскладки этих перфокарт в

зависимости от места пробива. Им была построена машина — табулятор, которая прощупывала

отверстия на перфокартах, воспринимала их как соответствующие числа и подсчитывала их.

Табуляторы Холлерита были использованы при переписи населения в США, Австрии, Канаде, Норвегии

и в др. странах. Они же использовались при первой Всероссийской переписи населения в 1897 году,

причём Холлерит приезжал в Россию для организации этой работы. В 1896 году Холлерит основал

всемирно известную фирму Computer Tabulating Recording, специализирующуюся на выпуске счетно-

перфорационных машин и перфокарт. В дальнейшем фирма была преобразована в фирму International

Business Machines (IBM), ставшую сейчас передовым разработчиком компьютеров.

В 1942 году профессор электротехнической школы Мура Пенсильванского университета Д. Маучли

представил проект «Использование быстродействующих электронных устройств для вычислений»,

положивший начало созданию первой электронной вычислительной машины ENIAC. Около года проект

пролежал без движения, пока им не заинтересовалась Баллистическая исследовательская лаборатория

армии США. В 1943 году под руководством Д. Маучли и Д. Эккерта были начаты работы по созданию

ENIAC, демонстрация состоялась 15 февраля 1946 года. Новая машина имела «впечатляющие»

параметры: 18000 электронных ламп, площадь 90 × 15 м2, весила 30 т и потребляла 150 кВт. ENIAC

работала с тактовой частотой 100 кГц и выполняла сложение за 0,2 мс, а умножение — за 2,8 мс, что

было на три порядка быстрее, чем это могли делать релейные машины. По своей структуре ЭВМ ENIAC

напоминала механические вычислительные машины.

Долгое время считалось, что ENIAC единственный электронный компьютер, но в 1975 году

Великобритания сообщила о том, что уже с декабря 1945 года в государственном институте Блетчли-

Парк работал первый программируемый ЭВМ «Колосс», но для правильной оценки компьютера Англия

не предоставила много данных.

С точки зрения архитектуры ЭВМ с хранимой в памяти программой революционными были идеи

американского математика, Члена Национальной АН США и американской академии искусств и наук

Джона фон Неймана (1903—1957). Эти идеи были изложены в статье «Предварительное рассмотрение

логической конструкции электронного вычислительного устройства», написанная вместе с А. Берксом и

Г. Голдстайном и опубликованная в 1946 году.

Вот как представлял фон Нейман свою ЭВМ:

Машина должна состоять из основных органов: орган арифметики, памяти, управления и связи

с оператором, чтобы машина не зависела от оператора.

Page 3: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Она должна запоминать не только цифровую информацию, но и команды, управляющие

программой, которая должна проводить операции над числами.

ЭВМ должна различать числовой код команды от числового кода числа.

У машины должен быть управляющий орган для выполнения команд, хранящихся в памяти.

В ней также должен быть арифметический орган для выполнения арифметических действий.

И, наконец, в её состав должен входить орган ввода-вывода.

В 1945 г. Англия приступила к созданию первой машины с неймовским типом памяти. Работа была

возглавлена Т. Килбрном из Манчестерского университета и Ф. Вильямсем из Кембриджского. Уже 21

июня 1948 года Т. Килбрн и Ф. Вильямс просчитали первую программу на ЭВМ «Марк-1» (одинаковое

название с машиной Айкена).

Другая группа во главе с М. Уилксом 6 мая 1949 года произвела первые расчёты машине того же типа

— EDSAC.

Вскоре были построены ещё машины EDVAC (1950 г.), BINAC и SEAC.

В ноябре месяце того же года в Киевской лаборатории моделирования и вычислительной техники

Института электротехники АН СССР под руководством академика С. А. Лебедева была создана первая

советская ЭВМ — МЭСМ. МЭСМ была принципиально новой машиной, так как профессор Лебедев

применил принцип параллельной обработки слов.

[править]Ламповые ЭВМ

Разработка первой серии электронной машины UNIAC (Universal Automatic Computer) начата примерно

в 1947 году. Д. П. Эккертом и Д. Мочли, основавшими фирму Eckert-Mauchly. Первый образец UNIAC-1

был построен для Бюро переписи США в 1951 г. UNIAC был создан на базе ЭВМ ENIAC и EDVIAC.

Работала с тактовой частотой 2,25 МГц и содержала около 5000 электронных ламп. Емкость памяти —

1000 12-разрядных десятичных чисел.

Следующим шагом было увеличение быстродействие памяти, для чего учёные стали исследовать

свойства ферритовых колец. Впервые память на магнитных сердечниках была применена в машине

«Whirlwind-1». Она представляла собой два куба с 32 × 32 × 17 сердечниками, обеспечивающих

хранение 2048 слов для 16-разрядных двоичных чисел.

В разработку электронных компьютеров включилась и фирма IBM, которая в 1952 году выпустила

первый промышленный компьютер IBM-701. Машина содержала 4000 электронных ламп и 12 000

германиевых диодов. В 1956 году IBM выпустила новый серийный компьютер — IBM-704, отличавшийся

высокой скоростью работы.

После ЭВМ IBM-704 была выпущена машина IBM-709, в архитектурном плане приблизившаяся к

машинам второго и третьего поколения.

Page 4: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

В 1956 году IBM разработала плавающие магнитные головки на воздушной подушке, изобретение

которых позволило создать новый тип памяти — дисковые запоминающие устройства (ЗУ). Впервые ЗУ

на дисках появились в машине IBM-305 и RAMAC-650, которая имела пакет из 50 металлических дисков

с магнитным покрытием, вращающиеся со скоростью 1 200 об/мин. На поверхности диска размещалось

100 дорожек для записи данных 10 000 знаков каждая.

Вслед за первым серийным компьютером UNIAC-1 фирма REMINGTON-RAND в 1952 году выпустила

ЭВМ UNIAC-1103, которая работала в 50 раз быстрее.

В октябре 1952 году группа сотрудников фирмы REMINGTON-RAND предложила алгебраическую

форму записи алгоритмов; на основе этого офицер военно-морских сил США и руководитель группы

программистов, капитан Грейс Хопперт разработала первую программу-компилятор A-0.

Фирма IBM также сделала первые шаги в области автоматизации программирования, создав в 1953

году для машины IBM-701 «Систему быстрого кодирования». В 1957 году группа Д. Бэкуса завершила

работу над ставшим впоследствии популярным языком программирования высокого уровня

ФОРТРАНОМ. Он способствовал расширению сферы деятельности компьютеров.

В 1951 году фирма Ferranti стала выпускать машину «Марк-1». А через 5 лет выпустила ЭВМ

«Pegasus», использующую концепцию регистров общего назначения.

В СССР в 1948 году проблемы развития вычислительной техники становятся общегосударственной

задачей.

В 1950 году в Институте точной механики и вычислительной техники (ИТМ и ВТ АН СССР) организован

отдел цифровой ЭВМ для разработки и создания большой ЭВМ. Эту работу возглавил С. А. Лебедев

(1902—1974). В 1951 году здесь была спроектирована машина БЭСМ, а в 1952 году началась её

эксплуатация.

В проекте вначале предлагалось использовать трубки Вильямса, но до 1955 г. в качестве элемента

памяти использовали ртутные линии. БЭСМ могла совершать 8 000 оп/с. Серийно она стала

выпускаться с 1956 года под названием БЭСМ-2.

[править]Транзисторные ЭВМ

В середине 50-ых гг. XX века, когда ламповые компьютеры достигли «насыщения», ряд фирм объявил о

работах по созданию транзисторных ЭВМ. Первоначально это вызвало скептицизм из-за того, что

производство полупроводников будет сложным и дорогостоящим. Однако этого не случилось —

постоянно совершенствовались методы производства транзисторов. В 1955 году в США было

объявлено о создании цифрового компьютера TRADIC, построенного на 800 транзисторах и 11 000

германиевых диодах. В этом же году фирма объявила о создании полностью транзисторной ЭВМ.

Первая такая машина «Philco-2000» была сделана в ноябре 1958 года, она содержала 56 тыс.

транзисторов, 1 200 диодов, но всё же в её составе было 450 электронных ламп. «Philco-2000»

выполняла сложение за 1,7 мкс, умножение — за 40,3 мкс.

Page 5: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

В Англии транзисторная ЭВМ «Elliot-803» была выпущена в 1958 году, в ФРГ — «Simens-2002» и в

Японии H-1 — в 1958 году, во Франции и Италии — в 1960 году. В СССР группа разработчиков во главе

с Е. Л. Брусиловским в 1960 году в НИИ математических машин в Ереване завершила разработку

полупроводниковой ЭВМ «Раздан-2», её серийный выпуск начат в 1961 году. В это же время появились

компьютеры и не на полупроводниках. Так, в Японии была выпущена ЭВМ «Senac-1» на параметронах,

в СССР — «Сетунь», а во Франции — CAB-500 на магнитных элементах. «Сетунь», разработанная в

МГУ под руководством Н. П. Брусенцова, стала единственной серийной ЭВМ, работавшая в троичной

системе счисления.

Значительным событием в конструировании машин второго поколения стали ЭВМ «Atlas» (выпущена в

Англии в 1961 году), в которой были применены концепции виртуальной (кажущейся) памяти, «Stretch»

и CDC-6600 (США) и БЭСМ-6 (СССР).

В 1960 году фирма IBM разработала мощную вычислительную систему «Stretch» (IBM-7030),

разработчики которой добились 100-кратного увеличения быстродействия: в её состав входило 169 тыс.

дрейфовых транзисторов с тактовой частотой переключения в 100 МГц.

Большой вклад в развитие компьютеров второго поколения внесла фирма Control Data, разработавшая

в 1960 году ЭВМ CDC-6600 (первый образец был установлен в Лос-Анжелесе в 1964 г.).

В архитектуре CDC-6600 было использовано новое решение — многопроцессорная обработка:

многочисленные арифметико-логические устройства с десятью периферийными процессорами, что

обеспечивало машине производительность более чем 3 млн. оп/с.

В СССР после выпуска первой серийной ЭВМ второго поколения «Раздан-2» было разработано ещё

около 30 моделей по такой же технологии. Минским заводом вычислительной техники им. Серго

Орджоникидзе в 1963 году была выпущена первая транзисторная ЭВМ «Минск-2», а затем её

модификации: «Минск-22», «Минск-22М», «Минск-23» и в 1968 году — «Минск-32», которые долгое

время играли главную роль в автоматизации различных отраслей народного хозяйства.

В Институте кибернетики АН УССР под руководством В. М. Глушкова в 60-е гг. ХХ века разработан ряд

различных малых машин: «Проминь» (1962 г.), «Мир», «Мир-1» (1965 г.) и «Мир-2» (1969 г.) —

впоследствии применяемых в вузах и научно-исследовательских организациях.

В 1964 году в Ереване также были созданы малые ЭВМ серии «Наири», отличающихся от ЭВМ «Мир»

некоторыми структурными особенностями.

В том же году в Пензе была разработана и пущена в производство серия машин «Урал» (главный

конструктор Б. И. Рамеев), позже в 1965 и 1967 гг. появились модификации — «Урал-11» и «Урал-16».

ЭВМ серии «Урал» имели унифицированную систему связи с периферийными устройствами.

Машина МЭСМ-6 состояла из 60 тыс. транзисторов и 200 тыс. полупроводниковых диодов, имела

высокую надёжность и высокое быстродействие — 1 млн. оп/с.

При появлении ЭВМ второго поколения разработчики занялись разработкой и создание языков

программирования, обеспечивающих удобный набор программ.

Page 6: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Одним из первых языков программирования был АЛГОЛ (создан группой ученых американской

Ассоциацией по вычислительной техники)..

[править]Эпоха интегральных схем

В декабре 1961 года специальный комитет фирмы IBM, изучив техническую политику фирмы в области

разработки вычислительной техники, представил план-отчёт создания ЭВМ на микроэлектронной

основе. Во главе реализации плана встали два ведущих разработчика фирмы — Д. Амдал и Г. Блау.

Работая с проблемой производства логических схем, они предложили при создании семейства

использовать гибридные интегральные схемы, для чего при фирме в 1963 году было открыто

предприятие по их выпуску. В начале апреля 1964 года фирма IBM объявила о создании шести

моделей своего семейства IBM-360 («System-360»), появление которого ознаменовало появление

компьютеров третьего поколения.

За 6 лет существования семейства фирма IBM пустила более 33 тыс. машин. Затраты на научно-

исследовательские работы составили примерно полмиллиарда долларов (по меркам того времени —

сумма была просто огромной).

При создании семейства «System-360» разработчики встретились с трудностями при создании

операционной системы, которая должна была отвечать за эффективное размещение и использование

ресурсов ЭВМ. Первая из них, универсальная операционная система называлась DOS,

предназначенная для малых и средних ЭВМ, позже была выпущена операционная система OS/360 —

для больших. До конца 60-х гг. фирма IBM в общей сложности выпустила более 20 моделей семейства

IBM-360. В модели 85 впервые в мире был применена кэш-память (от фр. cache — тайник), а модель

195 стала первой ЭВМ на монолитных схемах.

В конце 1970 года фирма IBM стала выпускать новое семейство вычислительных машин — IBM-370,

которой сохранило свою совместимость с IBM-360, но и имело ряд изменений: они были удобны для

комплектования многомашинных и многопроцессорных вычислительных систем, работающих на общем

поле оперативной памяти.

Почти одновременно с IBM компьютеры третьего поколения стали выпускать и другие фирмы. В 1966—

1967 гг. их выпускали фирмы Англии, ФРГ и Японии. В Англии фирмой ICL был основан выпуск

семейства машин «System-4» (производительность от 15 до 300 тыс. оп/с). В ФРГ были выпущены

машины серии 4004 фирмы Siemens (машины этого семейства полностью копировали ЭВМ семейства

«Spectra-70»), а в Японии — машины серии «Hytac-8000», разработанные фирмой Hitachi (это

семейство являлось модификацией семейства «Spectra-70»). Другая японская фирма Fujitsu в 1968 году

объявила о создании серии ЭВМ «FACOM-230».

В Голландии фирма Philips Gloeilampenfabriken, образованная в 1968 году для выпуска компьютеров,

стала выпускать компьютеры серии P1000, сравнимой с IBM-360. В декабре 1969 года ряд стран (НРБ,

ВНР, ГДР, ПНР, СССР и ЧССР, а также в 1972 году — Куба, а в 1973 году — СРР) подписали

Соглашение о сотрудничестве в области вычислительных технологий.

Page 7: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

На выставке «ЕСЭВМ-73» (1973 г.) были показаны первые результаты этого сотрудничества: шесть

моделей компьютеров третьего поколения и несколько периферийных устройств, а также четыре ОС

для них.

С 1975 года начался выпуск новых модернизированных моделей ЕС-1012, ЕС-1022, ЕС-1032, ЕС-1033,

имеющих наилучшее соотношение производительность/стоимость, в которых использовались новые

логические схемы и схемы полупроводниковой памяти.

Вскоре появились машины второй серии сотрудничества. Наиболее ярким представителем его была

мощная модель ЕС-1065, представлявшая собой многопроцессорную системы, состоящую из четырех

процессоров и имевшую память 16 Мбайт. Машина была выполнена на интегральных схемах ИС-500 и

имела производительность 4—5 млн. оп/с.

С машинами третьего поколения связано ещё одно значительное событие — разработка и внедрение

визуальных устройств ввода-вывода алфавитно-цифровой и графической информации с помощью

электронно-лучевых трубок — дисплеев, использование которых позволило достаточно просто

реализовать возможности вариантного анализа.

История появления первых прототипов современных дисплеев относится к послевоенным годам. В 1948

году Г. Фуллер, сотрудник лаборатории вычислительной техники Гарвардского университета, описал

конструкцию нумероскопа. В этом приборе, под руководством ЭВМ, на экране электронно-лучевой

трубки появлялась цифровая информация.

Дисплей принципиально изменил процесс ввода-вывода данных и упростил общение с компьютером.

В 70-ых гг. XX века благодаря появлению микропроцессоров стало возможным осуществлять

буферизацию как данных, принимаемых с экранного терминала, так и данных, передаваемых ЭВМ.

Благодаря чему регенерацию изображения на экране удалось реализовать средствами самого

терминала. Появилась возможность редактирования и контроля данных перед их передачей в ЭВМ, что

уменьшило число ошибок. На экране появился курсор — подвижная метка, инициализирующая место

ввода или редактирования символа. Экран дисплея стал цветным. Появилась возможность

отображения на экране сложных графических изображений — это дало возможность для создания

красочных игр (хотя первые компьютерные игры появились ещё в 1950-е, но были псевдографическими)

и предназначенных для работы с графикой программ.

[править]Четвёртое поколение

Это поколение ЭВМ связано с развитием микропроцессорной техники. В 1971 году компания Intel

выпустила микросхему Intel-4004 — первый микропроцессор и родоначальник доминирующего и самого

известного сегодня семейства.

История четвёртого поколения началось с того, что японская фирма Busicom (ныне уже не существует)

заказала Intel Corporation изготовить 12 микросхем для использования их в калькуляторах различных

моделей. Малый объём каждой партии микросхем увеличивал стоимость их разработки. Однако

разработчикам удалось создать такое устройство — микропроцессор, который мог использоваться во

всех микрокалькуляторах. Его тактовая частота — около 0,75 МГц. Процессор был четырёхразрядным,

Page 8: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

то есть позволял кодировать все цифры и специальные символы, что было достаточно для

калькулятора.

Однако компьютеры работают не только с цифрами, но и с текстом. Для того чтобы закодировать все

цифры, буквы и специальные символы, потребовался бы 8-разрядный процессор. Он появился в 1972

году и назывался Intel-8008, а в 1974 году появился процессор Intel-8080. Он был выполнен по NMOS-

технологии (англ. N-cannel Metal Oxide Semiconductor), его тактовая частота составила 2 МГц, при этом

в самом микропроцессоре было реализовано деление чисел.

Таким образом, история развития электроники подошла к созданию персональных компьютеров (ПК).

Во второй половине 70-х гг. появилась потребность в компьютерах для одного рабочего места. Первые

такие ПК базировались на 8-разрядных процессорах — Intel-8080 и процессорах фирмы Zilog

Corporation — Z80. ОС для них разработала компания Digital Research CP/M (англ. Control Program for

Microcomputers).

Создателями первого ПК были два молодых американских техника: Стивен Джобс, работавший в

фирме Atari, и Стив Возняк из компании HewlettPackard. Летом 1976 года в гараже родителей Джобса

они соорудили первый ПК и назвали его «Apple-I» — «яблоко». Для того чтобы достать необходимые

детали Джобсу пришлось продать свой автомобиль «Фольксваген».

Apple-I не имел ни клавиатуры, ни корпуса. В апреле 1977 года они сконструировали ещё один ПК —

Apple-II (в это же время появилась и знаменитая эмблема фирмы Apple — надкушенное разноцветное

яблоко), он имел одноплатную конструкцию и шину расширения, позволяющую подсоединять

дополнительные устройства. Клавиатура была помещена в отдельный корпус. В качестве центрального

процессора был взят надёжный 8-разрядный 6502. Память составляла всего лишь 8 Кбайт, но для её

увеличения использовалась магнитофонная лента, запускаемая с обычного кассетного магнитофона. В

дальнейшем к Apple-II были разработаны графические видеоадаптеры, дисковая ОС для управления

ОП и нижний регистр для символов, который могли размешаться на экране в 80 столбцах.

За 10 с не большим лет ПК фирмы Apple (образована в 1977 году) завоевал рынок — было продано

более 2 млн. экземпляров. Цена его колебалась в районе 1000 долларов.

Своим коммерческим успехом он обязан в значительной степени его открытой архитектуре и модульной

системе, позволяющей расширять системы за счёт добавления новых устройств.

К 1980 году стал очевиден успех идеи ПК. Их рынок достиг нескольких десятков тысяч в год.

Крупнейшая электронная корпорация США IBM, лидер в производстве компьютеров, уже совершила

одну стратегическую ошибку, уступив рынок мини-ЭВМ компании Digital Equipment Corporation (DEC).

Ещё одним поводом для беспокойства стал успех компьютеров фирмы Apple Computer. И IBM решает

быстро захватить рынок ЭВМ. Сомнений не было, что для этого нужно создать новую модель ПК. Для

этого нужен был новый процессор (взамен устаревшего 6502 или Z80) — им стал процессор Intel-8088.

В 1976 году компания Intel начала усиленно работать над микропроцессором Intel-8086. Размер его

регистров был увеличен вдвое, что дало возможность увеличить в 10 раз производительность по

Page 9: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

сравнению с 8080. Кроме того, размер адресной шины был увеличен до 16 бит, чем опередил своё

время — ему дополнительно нужна 16-разрядная микросхема.

В 1979 году был разработан новый процессор — Intel-8088, не отличавшийся от своего

предшественника, но он имел 8-разрядную шину данных — это позволяло использовать популярные в

то время 8-разрядные микросхемы. Первоначально процессор работал частотой в 4,77 МГц, но

впоследствии другие фирмы разработали совместимые с ним 8- и 10-мегагерцовые процессоры. Итак,

12 августа 1981 года IBM впервые представила свой ПК, который так и назывался IBM PC

(англ. Personal Computer). Он имел процессор Intel-8088, два дисковода для гибких дисков по 160 Кбайт

и ОП 64 КБайт с возможностью расширения до 512 Кбайт. В ПЗУ PC был помещён язык

программирования Бейсик. IBM разработала свой собственный дисплей, который имел хорошую

контрастность, символы на нём легко читали и не утомляли глаз мерцанием. В 1983 году IBM выпустила

новую модель PC XT (англ. eXtended Technology) с жестким диском — винчестером — емкостью 10

Мбайт и ОП 640 Кбайт. Работал PC под управлением MS DOS компанииMicrosoft — ныне крупнейшего

производителя программного обеспечения.

К 1982 году невероятная популярность нового компьютера привела к созданию многочисленных

аналогов. К 1984 году IBM-совместимых компьютеры выпускали более 50 компаний, а в 1986 году

объём продаж клонов превысил собственный объем продаж фирмы IBM. Архитектура IBM PC

завоевала весь мир: никакой другой фирме, будь тоApple Macintosh, NeXT, Amiga или другим, не

удалось занять место рядом с IBM.

Презентация нового PC — IBM PC AT (англ. Advanced Technology) — состоялась в 1984 году. AT был

построен на основе нового микропроцессора — Intel-80286, который был представлен в 1982 году.

Микропроцессор имел 16-разрядную шину данных и 16-битный внутренние регистры. Первый Intel-

80286 работал на частоте в 6 МГц, впоследствии доведенной до 20 МГц. В общем, AT в 5 раз был

производительнее, чем XT.

Главным преимуществом Intel-80286 была способность работать с дополнительной памятью. Он имел

24-разрядную адресную шину, что позволяло работать с ОП до 16 Мбайт. Intel-80286 мог работать с

виртуальной памятью размером до 1 Гбайта.

Тем временем в январе 1984 г. состоялась презентация первого компьютера Macintosh компании Apple

Computer. Эти компьютеры сыграли значительную роль в развитие PC. Он имел 9-дюймовый монитор с

чрезвычайно высокой четкостью изображения и занимал мало места на рабочем столе, число

соединительных кабелей в системе было минимальным.

В качестве центрального процессора был использован микропроцессор 68000 компании Motorola, в

последующих моделях был использован микропроцессор Motorola 68030, а в некоторых они

использовались совместно с математическим сопроцессором, а также цветной монитор. Такие PC были

очень удобны в домашней работе. В 1985 году компания Intel анонсировала первый 32-разрядный

процессор Intel-80386 (Intel-80386DX). Он имел все положительные качества своих предшественников.

Вся система команд Intel-80286 полностью совместима с набором команд 386-го. Новый процессор был

полностью 32-разрядным и работал на частоте в 16 МГц (позже появились PC с 25, 33 и 40 МГц). С

Page 10: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

увеличением шины данных до 32 бит число адресных линий было также увеличено до 32, что

позволило микропроцессору обращаться прямо к 4 Гбайт физической памяти или к 64 Тбайт (1

Терабайт = 1024 Гбайт) виртуальной памяти. Для поддержания совместимости с Intel-8086 процессор

работал в защищённом режиме (англ. Protect mode), также поддерживался реальный режим (англ. Real

mode), основным отличием была возможность переходить из одного режима работы в другой без

перезагрузки компьютера. Появился также новый режим — виртуальный (англ. Virtual mode) —

позволявший микропроцессору работать так же, как и неограниченное количество Intel-8086. Это

давало возможность процессору выполнять сразу несколько программ. Первая персональная ЭВМ на

основе Intel-80386 была изготовлена фирмой Compaq Computers. В апреле 1987 года IBM объявила о

создании семейства PS/2 с шиной MCA (англ. MicroChannel Architecture). До этого компьютеры PC AT

использовали шину ISA (англ. Industry Standard Architecture). Она была 32-разрядная и имела частоту 10

МГц. В 1989 году девять компаний-клонмэйкеров

(AST, Epson, HewlettPackard, NEC, Olivetti, Tandy, Wyse иZenith) разработали шины EISA (англ. Extended

Industry Standard Architecture). Она, как и MCA, она имела разрядность 32, но в отличие от нее EISA

была полностью совместима с ISA.

В 1988 году компанией Intel был разработан микропроцессор Intel-80386SX, в общем, ничем не

отличавшийся от Intel-80386DX, однако он стоил дешевле и использовал 16-разрядную внешнюю шину

данных.

[править]Пятое поколение

В 1989 году появляется новая разработка компании Intel — микропроцессор Intel-80486 (Intel-80486DX).

Этот процессор ознаменовал начала пятого поколения. Этот процессор был полностью совместим с PC

семейства Intel-80x86, кроме того, содержал в себе математический сопроцессор и 8 Кбайт кэш-памяти.

Этот процессор был более совершенен по сравнению с микропроцессором Intel-80386, его тактовая

частота состояла 33 МГц.

В 1991 году Intel представила процессор Intel-80486SX, у которого отсутствовал математический

сопроцессор.

А в 1992 году — процессор Intel-80486DX2, работавший с удвоенной тактовой частотой — 66 МГц.

Впоследствии вышли процессоры с тактовой частотой в 100 МГц.

Кроме компании Intel 486-е процессоры стали выпускать и другие фирмы, например

фирмы AMD (англ. Advanced Micro Devices) и Cyrix.

Эти фирмы вносили некоторые усовершенствования в них и продавали по цене от 100 долларов.

Вскоре для 486-ых систем стала стандартом шина VL-Bus, разработанная ассоциацией VESA (Video

Electronics Standard Association). Пропускная способность составила 132 Мбайт/с.

Создание компьютеров на основе процессоров семейства Intel-80486 позволило многочисленное

программное обеспечение.

Второе место после PC фирмы IBM занимает фирма Apple Computer с PC Macintosh. Компьютеры

выпускались на основе процессоров фирмы Motorola. Эти компьютеры очень удобны при

Page 11: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

использовании дома, в офисе и для обучения в школе. Последние модели — LC 475, LC 575 и LC 630

— основанные на процессорах Motorola 68LC040, оснащаются дисководом CD-ROM.

Самые производительные компьютеры Macintosh серии Quadra, оснащались процессором 68040 с

тактовой частотой до 33 МГц, сопроцессором, имели возможность расширения ОЗУ до 256

Мбайт. Quadra в основном использовались в полиграфическом и рекламном деле, а также в создании

мультимедиа-приложений и других задачах, требующих больших вычислительных мощностей и

обработки значительных объемов данных; они также подходят для создания программного

обеспечения. С 1993 года выпускаются компьютеры подсемейства AV, которые имели стандартный

видеовходы и видеовыходы, что давало возможность выводить информацию, как на экран стандартного

дисплея, так и на экран обычного телевизора.

Кроме вышеперечисленных моделей Apple Computer выпускает портативные компьютеры

серии PowerBook. Наибольшую популярность завоевали компьютеры семействаPerforma, которые

оснащались факс-модемом, что, было удобно для надомной работы.

В 1993 году компания Intel начала промышленный выпуск нового процессора — Intel Pentium (Intel не

стал присваивать ему номер 80586). Первые модели работали на тактовой частоте 60 и 66 МГц и

объединяли в себе до 3,3 млн. транзисторов. Pentium — это первый 64-разрядный суперскалярный

процессор с RISC-ядром, изготовленный по 0,8-микронной технологии BiCMOS. Его основу составляет

два пятиступенчатых конвейера, позволяющих выполнять две команды за один такт. Один конвейер

выполнял любые операции, как с целочисленными, так и с числами с плавающей точкой, второй

выполняет часть целочисленных команд. Все арифметические действия — сложение, вычитание,

умножение и деление — реализованы аппаратно. Сочетание этих решений резко повысило

производительность процессора, ускорить вычисления за счёт уменьшения обращений к ОЗУ.

Обеспечивают два внутренних буфера кэш-памяти — по 8 Кбайт для команд и данных, что позволило

работать контейнерам команд не только по чтению, но и по записи. Следующая новинка — система

предсказываний ветвлений, благодаря которой при переходе в области памяти запоминается адрес

перехода и при повторном обращении переход по этому адресу происходит быстрее.

Впоследствии появились модели с частотой 90 и 100 МГц. Однако вскоре обнаружилась ошибки в

устройстве деления, и компании Intel пришлось опубликовать подробное описание этого дефекта.

После этого скандала практически все процессоры Pentium стали тестировать, и в прайс-листах

появилась надпись BUG FREE!, что буквально можно перевести как «свободно от ошибок».

. Количество информации ФормулыХартли иШеннона

   В 1928 г. американский инженер Р. Хартли предложил научный подход к оценке сообщений. Предложенная им формула имела следующий вид:

            I = log2 K ,Где К - количество равновероятных событий; I - количество бит в сообщении,

Page 12: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

такое, что любое из К событий произошло. Тогда K=2I.Иногда формулу Хартли записывают так:

            I = log2 K = log2 (1 / р) = - log2 р,т. к. каждое из К событий имеет равновероятный исход р = 1 / К, то К = 1 / р.

   Задача.

   Шарик находится в одной из трех урн: А, В или С. Определить сколько бит информации содержит сообщение о том, что он находится в урне В.

   Решение.

   Такое сообщение содержит I = log2 3 = 1,585 бита информации.

   Но не все ситуации имеют одинаковые вероятности реализации. Существует много таких ситуаций, у которых вероятности реализации различаются. Например, если бросают несимметричную монету или "правило бутерброда".

   В 1948 г. американский инженер и математик К Шеннон предложил формулу для вычисления количества информации для событий с различными вероятностями.Если I - количество информации,         К - количество возможных событий,         рi - вероятности отдельных событий,то количество информации для событий с различными вероятностями можно определить по формуле:

            I = - Sum рi log2 рi, где i принимает значения от 1 до К.

   Формулу Хартли теперь можно рассматривать как частный случай формулы Шеннона:

            I = - Sum 1 / К log2 (1 / К) = I = log2 К.

   При равновероятных событиях получаемое количество информации максимально.

   Задачи.1. Определить количество информации, получаемое при реализации одного из событий, если бросаюта) несимметричную четырехгранную пирамидку;б) симметричную и однородную четырехгранную пирамидку.

Решение.

а) Будем бросать несимметричную четырехгранную пирамидку.Вероятность отдельных событий будет такова:р1 = 1 / 2,р2 = 1 / 4,

Page 13: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

р3 = 1 / 8,р4 = 1 / 8,тогда количество информации, получаемой после реализации одного из этих событий, рассчитывается по формуле:I = -(1 / 2 log2 1/2 + 1 / 4 log2 1/4 + 1 / 8 log2 1/8 + 1 / 8 log2 1/8) = 1 / 2 + 2 / 4 + + 3 / 8 + 3 / 8 = 14/8 = 1,75 (бит).б) Теперь рассчитаем количество информации, которое получится при бросании симметричной и однородной четырехгранной пирамидки:I = log2 4 = 2 (бит).2. Вероятность перового события составляет 0,5, а второго и третьего 0,25. Какое количество информации мы получим после реализации одного из них?3. Какое количество информации будет получено при игре в рулетку с 32-мя секторами?4. Сколько различных чисел можно закодировать с помощью 8 бит?Решение: I=8 бит, K=2I=28=256 различных чисел.

       Молекулы ДНК (дезоксирибонуклеиновой кислоты) состоят из четырех различных составляющих (нуклеотидов), которые образуют генетический алфавит. Информационная емкость знака этого алфавита составляет:

            4 = 2I, т.е. I = 2 бит.

   Каждая буква русского алфавита (если считать, что е=е) несет информацию 5 бит (32 = 2I).

   При таком подходе в результате сообщения о результате бросания кубика , получим различное количество информации, Чтобы его подсчитать, нужно умножить количество символов на количество информации, которое несет один символ.

   Количество информации, которое содержит сообщение, закодированное с помощью знаковой системы, равно количеству информации, которое несет один знак, умноженному на число знаков в сообщении. 

Кодирование символов: ASCII, KOI8, UNICODEАвтоматическое устройство осуществило перекодировку информационного сообщения на

русском языке, первоначально записанного в 16-битном коде Unicode, в 8-битную кодировку

КОИ-8. При этом информационное сообщение уменьшилось на 480 бит. Какова длина

сообщения в символах?

Варианты:

1. 30

2. 60

3. 120

4. 480”

Page 14: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Все, что мы видим на экране монитора — это символы. Для вывода каждого символа нужен

машинный код, который будет соответствовать только этому символу, или же правило,

организующее корректный вывод каждого символа на дисплей.

Попробуем прикинуть, сколько же нужно всего символов пользователю: для начала, 26

букванглийского алфавита (строчных), во-вторых, 26 прописных, пробел, 10 цифр, 9 знаков

препинания (. , : ! " ; ? ( ) ), 5 арифметических действий (+, — ,*, /, ^) и спецсимволы (№ % _ #

$, ^, &, >, <, |, \). В итоге, получаем немногим больше 100. Такой базовый

наборсимволов легко закодировать в двоичной   системе счисления от 0 до 127 (всего 128

позиций), что и было сделано.ASCII

Для отображения всех этих символов была создана

таблитца ASCII (англ. American StandardCode for Information Interchange) — американский

стандартный код для обмена информацией; произносится [э́ски].

Изначально разработана как 7-битная, потомASCII стала восприниматься как 8-битная. Так

выглядят таблицы ASCII-кодов с печатаемыми и непечатаемымисимволами (для удобства в

таблицах приведены коды в шестнадцатеричной системе счисления).

Page 15: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Но скоро набора кодов стало не хватать. Возникла новая таблицакодировок,названная

«расширенная таблица ASCII», числознакомест в которой возросло до 256. Таблица имела

полностью восьмибитный код — Latin-1.

Дальнейшее развитие привело к появлению понятия «кодовая страница», т.е. набор

из 256 символов для определениягруппы языков (например,некоторые славянские языки с

латинским алфавитом, турецкий, мальтийский, эсперанто и т.д.), но она не позволяла

смешивать языки, и к тому же, не могла создать кодовые страницы японского и китайского

языков.КОИ-8

KOI8 — восьмибитовая ASCII-совместимая кодовая страница, созданная для кодирования

букв кириллических алфавитов.

В КОИ-8 символы русского алфавита поместили в верхнюю часть кодовой таблицы так, что

позиции кириллических символов соответствуют их фонетическим аналогам

в английскомалфавите в нижней части таблицы. Это значит, что убрав в тексте, написанном

в КОИ-8, восьмой бит каждого символа, то получится текст,

написанный латинскими символами. Например, слова «Кодировка» превратились бы в

«kODIROVKA».UNICODE

Юнико́д — стандарт кодирования символов, позволяющий представить знаки практически всех

письменных языков.

Page 16: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Это система кодирования символов, способная закодировать 1 114 112 символов (code

points). Большинство символов, используемых в основных языках мира занимают 65 536 code

points. Остальные (более миллиона) code pointsвполне достаточно длякодирования всех

известных символов, включая даже исторические знаки и редкие языки.

Стандарт UNICODEочень обширен, имеет три формы: 32-битную (UTF-32),16-битную (UTF-16)

и 8-битную (UTF-8). Весьма распространенная восьмибитная форма UTF-8 была создана для

удобной совместимости с ASCII-ориентироваными системами кодирования.

UNICODE содержит 96 382 символа, их более чем достатонно для общения на всех известных

языках мира, а также для написания классических (исторических) шрифтов многих языков

(например, европейский алфавит, средне-азиатское письмо, направленное справа на лево,

шрифты Азии, и другие).

Решение примера. Вернемся к примеру, приведенному в начале.

При перекодировке в 8-битный код, каждый символ уменьшился в «объеме» в два раза

(было16 бит — стало 8). Следовательно, и все сообщение (сумма кодов символов) тоже

уменьшилось в 2 раза. Т.к. полученное сообщение стало меньше на 480 бит, то умножив его

на 2, мы получим длину исходного. Это 960 бит.

Изначально кодировка была 16-битная, значит разделив исходную длину 960 бит

на 16разрядов, получим кол-во символов. 960/16=60 символов (вариант 2).

Ответ:вариант 2 — 60  символов .

Логические операцииКаждая логическая связка рассматривается как операция над логическими высказываниями и имеет свое название и обозначение.

Выделяют следующие логические операции: инверсия; конъюнкция;   дизъюнкция;  импликация; эквиваленция .

Page 17: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

1. Операция инверсия (отрицание):Отрицание - это логическая операция, которая каждому простому высказыванию ставит в соответствие составное высказывание, заключающееся в том, что исходное высказывание отрицается.

Обозначается: ол

В естественном языке: соответствует словам "неверно, что..." и частице "не"

Диаграмма Эйлера-Венна:

Принимаемые значения: лрл

Диаграмма Эйлера-Венна:

В алгебре множеств логическому отрицанию соответствует операция дополнения до универсального множества, т.е. множеству получившемуся в результате отрицания множества соответствует множество, дополняющее его до универсального множества.

Пример: Луна — спутник Земли (А). Луна — не спутник Земли (   A)

2. Операция конъюнкция (лат. conjunctio — соединение) (логическое умножение):Конъюнкция - это логическая операция, ставящая в соответствие каждым двум простым высказываниям составное высказывание, являющееся истинным тогда и только тогда, когда оба исходных высказывания истинны.

Обозначается: ол

В естественном языке: соответствует союзу "и"

Принимаемые значения: лрл

Page 18: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Диаграмма Эйлера-Венна:

В алгебре множеств конъюнкции соответствует операция пересечения множеств, т.е. множеству получившемуся в результате умножения множеств А и В соответствует множество, состоящее из элементов, принадлежащих одновременно двум множествам.

Примеры:

1. 10 делится на 2 (A - и). 5 больше 3 (B - и). 10 делится на 2 и 5 больше 3 (A   B - и).2. 10 не делится на 2 (A - л). 5 больше 3 (B - и). 10 не делится на 2 и 5 больше 3 (A   B - л).

3. 10 делится на 2 (A - и). 5 не больше 3 (B - л). 10 делится на 2 и 5 не больше 3 (A   B - л).

4. 10 не делится на 2 (A - л). 5 не больше 3 (B - л). 10 делится на 2 и 5 больше 3 (A   B - л).

3. Операция дизъюнкция (лат. disjunctio — разделение) (логическое сложение):Дизъюнкция - это логическая операция, которая каждым двум простым высказываниям ставит в соответствие составное высказывание, являющееся ложным тогда и только тогда, когда оба исходных высказывания ложны и истинным, когда хотя бы одно из двух образующих его высказываний истинно.

Обозначается: ол

В естественном языке: соответствует союзу "или"

Принимаемые значения: лрл

Диаграмма Эйлера-Венна:

В алгебре множеств дизъюнкции соответствует операция объединения множеств, т.е. множеству получившемуся в результате сложения множеств А и В соответствует множество, состоящее из элементов, принадлежащих либо множеству А, либо множеству В.

Примеры:

Page 19: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

1. 10 делится на 2 (A - и). 5 больше 3 (B - и). 10 делится на 2 или 5 больше 3 (A   B - и).2. 10 не делится на 2 (A - л). 5 больше 3 (B - и). 10 не делится на 2 или 5 больше 3 (A   B - и).

3. 10 делится на 2 (A - и). 5 не больше 3 (B - л). 10 делится на 2 или 5 не больше 3 (A   B - и).

4. 10 не делится на 2 (A - л). 5 не больше 3 (B - л). 10 не делится на 2 или 5 не больше 3 (A   B - л).

4. Операция импликация (лат. лат. implico — тесно связаны) (логическое сложение):Импликация - это логическая операция, ставящая в соответствие каждым двум простым высказываниям составное высказывание, являющееся ложным тогда и только тогда, когда условие (первое высказывание) истинно, а следствие (второе высказывание) ложно.

Обозначается: ол

В естественном языке: соответствует обороту "если ..., то ..."

Принимаемые значения: лрл

Примеры:

1. Данный четырёхугольник — квадрат (A - и). Около данного четырёхугольника можно описать окружность (B - и). Если данный четырёхугольник квадрат, то около него можно описать окружность (A   B - и).

2. Данный четырёхугольник — не квадрат (A - л). Около данного четырёхугольника можно описать окружность (B - и). Если данный четырёхугольник не квадрат, то около него можно описать окружность (A   B - и).

3. Данный четырёхугольник — квадрат (A - и). Около данного четырёхугольника нельзя описать окружность (B - л). Если данный четырёхугольник квадрат, то около него можно описать окружность (A   B - л).

4. Данный четырёхугольник — не квадрат (A - л). Около данного четырёхугольника нельзя описать окружность (B - л). Если данный четырёхугольник не квадрат, то около него нельзя описать окружность (A   B - и).

5. Операция эквиваленция (двойная импликация):Эквиваленция – это логическая операция, ставящая в соответствие каждым двум простым высказываниям составное высказывание, являющееся истинным тогда и только тогда, когда оба исходных высказывания одновременно истинны или одновременно ложны.

Обозначается: ол

В естественном языке: соответствует оборотам речи "тогда и только тогда"; "в том и только в том случае"

Page 20: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Принимаемые значения: лрл

Примеры:

1. 24 делится на 6 (A - и). 24 делится на 3 (B - и). 24 делится на 6 тогда и только тогда, когда 24 делится на 3 (A   B - и).

2. 24 не делится на 6 (A - л). 24 делится на 3 (B - и). 24 не делится на 6 тогда и только тогда, когда 24 делится на 3 (A   B - л).

3. 24 делится на 6 (A - и). 24 не делится на 3 (B - л). 24 делится на 6 тогда и только тогда, когда 24 делится на 3 (A   B - л).

4. 24 не делится на 6 (A - л). 24 не делится на 3 (B - л). 24 не делится на 6 тогда и только тогда, когда 24 не делится на 3 (A   B - и).

Порядок выполнения логических операций задается круглыми скобками. Но для уменьшения числа скобок договорились считать, что сначала выполняется операция отрицания (“не”), затем конъюнкция (“и”), после конъюнкции —дизъюнкция (“или”) и в последнюю очередь — импликация и эквиваленция.

Логическое устройство компьютеровОснову компьютеров образует аппаратура (HardWare), построенная, в основном, с использованием электронных и электромеханических элементов и устройств. Принцип действия компьютеров состоит в выполнении программ (SoftWare) — заранее заданных, четко определённых последовательностей арифметических, логических и других операций.

Любая компьютерная программа представляет собой последовательность отдельных команд.

Команда — это описание операции, которую должен выполнить компьютер. Как правило, у команды есть свой код (условное обозначение), исходные данные (операнды) ирезультат.

Например, у команды "сложить два числа" операндами являются слагаемые, а результатом — их сумма. А у команды "стоп" операндов нет, а результатом является прекращение работы программы.

Результат команды вырабатывается по точно определенным для данной команды правилам, заложенным в конструкцию компьютера.

Совокупность команд, выполняемых данным компьютером, называется системой команд этого компьютера.

Компьютеры работают с очень высокой скоростью, составляющей миллионы - сотни миллионов операций в секунду.

Разнообразие современных компьютеров очень велико. Но их структуры основаны на общих логических принципах, позволяющих выделить в любом компьютере следующиеглавные устройства:

память (запоминающее устройство, ЗУ), состоящую из перенумерованных ячеек;

Page 21: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

процессор, включающий в себя устройство управления (УУ) и арифметико-логическое устройство (АЛУ);

устройство ввода;

устройство вывода.

Эти устройства соединены каналами связи, по которым передается информация.

Основные устройства компьютера и связи между ними представлены на схеме (рис. 1). Жирными стрелками показаны пути и направления движения информации, а простыми стрелками — пути и направления передачи управляющих сигналов.

Рис.1. Общая схема компьютера

Функции памяти:

приём информации из других устройств; запоминание информации;

выдача информации по запросу в другие устройства машины.

Функции процессора:

обработка данных по заданной программе путем выполнения арифметических и логических операций;

программное управление работой устройств компьютера.

Та часть процессора, которая выполняет команды, называется арифметико-логическим устройством (АЛУ), а другая его часть, выполняющая функции управления устройствами, называется устройством управления (УУ).

Обычно эти два устройства выделяются чисто условно, конструктивно они не разделены.

В составе процессора имеется ряд специализированных дополнительных ячеек памяти, называемых регистрами.

Регистр выполняет функцию кратковременного хранения числа или команды. Над содержимым некоторых регистров специальные электронные схемы могут выполнять некоторые манипуляции. Например, "вырезать" отдельные части команды для последующего их использования или выполнять определенные арифметические операции над числами.

Основным элементом регистра является электронная схема, называемая триггером, которая способна хранить одну двоичную цифру (разряд).

Page 22: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Регистр представляет собой совокупность триггеров, связанных друг с другом определённым образом общей системой управления.

Существует несколько типов регистров, отличающихся видом выполняемых операций.

Некоторые важные регистры имеют свои названия, например:

сумматор — регистр АЛУ, участвующий в выполнении каждой операции (принцип его работы рассмотрен в разделе 5.8);

счетчик команд — регистр УУ, содержимое которого соответствует адресу очередной выполняемой команды; служит для автоматической выборки программы из последовательных ячеек памяти;

регистр команд — регистр УУ для хранения кода команды на период времени, необходимый для ее выполнения. Часть его разрядов используется для хранения кода операции, остальные — для хранения кодов адресов операндов.

Понятие архитектуры и основные типы архитектуры . , - .ЭВМ Типовая схема ЭВМ принципы Фон Неймана

Центральный процессор и периферийные уствройства .ЭВМ

С середины 60-х годов существенно изменился подход к созданию вычислит машин. Вместо независимой разработки аппаратуры и некотор средств мат обеспечения стала проектироваться сис-ма, состоящая из совокупности аппаратных (hardware) и программных (software) средств. При этом на I план выдвинулась концепция их взаимодействия. Так возникло понятие «архитектура ЭВМ» - это совокупность общих принципов организации аппаратно-программных средств и их характеристик, определяющая ф-циональные возможности ЭВМ при решении соответствующих классов задач.

Архитектура ЭВМ— это общее описание структуры и ф-ций ЭВМ. Архитектура не несет в себе описание деталей технич и физич устр-ва компа.

Архитектура ЭВМ охватывает широкий круг проблем, связанных с построением комплекса аппаратных и программных средств и учитывающих множ-во факторов.

Архитектуру вычислит средств следует отличать от его структуры. Структура вычислит средств определяет его конкретный состав на некотор уровне детализации (устройства, блоки узлы и т. д.) и описывает связи внутри средства во всей их полноте. Архитектура же определяет правила взаимодействия составных частей вычислит средства, описание кот. выполняется в той мере, в какой это необходимо для формирования правил их взаимодействия.

Типовая схема ЭВМ, принципы Фон-Неймана.

В основу построения большинства ЭВМ положены принципы, сформулированные в 1945 г. Джоном фон Нейманом:

1. Принцип программного управления (прога состоит из набора команд, кот. выполняются процессором автоматически друг за другом в заданной послед-ти).

Page 23: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

2. Принцип однородности памяти (проги и данные хранятся в одной и той же памяти; над командами м. выполнять такие же действия, как и над данными).

3. Принцип адресности (основная память структурно состоит из пронумерованных ячеек). 1. Использование двоичной системы счисления в вычислительных машинах. Преимущество перед десятичной системой счисления заключается в том, что устройства можно делать достаточно простыми, арифметические и логические операции в двоичной системе счисления также выполняются достаточно просто.

2. Программное управление ЭВМ. Работа ЭВМ контролируется программой, состоящей из набора команд. Команды выполняются последовательно друг за другом. Созданием машины с хранимой в памяти программой было положено начало тому, что мы сегодня называем программированием.

3. Память компьютера используется не только для хранения данных, но и программ. При этом и команды программы и данные кодируются в двоичной системе счисления, т.е. их способ записи одинаков. Поэтому в определенных ситуациях над командами можно выполнять те же действия, что и над данными.

4. Ячейки памяти ЭВМ имеют адреса, которые последовательно пронумерованы. В любой момент можно обратиться к любой ячейке памяти по ее адресу. Этот принцип открыл возможность использовать переменные в программировании.

5. Возможность условного перехода в процессе выполнения программы. Не смотря на то, что команды выполняются последовательно, в программах можно реализовать возможность перехода к любому участку кода.

ЭВМ, построенные на этих принципах, имеют классич архитектуру (архитектуру фон Неймана).

Принцип “хранимой программы”. Первоначально прога задавалась путем установки перемычек на спец коммутационной панели. Это было трудоемким занятием. Нейман первым догадался, что прога м. также храниться в виде набора нулей и единиц, причем в той же самой памяти, что и обрабатываемые ею числа. Отсутствие принципиальной разницы между прогой и данными дало возможность ЭВМ самой формировать для себя прогу в соответствии с рез-тами вычислений.

Фон Нейман не только выдвинул основополагающие принципы логического устройства ЭВМ, но и предложил ее структуру, кот. воспроизводилась в течение первых двух поколений ЭВМ. Основными блоками по Нейману явл-ся устр-во управления (УУ) и арифметико-логич устр-во (АЛУ) (обычно объединяемые в центральный процессор), память, внеш память, устройства ввода и вывода. Схема устройства такой ЭВМ представлена на рис.

Устр-во управления и арифметико-логич устр-во в совр компах объединены в 1 блок – процессор, являющийся преобразователем инфы, поступающей из памяти и внеш устройств.

Память (ЗУ) хранит инфу (данные) и проги. ЗУ у современ компов “многоярусно” и включает ОЗУ, хранящее ту инфу, с кот. комп работает непосредственно в данное время (исполняемая прога, часть необходимых для нее данных, некотор управляющие проги), и внеш ЗУ (ВЗУ) гораздо большей емкости, чем ОЗУ. но с существенно более медленным доступом (и значительно меньшей стоимостью в расчете на 1 байт хранимой инфы). На ОЗУ и ВЗУ классификация устройств памяти не заканчивается – опред ф-ции выполняют и СОЗУ (сверхоперативное ЗУ), ПЗУ и др подвиды комп памяти.

Page 24: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

В построенной по описанной схеме ЭВМ происходит последоват считывание команд из памяти и их выполнение. Номер (адрес) очередной ячейки памяти. из кот будет извлечена след команда проги, указывается спец устр-вом – счетчиком команд в УУ. Его наличие также явл-ся 1 из характерных признаков рассматриваемой архитектуры.

Разработанные фон Нейманом основы архитектуры вычислит устр-в оказались настолько фундаментальными, что получили в лит-ре название “фон-неймановской архитектуры”. Подавляющее большинство вычислит машин на сегодняшний день – фон-неймановские машины. Исключение составляют лишь отдельные разновидности сис-м для || вычислений, в кот отсутствует счетчик команд, не реализована классич концепция переменной и имеются др существенные принципиальные отличия от классич модели (напр-р,потоковая и редукционная вычислит машины).

По-видимому, значительное отклонение от фон-неймановской архитектуры произойдет в рез-те развития идеи машин V поколения, в основе обработки инфы в кот лежат не вычисления, а логические выводы.

Появление III поколения ЭВМ было обусловлено переходом от транзисторов к интегральным микросхемам. Значит. успехи в миниатюризации электронных схем не просто способствовали уменьшению размеров базовых ф-циональных узлов ЭВМ, но и создали предпосылки для существенного роста быстродействия процессора. Возникло существенное противоречие между высокой скоростью обработки инфы внутри машины и медленной работой устройств ввода-вывода, в большинстве своем содержащих механически движущиеся части. Процессор, руководивший работой внеш устройств, значит часть времени был бы вынужден простаивать в ожидании инфы “из внеш мира”, что существенно снижало бы эффективность работы всей ЭВМ в целом. Для реш-я этой проблемы возникла тенденция к освобождению центрального процессора от ф-ций обмена и к передаче их спец электронным схемам управления работой внеш устройств. Такие схемы имели различ названия: каналы обмена, процессоры ввода-вывода, периферийные процессоры. Последнее время все чаще useся термин “контроллер внеш устр-ва” (или просто контроллер).

Наличие интеллектуальных контроллеров внеш устройств стало важной отличит чертой машин III и IV поколений.

Контроллер м. рассматривать как специализированный процессор, управляющий работой “вверенного ему” внеш устр-ва по спец встроенным прогам обмена. Такой процессор имеет собственную сис-му команд. Рез-ты выполнения кажд операции заносятся во внутр регистры памяти контроллера и м.б. в дальнейшем прочитаны центральным процессором.

Т.о, наличие интеллектуальных внеш устройств м. существенно изменять идеологию обмена. Центральный процессор при необход-ти произвести обмен выдает задание на его осуществление контроллеру. Дальнейший обмен инфой м. протекать под руководством контроллера без участия центрального процессора. Последний получает возможность выполнять прогу дальше (если по данной задаче до завершения обмена ничего сделать нельзя, то м. в это время решать др).

для связи между отдельными ф-циональными узлами ЭВМ используется общая шина (магистраль- кабель, состоящий из множ-ва проводов). Шина состоит из 3 частей:

• шина данных, по кот передается инфа;

• шина адреса, определяющая, куда передаются данные;

• шина управления, регулирующая процесс обмена инфой.

Page 25: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Сущ-ют модели компов, у кот. шины данных и адреса для экономии объединены. У таких машин сначала на шину выставляется адрес, а затем через некот время данные; для какой именно цели useся шина в данный момент, определяется сигналами на шине управления.

Описанную схему легко пополнять новыми устр-вами – это св-во наз-ют открытостью архитектуры. Для пользователя открытая архитектура означает возмож-ть свободно выбирать состав внеш устр-в для своего компа, т.е. конфигурировать его в зав-ти от круга решаемых задач.

видео-ОЗУ (видеопамять)

Ее появление связано с разработкой особого устр-ва вывода – дисплея. Основной частью дисплея служит электронно-лучевая трубка(ЭЛТ), кот отображает инфу примерно так же, как это происходит в телевизоре. Очевидно, что дисплей, не имея механически движущихся частей, явл-ся “очень быстрым” устр-вом отображения инфы. Поэтому для ЭВМ III и IV поколений он явл-ся неотъемлемой частью.

Для получения на экране монитора стабильной картинки ее надо где-то хранить. Для этого и сущ-ет видеопамять. Сначала содержимое видеопамяти формируется компом, а затем контроллер дисплея выводит изображ-е на экран. Объем видеопамяти существенно зависит от хар-ра инфы (текстовая или графич) и от числа цветов изображ-я. Конструктивно она м.б. выполнена как обычное ОЗУ или содержаться непосредственно в контроллере дисплея

Остановимся еще на 1 важной особенности структуры современ ЭВМ. Поскольку процессор теперь перестал быть центром конструкции, стало возможным реализовывать прямые связи между устр-вами ЭВМ. На практике чаще всего use передачу данных из внеш устр-в в ОЗУ и наоборот. Режим, при кот внеш устр-во обменивается непосредственно с ОЗУ без участия центрального процессора, наз-ся прямым доступом к памяти (ПДП). Для его реализации необходим спец контроллер.

Чтобы избежать перегрузки магистрали, что замедлит работу компа, в состав ЭВМ м. вводиться 1 или неск-ко дополнит шин.

В наст время сущ-ет неск-ко стандартов шин: ISA (Industry Sland art Architecture), MCA (MicroChannel Architecture), EISA (Extended ISA), VESA (Video Electronics SlandarlAssollallon), PCI (Peripheral Component Interconnect), USB (Universal Serial BUS).

Процессор-устр-во, производящее набор операций над данными, представленными в цифровой форме (двоичным кодом). Применительно к вычислит технике процессор - центральное процессорное устр-во (CPU), обладающее способностью выбирать, декодировать и выполнять команды а также передавать и принимать инфу от др устр-в.

Процессор – это электронная схема, выполняющая обработку инфы.

Производство современ ПК началось тогда, когда процессор был выполнен в виде отдельной микросхемы.

Кол-во фирм, разрабатывающих и производящих процессоры для IBM-совместимых компов, невелико. В наст время известны: Intel, Cyrix, AMD, NexGen, Texas Instrument.

Кроме процессоров, кот. составляют основу IBM-совместимых ПК, сущ-ет целый класс процессоров, составляющих || платформу. Среди самых известных: ПК американской фирмы Apple, для кот useся процессоры типа Power PC, имеющие принципиально др архитектуру; ПК выпускаемые фирмой Motorola и др.

Page 26: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Производительность ПК на основе процессоров Power PC значительно выше, чем у IBM-совместимых, поэтому, несмотря на значит разницу в цене, для серьезных профессиональных приложений им отдают предпочтение.

Производительность CPU хар-ся след основными параметрами:

1. тактовой частотой;

2. степенью интеграции;

3. внутр и внеш разрядностью обрабатываемых данных;

4. памятью, к кот м. адресоваться CPU.

Тактовая частота указывает, ск-ко элементарных операций (тактов) микропроцессор выполняет за 1сек (измеряется в МГц). Тактовая частота определяет быстродействие процессора.

Степень интеграции микросхемы показывает, ск-ко транзисторов (самый простой эл-т любой микросхемы) м. поместиться на единице площади.

Внутр разрядность процессора определяет, какое кол-во битов он м. обрабатывать одновременно при выполнении арифметич операций (в зав-ти от поколения процессоров – от 8 до 32 битов). Внеш разрядность процессора определяет, ск-ко битов одновременно он м. принимать или передавать во внеш устройства (от 16 до 64 и более в соврем процессорах).

Для процессора различают внутр (собственную) тактовую частоту процессора (с таким быстродействием м. выполняться внутр простейшие операции) и внеш (определяет скорость передачи данных по внеш шине). Кол-во адресов ОЗУ, доступное процессору, определяется разрядностью адресной шины.

С бурным развитием мультимедиа приложений перед разработчиками процессоров возникли проблемы увеличения скорости обработки огромных массивов данных, содержащих графич, звуковую или видео инфу. В рез-те возникли дополнит устанавливаемые спец процессоры DSP.

Память

Центральный процессор имеет доступ к данным, находящимся в операт памяти (физич устр-во памяти наз-ся ОЗУ или RAM – Random Access Memory). Работа компа с пользовательскими прогами начинается после того как данные будут считаны из внеш памяти в ОЗУ.

ОЗУ работает синхронно с центральным процессором и имеет малое время доступа. Оператив память сохраняет данные только при включенном питании. Отключение питания приводит к необратимой потере данных, поэтому пользователю, работающему с большими массивами данных в течение длит времени, рекомендуют периодически сохранять промежуточные рез-ты на внеш носителе.

По способу реализации оператив память делится на динамич и статич.

Основными хар-ками ОЗУ явл-ся: кол-во ячеек памяти (адреса) и время доступа к инфе, определяемое интервалом времени, в течение кот инфа записывается в память или считывается из нее.

Для нормального ф-ционирования сис-мы большое знач-е имеет согласование быстродействия центрального процессора и ОЗУ.

Page 27: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Оперативная память бывает: SIMM (Single In-Line Memory Module) и DIMM (Dual In-Line Memory Module). В системную плату модули SIMM необходимо было вставлять только попарно, а DIMM м. выбрать по одному, что связано с разрядностью внеш шины данных процессоров Pentium. Такой способ установки предоставляет больше возможностей для варьирования объема оператив памяти. Первоначально материнские платы поддерживали оба разъема, но уже довольно продолжит время они комплектуются исключительно разъемами DIMM. Сейчас в кач-ве оператив памяти useся модули SIMM, DIMM, RIMM, SO-DIMM и SO-RIMM. Все они имеют разное кол-во контактов. Модули SIMM сейчас встречаются только в старых моделях материнских плат, а им на смену пришли 168-контактные DIMM. Модули SO-DIMM и SO-RIMM, имеющие меньшее кол-во контактов, чем стандартные DIMM и RIMM, широко useся в портативных устр-вах. Модули RIMM м. встретить в платах на новом чипсете Intel 820.

Кэш-память предназначена для согласования скорости работы сравнительно медленных устр-в (динамич память с быстрым микропроцессором). Использование кэш-памяти позволяет избежать циклов ожидания в его работе, кот снижают производительность всей сис-мы.

С помощью кэш-памяти обычно делается попытка согласовать также работу внеш устройств, напр-р, различ накопителей, и микропроцессора. Соответствующий контролер кэш-памяти должен заботиться о том, чтобы команды и данные, кот будут необходимы микропроцессору в опред момент времени, именно к этому моменту оказывались в кэш-памяти.

Периферийные устройства (внешние) — это устр-ва ввода/выаода инфы в комп или из него. Условно их м. разделить на основные, без кот работа компа практически невозможна, и прочие, кот подключаются при необходимости. К основным устройствам относятся клавиатура, монитор и дисковод.

Прочие периферийные устройства (подключаются к компу в зав-ти от конкретных нужд пользователя).

Принтер — устр-во для вывода на бумагу текстов и графич изображений. В наст время useся неск-ко типов принтеров.

Матричный принтер. Принцип действия основан на том, что печатающая головка, содержащая Ме иголки, движется вдоль печатаемой строки. Иголки в нужный момент ударяют по бумаге через красящую ленту — изображ-е формируется из отдельных точек. Матричные принтеры — наиб дешевые. Кач-во печати : невысокое. Скорость печати в среднем — 1 мин на стр. Не цветные.

Струйный принтер. Мельчайшие капли краски выдуваются на бумагу через крошечные сопла. Высокое качество печати. Скорость печати в среднем — 1 мин на стр. Сущ-ют цветные и не цветные.

Лазерный принтер. В таких принтерах частицы краски переносятся со спец красящего барабана на бумагу посредством электрич поля. Качество печати — высокое. Скорость печати в среднем — от 4 до 15 страниц за 1 минуту. Сущ-ют цветные и не цветные.

Плоттер (графопостроитель) служит для печати на бумагу чертежей. Изображ-е создается двигающимся по листу пером с цветной тушью. Обычный плоттер может выводить чертеж на лист размером до А1. Но сущ-ют большие плоттеры, выводящие изображ-е на лист с размерами до 3х3 м. Скорость печати для листа А1 средней наполненности — 1 час.

Сканер предназначен для ввода в комп представленных в печатном виде текстовых и графич данных. Сканеры бывают ручными (кот. проводят сверху по листу) и планшетными (лист кладется внутрь сканера).

Page 28: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Устройства управления курсором служат для быстрого перемещения курсора по экрану.

Наиболее распространенным среди них является “мышь”.

Джойстик представляет собой рукоятку с кнопками и применяется для игр и тренажеров.

Для преобразования комп сигналов в сигналы, способные передаваться по телефонной сети (для их модуляции — преобразования в комбинацию звуковых сигналов различ частоты), применяется спец устр-во модем (сокращение слов модулятор—демодулятор).

Классификация программного обеспечения

 

Назначением ЭВМ является выполнение программ. Программа содержит команды, определяющие порядок действии компьютера. Совокупность программ для компьютера образует программное обеспечение (ПО). По функциональному признаку различают системное и прикладное программное обеспечение.

В первом приближении все программы, работающие на компьютере, можно условно разделить на три категории (смотри рисунок): 

1. прикладные программы, непосредственно обеспечивающие выполнение необходимых пользователям работ; 

2. системные программы, выполняющие различные вспомогательные функции, например: 

управление ресурсами компьютера; создание копий используемой информации;

проверка работоспособности устройств компьютера;

выдача справочной информации о компьютере и др.;

3. инструментальные программные системы, облегчающие процесс создания новых программ для компьютера. 

 

 

При построении классификации ПО нужно учитывать тот факт, что стремительное развитие вычислительной техники и расширение сферы приложения компьютеров резко ускорили процесс эволюции программного обеспечения. 

Page 29: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Если раньше можно было по пальцам перечислить основные категории ПО — операционные системы, трансляторы, пакеты прикладных программ, то сейчас ситуация коренным образом изменилась. 

Развитие ПО пошло как вглубь (появились новые подходы к построению операционных систем, языков программирования и т.д.), так и вширь (прикладные программы перестали быть прикладными и приобрели самостоятельную ценность). 

Соотношение между требующимися программными продуктами и имеющимися на рынке меняется очень быстро. Даже классические программные продукты, такие, как операционные системы, непрерывно развиваются и наделяются интеллектуальными функциями, многие из которых ранее относились только к интеллектуальным возможностям человека. 

Кроме того, появились нетрадиционные программы, классифицировать которые по устоявшимся критериям очень трудно, а то и просто невозможно, как, например, программа — электронный собеседник. 

На сегодняшний день можно сказать, что более или менее определённо сложились следующие группы программного обеспечения: 

операционные системы и оболочки; системы программирования (трансляторы, библиотеки подпрограмм, отладчики и т.д.);

инструментальные системы;

интегрированные пакеты программ;

динамические электронные таблицы;

системы машинной графики;

системы управления базами данных (СУБД);

прикладное программное обеспечение.

Структура программного обеспечения показана на рисунке. Разумеется, эту классификацию нельзя считать исчерпывающей, но она более или менее наглядно отражает направления совершенствования и развития программного обеспечения. 

Page 30: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Системное программное обеспечение

 

Системное (базовое) ПО - программное обеспечение, включающее в себя операционные системы, сетевое ПО, сервисные программы, а также средства разработки программ (трансляторы, редакторы связей, отладчики и пр.). 

Основные функции операционных систем (ОС) заключаются в управлении ресурсами (физическими и логическими) и процессами вычислительных систем. Физическими ресурсами являются: оперативная намять, процессор, монитор, печатающее устройство, магнитные и оптические диски. К логическим ресурсам можно отнести программы, файлы, события и т. д. Под процессом понимается некоторая последовательность действий, предписанная соответствующей программой и используемыми ею данными. 

В настоящее время существует большое количество ОС, разработанных для ЭВМ различных типов. На ЭВМ Единой Системы (ЕС ЭВМ), например, используются такие операционные системы, как СВМ и ОС ЕС, на малых ЭВМ (СМ-4, СМ-1420 и др.) - ОС РВ и RSX-11 М, на ПЭВМ - DOS 6.22, Windows 95, Windows NT, Unix, OS/ 2. 

Page 31: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Сетевое ПО предназначено для управления общими ресурсами в распределенных вычислительных системах: сетевыми накопителями на магнитных дисках, принтерами, сканерами, передаваемыми сообщениями и т. д. К сетевому ПО относят ОС, поддерживающие работу ЭВМ в сетевых конфигурациях (так называемые сетевые ОС), а также отдельные сетевые программы (пакеты), используемые совместно с обычными, не сетевыми ОС. 

Например, большое распространение получили следующие сетевые ОС: NetWare 4.1 (4)ирма Novell), Windows NT Server 3.5 (фирма Microsoft) и LAN Server 4.0 Advanced (фирма IBM). 

Для расширения возможностей операционных систем и предоставления набора дополнительных услуг используются сервисные программы. Их можно разделить на следующие группы: 

интерфейсные системы; оболочки операционных систем;

утилиты.

Интерфейсные системы являются естественным продолжением операционной системы и модифицируют как пользовательский, так и программный интерфейсы, а также реализуют дополнительные возможности по управлению ресурсами ЭВМ. В связи с тем, что развитая интерфейсная система может изменить весь пользовательский интерфейс, часто их также называют операционными системами. Эго относится, например, к Windows 3.11 и Windows 3.11 for Work Groups (для рабочих групп). 

Оболочки операционных систем, в отличие от интерфейсных систем, модифицируют только пользовательский интерфейс, предоставляя пользователю качественно новый интерфейс по сравнению с реализуемым операционной системой. Такие системы существенно упрощают выполнение часто запрашиваемых функций, например, таких операций с файлами, как копирование, переименование и уничтожение, а также предлагают пользователю ряд дополнительных услуг. В целом, программы-оболочки заметно повышают уровень пользовательского интерфейса, наиболее полно удовлетворяя потребностям пользователя. 

На ПЭВМ широко используются такие программы-оболочки, как Norton Commander и DOS Navigator. 

Page 32: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Утилиты предоставляют пользователям средства обслуживания компьютера и его ПО. Они обеспечивают реализацию следующих действий: 

обслуживание магнитных дисков; обслуживание файлов и каталогов;

предоставление информации о ресурсах компьютера;

шифрование информации;

защита от компьютерных вирусов;

архивация файлов и др.

Существуют отдельные утилиты, используемые для решения одного из перечисленных действий, и многофункциональные утилиты. В настоящее время для ПЭВМ среди многофункциональных утилит одним из наиболее совершенных является комплект утилит Norton Utilities. Существуют его версии для использования в среде DOS и Windows. 

Средства разработки программ используются для разработки нового программного обеспечения как системного, так и прикладного. 

 

3. Прикладное программное обеспечение

Прикладным называется ПО, предназначенное для решения определенной целевой задачи из проблемной области. Часто такие программы называют приложениями. Спектр проблемных областей в настоящее время весьма широк. 

Из всего разнообразия прикладного ПО выделяют группу наиболее распространенных программ (типовые пакеты и программы), которые можно использовать во многих областях человеческой деятельности. 

К типовому прикладному ПО относят следующие программы: 

Page 33: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

• текстовые процессоры; • табличные процессоры; • системы иллюстративной и деловой графики (графические процессоры); • системы управления базами данных; • экспертные системы; • программы математических расчетов, моделирования и анализа экспериментальных данных. 

Предлагаемые на рынке ПО приложения, в общем случае, могут быть выполнены как отдельные программы либо как интегрированные системы. Интегрированными системами обычно являются экспертные системы, программы математических расчетов, моделирования и анализа экспериментальных данных, а также офисные системы. Примером мощной и широко распространенной интегрированной системы является офисная система Microsoft Office. 

4. Операционные системы

 

Операционная система (ОС) - система программ, предназначенная для управления устройствами ЭВМ, управления обработкой и хранением данных, обеспечения пользовательского интерфейса. 

Операционная система обычно хранится во внешней памяти компьютера — на диске. При включении компьютера она считывается с дисковой памяти и размещается в ОЗУ. Этот процесс называется загрузкой операционной системы. 

В функции операционной системы входит: 

• осуществление диалога с пользователем; • ввод-вывод и управление данными; • планирование и организация процесса обработки программ; 

Page 34: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

• распределение ресурсов (оперативной памяти и кэша, процессора, внешних устройств); • запуск программ на выполнение; • всевозможные вспомогательные операции обслуживания; • передача информации между различными внутренними устройствами; • программная поддержка работы периферийных устройств (дисплея, клавиатуры, дисковых накопителей, принтера и др.). 

В зависимости от количества одновременно обрабатываемых задач и числа пользователей, которых могут обслуживать ОС, различают четыре основных класса операционных систем: 

1. однопользовательские однозадачные, которые поддерживают одну клавиатуру и могут работать только с одной (в данный момент) задачей; 

2. однопользовательские однозадачные с фоновой печатью, которые позволяют помимо основной задачи запускать одну дополнительную задачу, ориентированную, как правило, на вывод информации на печать. Это ускоряет работу при выдаче больших объёмов информации на печать; 

3. однопользовательские многозадачные, которые обеспечивают одному пользователю параллельную обработку нескольких задач. Например, к одному компьютеру можно подключить несколько принтеров, каждый из которых будет работать на "свою" задачу; 

4. многопользовательские многозадачные, позволяющие на одном компьютере запускать несколько задач нескольким пользователям. Эти ОС очень сложны и требуют значительных машинных ресурсов. 

В различных моделях компьютеров используют операционные системы с разной архитектурой и возможностями. Для их работы требуются разные ресурсы. Они предоставляют разную степень сервиса для программирования и работы с готовыми программами. 

Page 35: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Операционная система для персонального компьютера, ориентированного на профессиональное применение, должна содержать следующие основные компоненты: 

• программы управления вводом/выводом; • программы, управляющие файловой системой и планирующие задания для компьютера; • процессор командного языка, который принимает, анализирует и выполняет команды, адресованные операционной системе. Каждая операционная система имеет свой командный язык, который позволяет пользователю выполнять те или иные действия: • обращаться к каталогу; • выполнять разметку внешних носителей; • запускать программы; • ... другие действия. 

Анализ и исполнение команд пользователя, включая загрузку готовых программ из файлов в оперативную память и их запуск, осуществляет командный процессор операционной системы. 

Для управления внешними устройствами компьютера используются специальные системные программы — драйверы. Драйверы стандартных устройств образуют в совокупности базовую систему ввода-вывода (BIOS), которая обычно заносится в постоянное ЗУ компьютера.

Современные операционные системы для ПЭВМ отличаются друг от друга, прежде всего ориентацией на машины определенного класса, поддерживаемыми ими режимами обработки, предоставляемыми сервисными возможностями. Примерами ОС для ПЭВМ являются СР/М, MS DOS, OS/2 Warp (IBM), Windows 95 (Microsoft). 

Файловая система.

Page 36: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Файловая система - это часть операционной системы, назначение которой состоит в том, чтобы обеспечить пользователю удобный интерфейс при работе с данными, хранящимися на диске, и обеспечить совместное использование файлов несколькими пользователями и процессами.

Численные и информационные прикладные системы.

Во всей истории вычислительной техники можно проследить две основных области ее использования.

Первая область - применение вычислительной техники для выполнения численных расчетов, которые слишком долго или вообще невозможно производить вручную. Развитие этой области способствовало интенсификации методов численного решения сложных математических задач, развитию класса языков программирования, ориентированных на удобную запись численных алгоритмов, становлению обратной связи с разработчиками новых архитектур ЭВМ.

Вторая область, которая непосредственно относится к теме наших лекций, - это использование средств вычислительной техники в автоматических или автоматизированных информационных системах. В самом широком смысле информационная система представляет собой программно-аппаратный комплекс, функции которого состоят в надежном хранении информации в памяти компьютера, выполнении специфических для данного приложения преобразований информации и/или вычислений, предоставлении пользователям удобного и легко осваиваемого интерфейса. Обычно такие системы имеют дело с большими объемами информации, и эта информация имеет достаточно сложную структуру.

Классическими примерами информационных систем являются банковские системы, системы резервирования авиационных или железнодорожных билетов, мест в гостиницах и т. д.

Вторая область использования вычислительной техники возникла несколько позже первой. Это связано с тем, что на заре вычислительной техники возможности компьютеров по хранению информации были очень ограниченными. Говорить о надежном и долговременном хранении информации можно только при наличии запоминающих устройств, сохраняющих информацию после выключения электрического питания. Оперативная (основная) память компьютеров этим свойством обычно не обладает.

В первых компьютерах использовались два вида устройств внешней памяти - магнитные ленты и барабаны. Емкость магнитных лент была достаточно велика, но по своей физической природе они обеспечивали последовательный доступ к данным. Магнитные же барабаны (они больше всего похожи на современные магнитные диски с фиксированными головками) давали возможность произвольного доступа к данными, но были ограниченного размера.

Эти ограничения не являлись слишком существенными для чисто численных расчетов. Даже если программа должна обработать (или произвести) большой объем информации, при программировании можно продумать расположение этой информации во внешней памяти

Page 37: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

(например, на последовательной магнитной ленте), обеспечивающее эффективное выполнение этой программы.

Но для информационных систем, в которых потребность в текущих данных определяется конечным пользователем, наличие только магнитных лент и барабанов неудовлетворительно. Представьте себе покупателя билета, который, стоя у кассы, должен дождаться полной перемотки магнитной ленты. Одним из естественных требований к таким системам является удовлетворительная средняя скорость выполнения операций.

Как кажется, именно требования нечисленных приложений вызвали появление съемных магнитных дисков с подвижными головками, что явилось революцией в истории вычислительной техники. Эти устройства внешней памяти обладали существенно большей емкостью, чем магнитные барабаны, обеспечивали удовлетворительную скорость доступа к данным в режиме произвольной выборки, а возможность смены дискового пакета на устройстве позволяла иметь практически неограниченный архив данных.

С появлением магнитных дисков началась история систем управления данными во внешней памяти. До этого каждая прикладная программа, которой требовалось хранить данные во внешней памяти, сама определяла расположение каждой порции данных на магнитной ленте или барабане и выполняла обмены между оперативной памятью и устройствами внешней памяти с помощью программно-аппаратных средств низкого уровня (машинных команд или вызовов соответствующих программ операционной системы). Такой режим работы не позволяет или очень затрудняет поддержание на одном внешнем носителе нескольких архивов долговременно хранимой информации. Кроме того, каждой прикладной программе приходилось решать проблемы именования частей данных и структуризации данных во внешней памяти.

Файловые системы.Историческим шагом явился переход к использованию централизованных систем управления файлами. С точки зрения прикладной программы, файл - это именованная область внешней памяти, в которую можно записывать и из которой можно считывать данные. Правила именования файлов, способ доступа к данным, хранящимся в файле, и структура этих данных зависят от конкретной системы управления файлами и, возможно, от типа файла. Система управления файлами берет на себя распределение внешней памяти, отображение имен файлов в соответствующие адреса во внешней памяти и обеспечение доступа к данным.

В широком смысле понятие "файловая система" включает:

совокупность всех файлов на диске,

Page 38: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

наборы структур данных, используемых для управления файлами, такие, например, как каталоги файлов, дескрипторы файлов, таблицы распределения свободного и занятого пространства на диске,

комплекс системных программных средств, реализующих управление файлами, в частности: создание, уничтожение, чтение, запись, именование, поиск и другие операции над файлами.

Имена файлов.Файлы идентифицируются именами. Пользователи дают файлам символьные имена, при этом учитываются ограничения ОС как на используемые символы, так и на длину имени. До недавнего времени эти границы были весьма узкими. Так в популярной файловой системе FAT длина имен ограничивается известной схемой 8.3 (8 символов - собственно имя, 3 символа - расширение имени), а в ОС UNIX System V имя не может содержать более 14 символов. Однако пользователю гораздо удобнее работать с длинными именами, поскольку они позволяют дать файлу действительно мнемоническое название, по которому даже через достаточно большой промежуток времени можно будет вспомнить, что содержит этот файл. Поэтому современные файловые системы, как правило, поддерживают длинные символьные имена файлов. Например, Windows NT в своей новой файловой системе NTFS устанавливает, что имя файла может содержать до 255 символов, не считая завершающего нулевого символа.

При переходе к длинным именам возникает проблема совместимости с ранее созданными приложениями, использующими короткие имена. Чтобы приложения могли обращаться к файлам в соответствии с принятыми ранее соглашениями, файловая система должна уметь предоставлять эквивалентные короткие имена (псевдонимы) файлам, имеющим длинные имена. Таким образом, одной из важных задач становится проблема генерации соответствующих коротких имен.

Длинные имена поддерживаются не только новыми файловыми системами, но и новыми версиями хорошо известных файловых систем. Например, в ОС Windows 95 используется файловая система VFAT, представляющая собой существенно измененный вариант FAT. Среди многих других усовершенствований одним из главных достоинств VFAT является поддержка длинных имен. Кроме проблемы генерации эквивалентных коротких имен, при реализации нового варианта FAT важной задачей была задача хранения длинных имен при условии, что принципиально метод хранения и структура данных на диске не должны были измениться.

Обычно разные файлы могут иметь одинаковые символьные имена. В этом случае файл однозначно идентифицируется так называемым составным именем, представляющем собой последовательность символьных имен каталогов. В некоторых системах одному и тому же файлу не может быть дано несколько разных имен, а в других такое ограничение отсутствует. В последнем случае операционная система присваивает файлу дополнительно уникальное имя, так,

Page 39: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

чтобы можно было установить взаимно-однозначное соответствие между файлом и его уникальным именем. Уникальное имя представляет собой числовой идентификатор и используется программами операционной системы. Примером такого уникального имени файла является номер индексного дескриптора в системе UNIX.

Все современные файловые системы поддерживают многоуровневое именование файлов за счет поддержания во внешней памяти дополнительных файлов со специальной структурой - каталогов. Каждый каталог содержит имена каталогов и/или файлов, содержащихся в данном каталоге. Таким образом, полное имя файла состоит из списка имен каталогов плюс имя файла в каталоге, непосредственно указывающем на данный файл. Разница между способами именования файлов в разных файловых системах состоит в том, с чего начинается эта цепочка имен.

Имеются два крайних варианта. Во многих системах управления файлами требуется, чтобы каждый архив файлов (полное дерево справочников) целиком располагался на одном дисковом пакете (или логическом диске, разделе физического дискового пакета, представляемом с помощью средств операционной системы как отдельный диск). В этом случае полное имя файла начинается с имени дискового устройства, на котором установлен соответствующий диск. Такой способ именования используется в файловых системах фирмы DEC, очень близко к этому находятся и файловые системы персональных компьютеров. Можно назвать эту организацию поддержанием изолированных файловых систем.

Другой крайний вариант был реализован в файловых системах операционной системы Multics. Эта система заслуживает отдельного большого разговора, в ней был реализован целый ряд оригинальных идей, но мы остановимся только на особенностях организации архива файлов. В файловой системе Miltics пользователи представляли всю совокупность каталогов и файлов как единое дерево. Полное имя файла начиналось с имени корневого каталога, и пользователь не обязан был заботиться об установке на дисковое устройство каких-либо конкретных дисков. Сама система, выполняя поиск файла по его имени, запрашивала оператора об установке необходимых дисков. Такую файловую систему можно назвать полностью централизованной.

Конечно, во многом централизованные файловые системы удобнее изолированных: система управления файлами принимает на себя больше рутинной работы. Но в таких системах возникают существенные проблемы, если кому-то требуется перенести поддерево файловой системы на другую вычислительную установку.

Компромиссное решение применено в файловых системах ОС UNIX. На базовом уровне в этих файловых системах поддерживаются изолированные архивы файлов. Один из этих архивов объявляется корневой файловой системой. После запуска системы можно "смонтировать" корневую файловую систему и ряд изолированных файловых систем в одну общую файловую систему. Технически это производится с помощью создания в корневой файловой системе

Page 40: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

специальных пустых каталогов. Специальный системный вызов mount ОС UNIX позволяет подключить к одному из этих пустых каталогов корневой каталог указанного архива файлов. После монтирования общей файловой системы именование файлов производится так же, как если бы она с самого начала была централизованной. Если учесть, что обычно монтирование файловой системы производится при раскрутке системы, то пользователи ОС UNIX обычно и не задумываются об исходном происхождении общей файловой системы.

Типы файлов.

Файлы бывают разных типов: обычные файлы, специальные файлы, файлы-каталоги.

Обычные файлы в свою очередь подразделяются на текстовые и двоичные.

Текстовые файлы состоят из строк символов, представленных в ASCII-коде. Это могут быть документы, исходные тексты программ и т.п. Текстовые файлы можно прочитать на экране и распечатать на принтере. Двоичные файлы не используют ASCII-коды, они часто имеют сложную внутреннюю структуру, например, объектный код программы или архивный файл. Все операционные системы должны уметь распознавать хотя бы один тип файлов - их собственные исполняемые файлы.

Специальные файлы - это файлы, ассоциированные с устройствами ввода-вывода, которые позволяют пользователю выполнять операции ввода-вывода, используя обычные команды записи в файл или чтения из файла. Эти команды обрабатываются вначале программами файловой системы, а затем на некотором этапе выполнения запроса преобразуются ОС в команды управления соответствующим устройством. Специальные файлы, так же как и устройства ввода-вывода, делятся на блок-ориентированные и байт-ориентированные.

технологии обработки текстовой информации

Инструментальные программы для подготовки текстов программ, документов, описаний называются текстовыми редакторами (text-editor), мощные текстовые редакторы с расширенным спектром функций называют также текстовыми процессорами (word-processor). Некоторые текстовые процессоры могут работать не только с текстами, но и с изображениями, например редактировать иллюстрированные документы.

Основные функции текстовых редакторов и процессоров:

Page 41: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

- работа с файлами — сохранение текста на магнитном диске в виде файла, считывание текста (файла) с диска, копирование в редактируемый текст любого количества строк из другого файла, имеющегося на диске. Для надежности редактируемый файл должен периодически записываться на диск по команде пользователя или автоматически;

- показ текста на экране — текст или его фрагмент можно показывать в специальном окне объемом 15 — 25 строк, организованном на экране монитора. Текст на экране можно передвигать вверх-вниз, влево-вправо с помощью клавиш, помеченных стрелками, а также быстро заменять фрагмент текста на другой фрагмент по номеру строки. Некоторые редакторы позволяют организовывать на экране несколько окон с различными файлами или с различными частями одного файла;

- вывод на печать (если в составе компьютера имеется принтер). Обычно в редакторы, работающие со многими шрифтами и алфавитами, встроена функция вывода на печать, хотя некоторые простые редакторы сами на печать не выводят и требуется сначала записать текст на магнитный диск, выйти из редактора и вывести файл на печать средствами операционной системы;

- вставка символов и строк в места, указанные курсором. При этом текст раздвигается;

- перемещение части текста, помеченного соответствующим образом (обычно помечаются начало и конец фрагмента), на другое место, указанное курсором, или дублирование части текста в другом месте;

- удаление символов и строк, указанных курсором и помеченных соответствующим образом. При этом текст сжимается. Обычно редакторы позволяют также восстанавливать ошибочно удаленные фрагменты текста;

- контекстный поиск — поиск строки по заданному фрагменту текста;

- выравнивание ширины — выравниваются правый край, левый край или «по центру строки» путем вставки дополнительных пробелов. Переносы слов при этом не делаются;

- перенос слов. Простейшие редакторы не используют перенос слов и если слово не помещается в строке, то оно целиком переносится на следующую строку. Более мощные редакторы, «понимающие» грамматику языка текста, могут выполнять переносы слов. Это удобно при подготовке текста к типографской печати. Некоторые редакторы можно «обучать» переносу слов;

- резка и склейка строк. Можно отделить часть строки и перенести в следующую строку и, наоборот, строку «подклеить» к предыдущей строке;

- замена одного фрагмента на другой. Можно произвести замену одного фрагмента на другой, например имя «Pascal» заменить во всем тексте на «Basic», автоматически или полуавтоматически (с контролем); можно заменить прописные буквы на строчные, один год на другой и т.п.;

- вставка заготовок. Можно вставлять заранее заготовленные фрагменты (имена, служебные слова языков программирования) в предварительно помеченные места текста;

Page 42: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

- орфографический и синтаксический контроль текста с указанием цветом или подчеркиванием мест ошибок или непонятных редактору слов и выражений. «Обучаемые» редакторы можно научить понимать эти слова и выражения в дальнейшем.

Сравнительные характеристики

Текстовые редакторы разделяются на три группы:

1. редакторы общего назначения (сюда относятся, например, редакторы «Лексикон», MS Word, WordPerfect и др.);

2. редакторы научных текстов (ChiWriter, ТеХ и др.);

3. редакторы исходных текстов программ (например, Multi-Edit или встроенные редакторы систем программирования для языков Бейсик, Фортран, Си и др.).

По сравнению с редакторами общего назначения специализированные редакторы позволяют легче готовить и редактировать соответствующие тексты: например, редакторы научных текстов удобнее для набора математических или химических формул.

электронные таблицы формулы в excelЭлектронная таблица – это электронная матрица, разделенная на строки и столбцы, на пересечении которых образуются ячейки с уникальными именами. Ячейки являются основным элементом электронной таблицы, в которые могут вводиться данные и на которые можно ссылаться по именам ячеек. К данным относятся: числа, даты, время суток, текст или символьные данные и формулы.

Excel – это табличный процессор. Табличный процессор - это прикладная программа, которая предназначена для создания электронных таблиц и автоматизированной обработки табличных данных. 

Понятие формулы

Формулой в Excel называется последовательность символов, начинающаяся со знака равенства “=“. В эту последовательность символов могут входить постоянные значения, ссылки на ячейки, имена, функции или операторы. Результатом работы формулы является новое значение, которое выводится как результат вычисления формулы по уже имеющимся данным. Если значения в ячейках, на которые есть ссылки в формулах, меняются, то результат изменится автоматически.

В качестве примера приведем формулы, вычисляющие корни квадратного трехчлена: ax2+bx+c=0. Они введены в ячейки A2 и A3 и имеют следующий вид:

=(-B1+КОРЕНЬ(B1*B1-4*A1*C1))/2/A1

Page 43: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

=(-B1-КОРЕНЬ(B1*B1-4*A1*C1))/2/A1

В ячейках A1, B1 и C1 находятся значения коэффициентов a, b и с, соответственно. Если вы ввели значения коэффициентов a=1, b=-5 и с=6 (это означает, что в ячейках A1, B1 и C1 записаны числа 1, 5 и -6), то в ячейках A2 и A3, где записаны формулы, вы получите числа 2 и -3. Если вы измените число в ячейке A1 на -1, то в ячейках с формулами вы получите числа -6 и 1.

Понятие функции

Функции в Excel используются для выполнения стандартных вычислений в рабочих книгах. Значения, которые используются для вычисления функций, называются аргументами. Значения, возвращаемые функциями в качестве ответа, называются результатами. Помимо встроенных функций вы можете использовать в вычислениях пользовательские функции, которые создаются при помощи средств Excel.

Чтобы использовать функцию, нужно ввести ее как часть формулы в ячейку рабочего листа. Последовательность, в которой должны располагаться используемые в формуле символы, называется синтаксисом функции. Все функции используют одинаковые основные правила синтаксиса. Если вы нарушите правила синтаксиса, Excel выдаст сообщение о том, что в формуле имеется ошибка.

Если функция появляется в самом начале формулы, ей должен предшествовать знак равенства, как и во всякой другой формуле.

Аргументы функции записываются в круглых скобках сразу за названием функции и отделяются друг от друга символом точка с запятой “;”. Скобки позволяют Excel определить где начинается и где заканчивается список аргументов. Внутри скобок должны располагаться аргументы. Помните о том, что при записи функции должны присутствовать открывающая и закрывающая скобки, при этом не следует вставлять пробелы между названием функции и скобками.

В качестве аргументов можно использовать числа, текст, логические значения, массивы, значения ошибок или ссылки. Аргументы могут быть как константами, так и формулами. В свою очередь эти формулы могут содержать другие функции. Функции, являющиеся аргументом другой функции, называются вложенными. В формулах Excel можно использовать до семи уровней вложенности функций.

Page 44: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Задаваемые входные параметры должны иметь допустимые для данного аргумента значения. Некоторые функции могут иметь необязательные аргументы, которые могут отсутствовать при вычислении значения функции.

Мастер функций

Excel содержит более 400 встроенных функций. Поэтому непосредственного вводить с клавиатуры в формулу названия функций и значения входных параметров не всегда удобно. В Excel есть специальное средство для работы с функциями — Мастер функций. При работе с этим средством вам сначала предлагается выбрать нужную функцию из списка категорий, а затем в окне диалога предлагается ввести входные значения.

Мастер функций вызывается командой Вставка | Функции или нажатием на кнопку Мастер функций. Эта кнопка расположена на панели инструментов Стандартная, а также в строке формул.

технологии обработки графической информации

Почти с момента создания ЭВМ появилась и компьютерная графика, которая сейчас считается неотъемлемой частью мировой технологии. По началу это была лишь векторная графика – построение изображения с помощью так называемых “векторов” - функций, которые позволяют вычислить положение точки на экране или бумаге. Например, функция, графиком которой является круг, прямая линия или другие более сложные кривые.

Совокупность таких “векторов” и есть векторное изображения.

С развитием компьютерной техники и технологий появилось множество способов постройки графических объектов. Но для начала, определимся с термином "графический объект". Это либо само графическое изображение или его часть. В зависимости от видов компьютерной графики под этим термином понимаются как и пиксели или спрайты (в растровой графике), так и векторные объекты, такие как круг, квадрат, линия, кривая и т.д. (в векторной графике).

Для дальнейшего рассмотрения проблемы постройки объектов с помощью векторной графики, необходимо уяснить разницу между двумя основными видами компьютерной графики - растровой и векторной.

Векторная графика

Основным логическим элементом векторной графики является геометрический объект. В качестве объекта принимаются простые геометрические фигуры (так называемые примитивы - прямоугольник, окружность, эллипс, линия), составные фигуры или фигуры, построенные из примитивов, цветовые заливки, в том числе градиенты.

Page 45: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Преимущество векторной графики заключается в том, что форму, цвет и пространственное положение составляющих ее объектов можно описывать с помощью математических формул.

Важным объектом векторной графики является сплайн. Сплайн -- это кривая, посредством которой описывается та или иная геометрическая фигура. На сплайнах построены шрифты TryeType и PostScript.

У векторной графики много достоинств. Она экономна в плане дискового пространства, необходимого для хранения изображений: это связано с тем, что сохраняется не само изображение, а только некоторые основные данные, используя которые, программа всякий раз воссоздает изображение заново. Кроме того, описание цветовых характеристик почти не увеличивает размер файла.

Объекты векторной графики легко трансформируются и модифицируются, что не оказывает практически никакого влияния на качество изображения. Масштабирование, поворот, искривление могут быть сведены к паре-тройке элементарных преобразований над векторами.

В тех областях графики, где важное значение имеет сохранение ясных и четких контуров, например, в шрифтовых композициях, в создании логотипов и прочее, векторные программы незаменимы.

Векторная графика может включать в себя и фрагменты растровой графики: фрагмент становится таким же объектом, как и все остальные (правда, со значительными ограничениями в обработке).

Важным преимуществом программ векторной графики является развитые средства интеграции изображений и текста, единый подход к ним. Поэтому программы векторной графики незаменимы в области дизайна, технического рисования, для чертежно-графических и оформительских работ.

Однако, с другой стороны, векторная графика может показаться чрезмерно жесткой, "фанерной". Она действительно ограничена в чисто живописных средствах: в программах векторной графики практически невозможно создавать фотореалистические изображения.

А кроме того, векторный принцип описания изображения не позволяет автоматизировать ввод графической информации, как это делает сканер для точечной графики.

Все большее распространение получают программы 3-мерного моделирования, также имеющие векторную природу.

Обладая изощренными методами отрисовки (метод трассировки лучей, метод излучательности), эти программы позволяют создавать фотореалистичные растровые изображения с произвольным разрешением из векторных объектов при умеренных затратах сил и времени.

В любом случае, если вы работаете с графикой, то неизбежно будете иметь дело с обеими ее формами - векторной и растровой. Понимание их сильных и слабых сторон позволит вам выполнить свою работу максимально эффективно.

Page 46: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Векторная графика описывает изображения с использованием прямых и изогнутых линий, называемых векторами, а также параметров, описывающих цвета и расположение. Например, изображение древесного листа описывается точками, через которые проходит линия, создавая тем самым контур листа. Цвет листа задается цветом контура и области внутри этого контура.

При редактировании элементов векторной графики Вы изменяете параметры прямых и изогнутых линий, описывающих форму этих элементов. Вы можете переносить элементы, менять их размер, форму и цвет, но это не отразится на качестве их визуального представления. Векторная графика не зависит от разрешения, т.е. может быть показана в разнообразных выходных устройствах с различным разрешением без потери качества.

Векторное представление заключается в описании элементов изображения математическими кривыми с указанием их цветов и заполняемости (вспомните, круг и окружность - разные фигуры). Красный эллипс на белом фоне будет описан всего двумя математическими формулами - прямоугольника и эллипса соответствующих цветов, размеров и местоположения. Очевидно, такое описание займет значительно меньше места, чем в первом случае. Еще одно преимущество - качественное масштабирование в любую сторону. Увеличение или уменьшение объектов производится увеличением или уменьшением соответствующих коэффициентов в математических формулах. К сожалению, векторный формат становится невыгодным при передаче изображений с большим количеством оттенков или мелких деталей (например, фотографий). Ведь каждый мельчайший блик в этом случае будет представляться не совокупностью одноцветных точек, а сложнейшей математической формулой или совокупностью графических примитивов, каждый из которых, является формулой. Это приводит к утяжелению файла. Кроме того, перевод изображения из растрового в векторный формат (например, программой Adobe Strime Line или Corel OCR-TRACE) приводит к наследованию последним невозможности корректного масштабирования в большую сторону. От увеличения линейных размеров количество деталей или оттенков на единицу площади больше не становится. Это ограничение накладывается разрешением вводных устройств (сканеров, цифровых фотокамер и др.).

Растровая графика

Растровая графика описывает изображения с использованием цветных точек, называемых пикселями, расположенных на сетке. Например, изображение древесного листа описывается конкретным расположением и цветом каждой точки сетки, что создает изображение примерно также как в мозаике.

При редактировании растровой графики Вы редактируете пиксели, а не линии. Растровая графика зависит от разрешения, поскольку информация, описывающая изображение, прикреплена к сетке определенного размера. При редактировании растровой графики, качество ее представления может измениться. В частности, изменение размеров растровой графики может привести к "разлохмачиванию" краев изображения, поскольку пиксели будут перераспределяться на сетке. Вывод растровой графики на устройства с более низким разрешением, чем разрешение самого изображения, понизит его качество.

Основой растрового представления графики является пиксель (точка) с указанием ее цвета. При описании, например, красного эллипса на белом фоне приходится указывать цвет каждой точки как эллипса, так и фона. Изображение представляется в виде большого количества точек – чем их

Page 47: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

больше, тем визуально качественнее изображение и больше размер файла. Т.е. одна и даже картинка может быть представлена с лучшим или худшим качеством в соответствии с количеством точек на единицу длины – разрешением (обычно, точек на дюйм – dpi или пикселей на дюйм – ppi).

Кроме того, качество характеризуется еще и количеством цветов и оттенков, которые может принимать каждая точка изображения. Чем большим количеством оттенков характеризуется изображения, тем большее количество разрядов требуется для их описания. Красный может быть цветом номер 001, а может и – 00000001. Таким образом, чем качественнее изображение, тем больше размер файла.

Растровое представление обычно используют для изображений фотографического типа с большим количеством деталей или оттенков. К сожалению, масштабирование таких картинок в любую сторону обычно ухудшает качество. При уменьшении количества точек теряются мелкие детали и деформируются надписи (правда, это может быть не так заметно при уменьшении визуальных размеров самой картинки – т.е. сохранении разрешения). Добавление пикселей приводит к ухудшению резкости и яркости изображения, т.к. новым точкам приходится давать оттенки, средние между двумя и более граничащими цветами. Распространены форматы .tif, .gif, .jpg, .png, .bmp, .pcx и др.

Таким образом, выбор растрового или векторного формата зависит от целей и задач работы с изображением. Если нужна фотографическая точность цветопередачи, то предпочтительнее растр. Логотипы, схемы, элементы оформления удобнее представлять в векторном формате. Понятно, что и в растровом и в векторном представлении графика (как и текст) выводятся на экран монитора или печатное устройство в виде совокупности точек. В Интернете графика представляется в одном из растровых форматов, понимаемых броузерами без установки дополнительных модулей – GIF, JPG, PNG.

Тем не менее, существует тенденция к сближению. Большинство современных векторных редакторов способны использовать растровые картинки в качестве фона, а то и переводить в векторный формат части изображения встроенными средствами (трассировка). Причем обычно имеются средства редактирования загруженного фонового изображения хотя бы на уровне различных встроенных или устанавливаемых фильтров. 8-я версия Illustrator'a способна загружать .psd-файлы Photoshop'a и использовать каждый из полученных слоев. Кроме того, для использования тех же фильтров, может осуществляться непосредственный перевод сформированного векторного изображения в растровый формат и дальнейшее использование как нередактируемого растрового элемента. Причем, все это помимо обычно имеющихся конвертеров из векторного формата в растровый с получением соответствующего файла.

Некоторые растровые редакторы способны грузить один из векторных форматов (обычно .wmf) в качестве фона или сразу переводить их в растр с возможностью непосредственного редактирования.

Page 48: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

основные понятие субдСистемы управления базами данных и экспертные системы

2.4.1. Основные понятия Баз данныхРазвития вычислительной техники осуществлялось по двум основным направлениям:

применение вычислительной техники для выполнения численных расчетов;

использование средств вычислительной техники в информационных системах.

Информационная система – это совокупность программно-аппаратных средств, способов и людей, которые обеспечивают сбор, хранение, обработку и выдачу информации для решения поставленных задач. На ранних стадиях использования информационных систем применялась файловая модель обработки. В дальнейшем в информационных системах стали применяться базы данных. Базы данных являются современной формой организации, хранения и доступа к информации. Примерами крупных информационных систем являются банковские системы, системы заказов железнодорожных билетов и т.д.

База данных – это интегрированная совокупность структурированных и взаимосвязанных данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных. Обычно база данных создается для предметной области.

Предметная область – это часть реального мира, подлежащая изучению с целью создания базы данных для автоматизации процесса управления.Наборы принципов, которые определяют организацию логической структуры хранения данных в базе, называются моделями данных. 

Существуют 4 основные модели данных – списки (плоские таблицы), реляционные базы данных, иерархические и сетевые структуры.

В течение многих лет преимущественно использовались плоские таблицы (плоские БД) типа списков в Excel. В настоящее время наибольшее распространение при разработке БД получили реляционные модели данных. Реляционная модель данных является совокупностью простейших двумерных таблиц – отношений(англ. relation), т.е. простейшая двумерная таблица определяется как отношение (множество однотипных записей объединенных одной темой).

От термина relation (отношение) происходит название реляционная модель данных. В реляционных БД используется несколько двумерных таблиц, в которых строки называются записями, а столбцы полями, между записями которых устанавливаются связи. Этот способ организации данных позволяет данные (записи) в одной таблице связывать с данными (записями) в других таблицах через уникальные идентификаторы (ключи) или ключевые поля.

Основные понятия реляционных БД: нормализация, связи и ключи

1. Принципы нормализации: В каждой таблице БД не должно быть повторяющихся полей;

В каждой таблице должен быть уникальный идентификатор (первичный ключ);

Каждому значению первичного ключа должна соответствовать достаточная информация о типе сущности или об объекте таблицы (например, информация об успеваемости, о группе или студентах);

Изменение значений в полях таблицы не должно влиять на информацию в других полях (кроме изменений в полях ключа).

2. Виды логической связи.Связь устанавливается между двумя общими полями (столбцами) двух таблиц. Существуют связи

Page 49: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

с отношением «один-к-одному», «один-ко-многим» и «многие-ко-многим».

Отношения, которые могут существовать между записями двух таблиц: один – к - одному, каждой записи из одной таблицы соответствует одна запись в другой таблице;

один – ко - многим, каждой записи из одной таблицы соответствует несколько записей  другой таблице;

многие – к - одному, множеству записей из одной таблице соответствует одна запись в другой таблице;

многие – ко - многим, множеству записей из одной таблицы соответствует несколько записей в другой таблице.

Тип отношения в создаваемой связи зависит от способа определения связываемых полей: Отношение «один-ко-многим» создается в том случае, когда только одно из полей является полем первичного ключа или уникального индекса.

Отношение «один-к-одному» создается в том случае, когда оба связываемых поля являются ключевыми или имеют уникальные индексы.

Отношение «многие-ко-многим» фактически является двумя отношениями «один-ко-многим» с третьей таблицей, первичный ключ которой состоит из полей внешнего ключа двух других таблиц 

3. Ключи.  Ключ – это столбец (может быть несколько столбцов), добавляемый к таблице и позволяющий установить связь с  записями в другой таблице. Существуют ключи двух типов: первичные и вторичные или внешние.

Первичный ключ – это одно или несколько полей (столбцов), комбинация значений которых однозначно определяет каждую запись в таблице. Первичный ключ не допускает значений Null и всегда должен иметь уникальный индекс. Первичный ключ используется для связывания таблицы с внешними ключами в других таблицах.

Внешний (вторичный) ключ - это одно или несколько полей (столбцов) в таблице, содержащих ссылку на поле или поля первичного ключа в другой таблице. Внешний ключ определяет способ объединения таблиц. Из двух логически связанных таблиц одну называют таблицей первичного ключа или главной таблицей, а другую таблицей вторичного (внешнего) ключа или подчиненной таблицей. СУБД позволяют сопоставить родственные записи из обеих таблиц и совместно вывести их в форме, отчете или запросе.

Существует три типа первичных ключей: ключевые поля счетчика (счетчик), простой ключ и составной ключ. 

Поле счетчика (Тип данных «Счетчик»). Тип данных поля в базе данных, в котором для каждой добавляемой в таблицу записи в поле автоматически заносится уникальное числовое значение.

Простой ключ. Если поле содержит уникальные значения, такие как коды или инвентарные номера, то это поле можно определить как первичный ключ. В качестве ключа можно определить любое поле, содержащее данные, если это поле не содержит повторяющиеся значения или значения Null.

Составной ключ. В случаях, когда невозможно гарантировать уникальность значений каждого поля, существует возможность создать ключ, состоящий из нескольких полей. Чаще всего такая ситуация возникает для таблицы, используемой для связывания двух таблиц многие - ко - многим.

Необходимо еще раз отметить, что в поле первичного ключа должны быть только уникальные значения в каждой строке таблицы, т.е. совпадение не допускается, а в поле вторичного или внешнего ключа совпадение значений в строках таблицы допускается.

Если возникают затруднения с выбором подходящего типа первичного ключа, то в качеcтве ключа целесообразно выбрать поле счетчика.

Page 50: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Программы, которые предназначены для структурирования информации, размещения ее в таблицах и манипулирования данными называются системами управления базами данных (СУБД). Другими словами СУБД предназначены как для создания и ведения базы данных, так и для доступа к данным. В настоящее время насчитывается более 50 типов СУБД для персональных компьютеров. К наиболее распространенным типам СУБД относятся: MS SQL Server, Oracle, Informix, Sybase, DB2, MS Access  и т. д.

Создание БД. Этапы проектирования

Создание БД начинается с проектирования. Этапы проектирования БД:

Исследование предметной области;

Анализ данных (сущностей и их атрибутов);

Определение отношений между сущностями и определение первичных и вторичных (внешних) ключей.

В процессе проектирования определяется структура реляционной БД (состав таблиц, их структура и логические связи). Структура таблицы определяется составом столбцов, типом данных и размерами столбцов, ключами таблицы.К базовым понятиями модели БД «сущность – связь» относятся: сущности, связи между ними и их атрибуты (свойства).

Сущность – любой конкретный или абстрактный объект в рассматриваемой предметной области. Сущности – это базовые типы информации, которые хранятся в БД (в реляционной БД каждой сущности назначается таблица). К сущностям могут относиться: студенты, клиенты, подразделения и т.д. Экземпляр сущности и тип сущности - это разные понятия. Понятие тип сущности относится к набору однородных личностей, предметов или событий, выступающих как целое (например, студент, клиент и т.д.). Экземпляр сущности относится, например, к конкретной личности в наборе. Типом сущности может быть студент, а экземпляром – Петров, Сидоров и т. д.

Атрибут – это свойство сущности в предметной области. Его наименование должно быть уникальным для конкретного типа сущности. Например, для сущности студент могут быть использованы следующие атрибуты: фамилия, имя, отчество, дата и место рождения, паспортные данные и т.д. В реляционной БД атрибуты хранятся в полях таблиц.

Связь – взаимосвязь между сущностями в предметной области. Связи представляют собой соединения  между частями БД (в реляционной БД – это соединение между записями таблиц).Сущности – это данные, которые классифицируются по типу, а связи показывают, как эти типы данных соотносятся один с другим. Если описать некоторую предметную область в терминах сущности – связь, то получим модель сущность - связь для этой БД.

Рассмотрим предметную область: Деканат (Успеваемость студентов)В БД «Деканат» должны храниться данные о студентах, группах студентов, об оценках студентов по различным дисциплинам, о преподавателях, о стипендиях и т.д. Ограничимся данными о студентах, группах студентов и об оценках студентов по различным дисциплинам. Определим сущности, атрибуты сущностей и основные требования к функциям  БД с ограниченными данными.

Основными предметно-значимыми сущностями БД «Деканат» являются: Студенты, Группы студентов, Дисциплины, Успеваемость.Основные предметно-значимые атрибуты сущностей: -студенты – фамилия, имя, отчество, пол, дата и место рождения, группа студентов; -группы студентов – название, курс, семестр; -дисциплины – название, количество часов - успеваемость – оценка, вид контроля.

Основные требования к функциям БД: -выбрать успеваемость студента по дисциплинам с указанием общего количества часов и вида

Page 51: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

контроля; -выбрать успеваемость студентов по группам и дисциплинам; -выбрать дисциплины, изучаемые группой студентов на определенном курсе или определенном семестре. 

Из анализа данных предметной области следует, что каждой сущности необходимо назначить простейшую двумерную таблицу (отношения). Далее необходимо установить логические связи между таблицами. Между таблицами Студенты и Успеваемость необходимо установить такую связь, чтобы каждой записи из таблицы Студенты соответствовало несколько записей в таблице Успеваемость, т.е. один – ко – многим, так как у каждого студента может быть несколько оценок.

Логическая связь между сущностями Группы – Студенты определена как один – ко – многим исходя из того, что в группе имеется много студентов, а каждый студент входит в состав одной группе. Логическая связь между сущностями Дисциплины – Успеваемость определена как один – ко – многим, потому что по каждой дисциплине может быть поставлено несколько оценок различным студентам.

На основе вышеизложенного составляем модель сущность – связь для БД «Деканат»

 

 - стрелка является  условным обозначением связи: один – ко – многим.

Для создания БД необходимо применить одну из известных СУБД, например СУБД Access.

моделирование как метод познания в информатике

Порою бывает неудобным и невозможным рассмотрение реального объекта, процесса или явления, ведь они бывают иногда многогранны и сложны. Тогда лучшим способом их изучения и становится построение модели, отображающей лишь какую-то грань реальности, потому более простой. И многовековой опыт развития науки доказал на практике плодотворность такого подхода.

Так, например, в курсе географии первые представления о нашей планете Земля вы получили изучая ее модель – глобус; в химии при изучении строения вещества использовали модели молекул; в кабинете биологии использовали муляжи овощей и фруктов, чтобы наглядно продемонстрировать особенности их сортов.

Page 52: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Вообще, какую бы жизненную задачу ни взялся решать человек, первым делом он строит модель – иногда осознанно, а иногда и нет. Ведь бывает так – вы напряженно ищете выход из трудной ситуации, пытаясь нащупать, за что можно ухватиться. И вдруг приходит озарение… Что же произошло? Это сработало замечательное свойство нашего разума – умение безотчетно, словно по какому-то волшебству, уловить самое важное, превратить информационный хаос в стройную модель стоящей перед человеком задачи. Как видите, с моделями вы имеете дело ежечасно и, может быть, ежеминутно. Просто вы никогда не задумывались об этом, поскольку построение моделей для человека так же естественно, как ходьба или умение пользоваться ножом и вилкой.

Модели играют чрезвычайно важную роль в проектировании и создании различных технических устройств, машин и механизмов, зданий, электрических цепей и т.д. Без предварительного создания чертежей невозможно изготовить даже простую деталь, не говоря уже о сложном механизме.

Все художественное творчество фактически является процессом создания моделей. Например, такой литературный жанр, как басня, переносит реальные отношения между людьми на отношения между животными и фактически создает модели человеческих отношений.

Моделирование – это метод познания окружающего мира, состоящий в создании и исследовании моделей.

Разные науки исследуют объекты и процессы под разными углами зрения и строят различные типы моделей. В физике изучаются процессы взаимодействия и изменения объектов, в химии – их химический состав, в биологии – строение и поведение живых организмов и т.д.

Модель – некий новый объект, который отражает существенные особенности изучаемого объекта, явления или процесса.

Один и тот же объект может иметь множество моделей, а разные объекты могут описываться одной моделью.

Наш мир наполнен многообразием различных объектов. По отношению к объектам часто употребляемо понятие «простой объект», «сложный объект» Сложный предмет состоит из множества простых. Кирпич – простой объект, здание – сложный; рама, руль, колеса –простые, велосипед – сложный объект. Смотрите, получается каждый объект состоит из других объектов, т.е. представляет собой систему.

Система – сложный объект, состоящий из взаимосвязанных частей (элементов). Всякая система имеет определенное назначение (цель).

Кроме того, всякая система определяется не только составом своих частей, но и порядком и способом объединения этих частей в единое целое, т.е. структурой.

Page 53: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Структура – совокупность связей между элементами системы. Структура систем зависит от поставленной цели

 

Признаки классификаций моделей:

1) по области использования;

2) по фактору времени;

3) по отрасли знаний;

4) по форме представления

 

1) Классификация моделей по области использования:

Учебные модели – используются при обучении. Это могут быть наглядные пособия, различные тренажеры, обучающие программы.

Опытные модели – это уменьшенные или увеличенные копии проектируемого объекта. Используют для исследования и прогнозирования его будущих характеристик.

Например, модель корабля исследуется в бассейне для изучения устойчивости судна при качке, модель автомобиля «продувается» в аэродинамической трубе с целью исследования обтекаемости кузова, модель сооружения используется для привязки здания к конкретной местности и т.д.

Научно – технические модели -  создаются для исследования процессов и явлений. К таким моделям можно отнести, например, прибор для получения грозового электрического разряда или стенд для проверки телевизоров.

Игровые модели – это военные, экономические, спортивные, деловые игры. Эти модели как бы репетируют поведение объекта в различных ситуациях, проигрывая их с учетом возможной реакции со стороны конкурента, союзника или противника. С помощью игровых моделей можно оказывать психологическую помощь больным, разрешать конфликтные ситуации.

Имитационные модели непросто отражают реальность с той или иной степенью точности, а имитируют ее. Эксперименты с моделей проводят при разных исходных данных. По результатам исследования делаются выводы. Такой метод подбора правильного решения получил название (метод проб и ошибок). Например, для выявления побочных действий лекарственных препаратов их испытывают в серии опытов над животными.

Page 54: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

 

2) Классификация моделей по фактору времени:

Статические – модели, описывающие состояние системы в определенный момент времени (единовременный срез информации по данному объекту). Например, обследование учащихся в стоматологической поликлинике дает состояние их зубов в данный момент времени: соотношение молочных и постоянных, наличие  пломб, дефектов и т.п.

Динамические – модели, описывающие процессы изменения и развития системы (изменения объекта во времени). Примеры: описание движения тел, развития организмов, процесс химических реакций.

При строительстве дома рассчитывают прочность его фундамента, стен, балок и устойчивость их к постоянной нагрузке. Это статическая модель здания. Но надо так же обеспечить противодействие ветрам, движению грунтовых вод, сейсмическим колебаниям и другим изменяющимся во времени факторам. Эти вопросы можно решить с помощью динамических моделей.

Таким образом, один и тот же объект можно охарактеризовать и статической и динамической моделью.

 

3) Классификация моделей по отрасли знаний

- это классификация по отрасли деятельности человека: математические, биологические, химические, социальные, экономические, исторические и тд

 

4) Классификация моделей по форме представления:

Материальные – это предметные (физические) модели. Они всегда имеют реальное воплощение. Отражают внешнее свойство и внутреннее устройство исходных объектов, суть процессов и явлений объекта-оригинала. Это экспериментальный метод познания окружающей среды. Примеры: детские игрушки, скелет человека, чучело, макет солнечной системы, школьные пособия, физические и химические опыты

Абстрактные (нематериальные) – не имеют реального воплощения. Их основу составляет информация. это теоретический метод познания окружающей среды. По признаку реализации они бывают:  мысленные и вербальные; информационные

Мысленные модели формируются в воображении человека в результате раздумий, умозаключений, иногда в виде некоторого образа. Это модель способствует

Page 55: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

сознательной деятельности человека. Примером мысленной модели является модель поведения при переходе через дорогу. Человек анализирует ситуацию на дороге (какой сигнал подает светофор, как далеко находятся машины, с какой скоростью они движутся и т.п.) и вырабатывается модель поведения. Если ситуация смоделирована правильно, то переход будет безопасным, если нет, то может произойти дорожно-транспортное происшествие.

Вербальные (от лат. verbalis – устный) – мысленные модели, выраженные в разговорной форме. Используется для передачи мыслей.

Чтобы информацию можно было использовать для обработки на компьютере, необходимо выразить ее при помощи системы знаков, т.е. формализовать. Правила формализации должны быть известны и понятны тому, кто будет создавать и использовать модель. Поэтому наряду с мысленными и вербальными моделями используют более строгие – информационные модели.

Информационные модели – целенаправленно отобранная информация об объекте, которая отражает наиболее существенные для исследователя свойства этого объекта.

Типы информационных моделей :

Табличные – объекты и их свойства представлены в виде списка, а их значения размещаются в ячейках прямоугольной формы. Перечень однотипных объектов размещен в первом столбце (или строке), а значения их свойств размещаются в следующих столбцах (или строках)

Иерархические – объекты распределены по уровням. Каждый элемент высокого уровня состоит из элементов нижнего уровня, а элемент нижнего уровня может входить в состав только одного элемента более высокого уровня

Сетевые – применяют для отражения систем, в которых связи между элементами имеют сложную структуру

По степени формализации информационные модели бывают образно-знаковые изнаковые.

Ярким примером образно-знаковой модели является географическая карта. Цвет и форма материков, океанов, гор, изображенных на карте, сразу подключает образное мышление. По цвету  на карте сразу можно оценить рельеф. Например, с голубым цветом у человека ассоциируется вода, с зеленым цветущий луг, равнина. Карта изобилует условными обозначениями. Зная этот язык, человек может получить достоверную информацию об ин¬тересующем его объекте. Информационная модель в этом случае будет результатом осмысления сведений, полученных при помо¬щи органов чувств и информации, закодированной в виде услов¬ных изображений.

Page 56: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

То же можно сказать о живописи. Неискушенный зритель воспримет картину душой в виде образной модели. Но сущест¬вуют некоторые художественные языки, соответствующие раз¬личным живописным жанрам и школам: сочетание цветов, ха¬рактер мазка, способы передачи воздуха, объема и т. д. Человеку, знающему эти условности, легче разобраться в том, что имел в виду художник, особенно если произведение не относится к реализму. При этом общее восприятие картины (информационная модель) станет результатом осмысления информации как в об¬разной, так и в знаковой формах.

Еще один пример такой модели — фотография. Фотоаппарат позволяет получить изображение оригинала. Обычно фотогра¬фия дает нам довольно точное представление о внешнем облике человека. Существуют некоторые признаки (высота лба, посадка глаз   форма подбородка), по которым специалисты могут определить характер человека, его склонность к тем или иным по¬ступкам.   Этот  специальный язык формируется из сведений, накопленных в области физиогномики и собственного опыта. Знающие врачи, взглянув на фото незнакомого человека, увидят признаки некоторых заболеваний. Задавшись разными целями, по одной и той же фотографии можно получить различные информационные модели. Они будут результатом обработки образ¬ной информации, полученной при разглядывании фотографии, и информации,  сложившейся на основе знания специального профессионального языка.

 

По форме представления образно-знаковых моделей среди них можно выделить следующие группы:

• геометрические модели, отображающие внешний вид оригинала (рисунок, пиктограмма, чертеж, план, карта, объемное изображение);

• структурные модели, отражающие строение объектов и связи их параметров (таблица, граф, схема, диаграмма);

• словесные модели, зафиксированные (описанные) средствами естественного языка;

• алгоритмические модели, описывающие последовательность действий.

Знаковые модели можно разделить на следующие группы:

• математические модели, представленные математическими формулами, отображающими связь различных параметров объекта, системы или процесса;

• специальные модели, представленные на специальных языках (ноты, химические формулы и т. п.);

• алгоритмические модели, представляющие процесс в виде программы, записанной на специальном языке.

Page 57: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Основы алгоритмизации и программированияПрограмма — это детальное и законченное описание алгоритма средствами языка программирования. Исполнителем программы является компьютер. Для выполнения компьютером программа должна быть представлена в машинном коде — последовательности чисел, понимаемых процессором. Написать программу в машинных кодах вручную достаточно сложно. Поэтому сегодня практически все программы создаются с помощью языков программирования, которые по своим синтаксису и семантике приближены к естественному человеческому языку. Это снижает трудоемкость программирования. Однако, текст программы, записанный с помощью языка программирования, должен быть преобразован в машинный код. Эта операция выполняется автоматически с помощью специальной служебной программы, называемойтранслятором.

Трансляторы делятся на два типа: интерпретаторы и компиляторы.

Интерпретатор переводит в машинный код и выполняет очередной оператор (команду) программы. Если команда повторяется, то интерпретатор рассматривает ее как встреченную впервые.

Компилятор переводит в машинный код исходный текст программы целиком. Поэтому достоинство компиляторов — быстродействие и автономность получаемых программ. Достоинство интерпретаторов — их компактность, возможность остановить в любой момент выполнение программы, выполнить различные преобразования данных и продолжить работу программы.

Примерами служебных программ — интерпретаторов являются GW Basic, Лого, школьный алгоритмический язык, многие языки программирования баз данных. Компиляторами являются Turbo Pascal, С++, Delphi.

Средства создания программ

В общем случае для создания программ нужно иметь следующие компоненты

текстовый редактор — для набора исходного текста программы; компилятор — для перевода текста программы в машинный код; редактор связей — для сборки нескольких откомпилированных модулей в

одну программу; библиотеки функций — для подключения стандартных функций к

программе.

Современные системы программирования включают в себя все указанные компоненты и называются интегрированными системами.

Исходный текст программы можно получить без записи его вручную в текстовом редакторе. Существуют системы визуального программирования — RAD-среды (Rapid Application Development), которые, не исключая возможности записи программы вручную, позволяют создавать текст программы автоматически, путем манипуляций со стандартными элементами управления, включенными в RAD-среду. Поэтому для RAD-среды понятие «программирование» часто заменяют понятием «проектирование».

Page 58: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

По способу разработки программ можно выделить два подхода:

процедурное программирование — это программирование, при котором выполнение команд программы определяется их последовательностью, командами перехода, цикла или обращениями к процедурам;

объектно-ориентированное программирование – программирование, при котором формируются программные объекты, имеющие набор свойств, обладающие набором методов и способные реагировать на события, возникающие как во внешней среде, так и в самом объекте (нажатие мыши, срабатывание таймера, превышение числовой границы и т.д.). Таким образом, выполнение той или иной части программы зависит от событий в программной системе.

Объектно-ориентированное программирование (ООП) не исключает, а охватывает технологию процедурного программирования.

Основные системы программирования

Из универсальных языков программирования наиболее популярны следующие: Basic; Pascal; C++; Java.

Для языка Basic существует много версий, реализованных и как интерпретаторы и как компиляторы. В России Basic традиционно используется в курсе информатики средней школы. Среда визуального программирования Microsoft Visual Basic используется как программная поддержка приложений MS Office.

Язык Pascal является компилируемым и широко используется как среда для обучения программированию в ВУЗах. RAD-средой, наследующей его основные свойства, является среда Borland Delphi.

Для языка C++ RAD-средой является Borland C++ Builder. Этот компилируемый язык часто используется для разработки программных приложений, в которых необходимо обеспечить быстродействие и экономичность программы.

Язык Java — интерпретируемый язык — позволяет создавать платформно-независимые программные модули, способные работать в компьютерных сетях с различными операционными системами. RAD-средой для него является Symantec Cafe.

Основные этапы развития языков программирования

Языки программирования развивались одновременно с развитием ЭВМ. С начала 50-х годов это были низкоуровневые языки (машинные и ассемблеры). В 1956 году появился язык Фортран, а в 1960 — Алгол-60. Это языки компилирующего типа, существенно уменьшившие трудоемкость программирования. Языки ориентированы на выполнение математических вычислений. В дальнейшем возникло большое количество различных языков, претендовавших на универсальность (PL/1) или для решения конкретных задач (COBOL — для деловых задач, ЛОГО — для обучения, Пролог — для разработки систем искусственного интеллекта). С середины 60-х до начала 80-х разработаны и получили распространение языки Pascal, Basic, Си, Ада и другие.

Принципиально новым этапом в развитии языков программирования стало появление методологии непроцедурного (ООП) программирования (см. выше). Основные достоинства ООП — быстрота разработки интерфейса программного приложения, возможность наследования свойств программных объектов.

Page 59: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Основы алгоритмизации

Алгоритм — это предписание некоторому исполнителю выполнить конечную последовательность действий, приводящую к некоторому результату.

В программировании алгоритм является фундаментом программы, а основным исполнителем — компьютер. На стадии тестирования алгоритма исполнителем может быть сам программист.

Алгоритм может быть записан с помощью блок-схемы, текстовым предписанием, с помощью рисунков, таблично или на специальном алгоритмическом языке. Наиболее популярны блок-схемы и предписания. Преимущество блок-схем — в наглядности алгоритма.

Основными свойствами алгоритма являются:

дискретность — представление алгоритма в виде последовательности шагов;

массовость — применимость алгоритма к некоторому множеству исходных данных;

определенность — за конечное число шагов либо должен быть получен результат, либо доказано его отсутствие;

однозначность — при повторном применении алгоритма к тем же исходным данным должен быть получен тот же результат.

Из перечисленных свойств лишь дискретность является обязательным свойством алгоритма. Можно привести примеры, когда невыполнение свойств массовости, определенности и однозначности не позволяет говорить об отсутствии алгоритма.

Для изображения алгоритмов будем использовать блок-схемы, формируемые из типовых блоков, показанных на рис. 1.

В теории алгоритмов доказано, что любой, сколь угодно сложный алгоритм может быть составлен из трех основных алгоритмических структур: линейной, ветвления и цикла, показанных, соответственно на рис. 2, 3, 4.

Page 60: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Линейная структура предполагает последовательное выполнение действий, без их повторения или пропуска некоторых действий. Обычно программисты стремятся к тому, чтобы алгоритм имел линейную структуру.

Структура "ветвление" предполагает выполнение одной из двух групп действий в зависимости от выполнения условия в блоке ветвления. На рис. 3 знаком "+" показано выполнение условия, а знаком "-" — его невыполнение. Часто используется неполная команда ветвления, когда один из блоков действия отсутствует.

Структура "цикл" имеет несколько разновидностей. На рис. 4 показан цикл типа "пока" с предусловием. Действия внутри этого цикла повторяются пока выполняется условие в блоке ветвления, причем сначала проверяется условие, а затем выполняется действие. Достаточно часто используются другие типы цикла, показанные на рис. 5 и 6.

В цикле с постусловием проверка условия выхода из цикла выполняется после очередного действия. Цикл "для" является модификацией цикла "пока" для ситуации, когда заранее известно количество повторений некоторых действий. Запись в блоке заголовка цикла на рис.6 показывает пример описания заголовка цикла, в котором действия повторяются столько раз, сколько целых значений приобретает параметр цикла i от своего начального значения 1 до конечного N с шагом 1. Обычно шаг не указывается, если он равен 1.

В языках программирования имеются команды, реализующие показанные выше структуры.

При разработке блок-схемы допускается делать любые записи внутри блоков, однако эти записи должны содержать достаточно информации для выполнения очередных действий.

Пример 1

Разработать блок-схему алгоритма Евклида, определяющего наибольший общий делитель (НОД) двух натуральных чисел A и B.

В основе алгоритма Евклида лежит правило:

Page 61: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

НОД(A,B)= НОД(min(A,B), |A-B|),

где НОД(A,B) — наибольший общий делитель двух натуральных чисел A и B.

Основной идеей решения задачи является многократное применение указанного выше правила, после которого большее из чисел очередной пары уменьшается. Решение получено, когда числа оказываются равны друг другу. Поскольку количество повторений заранее неизвестно, в алгоритме следует применить цикл "пока" с предусловием (рис. 7).

Методика разработки алгоритмов

Разработке алгоритма предшествуют такие этапы, как формализация и моделирование задачи. Формализация предполагает замену словесной формулировки решаемой задачи краткими символьными обозначениями, близкими к обозначениям в языках программирования или к математическим. Моделирование задачи является важнейшим этапом, целью которого является поиск общей концепции решения. Обычно моделирование выполняется путем выдвижения гипотез решения задачи и их проверке любым рациональным способом (прикидочные расчеты, физическое моделирование и т.д.). Результатом каждой проверки является либо принятие гипотезы, либо отказ от нее и разработка новой.

При разработке алгоритма используют следующие основные принципы.

1. Принцип поэтапной детализации алгоритма (другое название — "проектирование сверху-вниз"). Этот принцип предполагает первоначальную разработку алгоритма в виде укрупненных блоков (разбиение задачи на подзадачи) и их постепенную детализацию.

2. Принцип "от главного к второстепенному", предполагающий составление алгоритма, начиная с главной конструкции. При этом, часто, приходится "достраивать" алгоритм в обратную сторону, например, от середины к началу.

3. Принцип структурирования, т.е. использования только типовых алгоритмических структур при построении алгоритма. Нетиповой структурой считается, например, циклическая конструкция, содержащая в теле цикла дополнительные выходы из цикла. В программировании нетиповые структуры появляются в результате злоупотребления командой

Page 62: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

безусловного перехода (GoTo). При этом программа хуже читается и труднее отлаживается.

Говоря о блок-схемах, как о средстве записи алгоритма, можно дать еще один совет по их разработке. Рекомендуется после внесения исправлений в блок-схему аккуратно перерисовывать ее с учетом этих исправлений. Аккуратность записи есть аккуратность мысли программиста. Аккуратно записанный и детализованный алгоритм упрощает его программирование и отладку.

Основные этапы компьютерного решения задач

Обобщим рассмотренные выше примеры и принципы разработки алгоритмов и программ и выделим главные этапы методики программирования задач.

1. Постановка задачи. Основное требование к постановке задачи – достаточное количество информации для решения задачи. Очень часто постановка задачи выполняется не программистом, а некоторым Заказчиком. Программист является Исполнителем заказа. От него требуется добиться от Заказчика полной информации о решаемой задаче.

2. Моделирование и формализация задачи. Цели этого этапа уже обсуждались выше в разделе методики разработки алгоритма. При моделировании важно иметь опыт программирования, знать возможности компьютера и языка программирования и выдвигать гипотезы с учетом этих возможностей. К разработке алгоритма следует приступать только после принятия гипотезы решения задачи. 

Помимо идеи решения задачи, результатами этого этапа должны быть формализованная постановка задачи типа "дано-найти" и достаточное количество контрольных примеров для последующего тестирования программы. К категории "Дано:" обычно относятся данные, вводимые в начале работы программы и обеспечивающие массовость алгоритма. К категории "Найти:" относятся данные, получаемые в результате работы программы.

3. Разработка алгоритма. Этот этап представляет собой реализацию идеи решения задачи (см. методику разработки алгоритма).

4. Тестирование алгоритма. Этап предполагает проверку алгоритма вручную с использованием подготовленных ранее контрольных примеров. Для сложных задач этот этап может оказаться весьма трудоемким, поэтому опытные программисты пропускают его и тестируют программу. 

5. Программирование алгоритма. Программирование является формальной записью алгоритма средствами языка программирования.

6. Тестирование программы. Тестирование выполняется путем вывода промежуточных результатов работы программы и сравнения их с контрольным примером. Для этого либо используют специальные средства отладки программ, имеющиеся в интегрированной среде языка программирования, либо временно добавляют в программу команды вывода промежуточных значений. Уменьшить трудоемкость поиска ошибок в программе можно более тщательным проектированием алгоритма и планированием процесса тестирования на ранних стадиях разработки программы.

7. Эксплуатация программы и интерпретация результатов. В сложных программах может быть недостаточно тестирования для устранения всех

Page 63: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

ошибок. Очень час-то они обнаруживаются на стадии эксплуатации Заказчиком. 

Успех в разработке программы зависит от двух основных факторов: соблюдения описанной выше методики и от опыта программирования. Не следует игнорировать или недооценивать этапы проектирования программы (1 – 5), выполняемые вне компьютера. "Час, потраченный на выбор алгоритма, стоит пяти часов программирования" (Д.Ван-Тассел. Стиль, разработка, эффективность, отладка и испытание программ.- М.: Мир, 1985).

Пример 2

Рассмотрим задачу с достаточно сложным алгоритмом решения для того, чтобы, во-первых, продемонстрировать этапы 1 - 3 рассмотренной методики и, во-вторых - принцип поэтапной детализации алгоритма.   

Постановка задачи. Существует способ обойти шахматным конем доску, побывав на каждом поле по одному разу. Построить алгоритм обхода доски.

Идея решения задачи. Очередной ход следует делать на то поле, с которого на другие поля меньше всего ходов.

Формализация задачи. Назовем термином "потенциал поля" количество допустимых ходов коня. Введем следующие обозначения:

С — матрица 8*8, содержащая потенциалы полей (фрагмент C показан на рис. 13);

R — матрица 8*8, содержащая решение задачи в виде номеров ходов коня; Sx, Sy — массивы из 8 элементов, содержащие смещения коня

относительно текущей координаты, необходимые для реализации правила буквы "Г":

Sx = ( 1, 2, 2, 1,-1,-2,-2,-1);Sy = (-2,-1, 1, 2, 2, 1,-1,-2).

x, y — текушие координаты коня; x1,y1 — координаты поля с минимальным потенциалом для текущих (x, y); m — значение минимального потенциала допустимого поля.

Будем учитывать пройденные поля путем задания соответствующим элементам матрицы C значения 9, т.е. значения вне множества допустимых потенциалов.

Разработка алгоритма решения задачи

На рис. 8 показан укрупненный алгоритм решения поставленной задачи. На рис. 9 - 12 показаны основные шаги поэтапной детализации основного алгоритма.

Page 64: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

   

Следует обратить внимание на нумерацию блоков в детализирующих блок-схемах. Число до первой точки является номером детализируемого блока в основной схеме. Число после первой точки является номером блока в схеме детализации первого уровня и т.д.

Входы в детализирующие блок-схемы и выходы из них показаны окружностями с номерами блоков — источников информации и получателей результатов.

Значком & на рис. 11 обозначена логическая операция И.

Page 65: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Пример 3

Поскольку тестирование вручную алгоритма решения задачи о шахматном коне было бы достаточно громоздким, рассмотрим технологию тестирования  на примереалгоритма Евклида (рис. 14).

Page 66: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Для тестирования вручную следует оставить достаточно свободного места справа от блок-схемы. Контрольный пример не должен быть слишком сложным - это затрудняет тестирование, но и не быть тривиальным - это может привести к случайному совпадению с правильным решением. В первом столбце таблицы справа от блок-схемы, записываются переменные или условия, значения которых могут изменяться. Начиная со второго столбца сверху-вниз записываются результаты выполнения алгоритма. Начало нового цикла соответствует добавлению нового столбца таблицы. Исполнитель (разработчик алгоритма) должен выполнять команды формально, строго придерживаясь предписаний в блок-схеме. 

Языки программированияЯзыки программирования – это искусственные языки записи алгоритмов для исполнения их на ЭВМ. Программирование (кодирование) - составление программы по заданному алгоритму.

Классификация языков программирования. В общем, языки программирования делятся на две группы: операторные и функциональные. К функциональным относятся ЛИСП, ПРОЛОГ и т.д.

Операторные языки делятся на процедурные и непроцедурные (Smalltalk, QBE). Процедурные делятся на машино - ориентированные и машино – независимые.

К машино – ориентированным языкам относятся: машинные языки, автокоды, языки символического кодирования, ассемблеры.

К машино – независимым языкам относятся:

Процедурно – ориентированные (Паскаль, Фортран и др.)

Проблемно – ориентированные (ЛИСП и др.)

Объектно-ориентированные (Си++, Visual Basic, Java и др.)

Операции DIV и MOD

Целочисленное деление div (от division, деление) отличается от обычной операции деления тем, что возвращает целую часть частного, а дробная часть отбрасывается — 13 div 3 = 4, а не 4,(3). Результат div всегда равен нулю, если делимое меньше делителя.

Например:

11 div 5 = 2

Page 67: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

10 div 3 = 3

2 div 3 = 0

123 div 4 = 30

17 div -5 = -3

-17 div 5 = -3

-17 div -5 = 3

Взятие остатка от деления mod (от modulus, мера) вычисляет остаток, полученный при выполнении целочисленного деления.

Например:

10 mod 5 = 0

11 mod 5 = 1

10 mod 3 = 1

14 mod 5 = 4

17 mod - 5 = 2

-17 mod 5 = -2

Page 68: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

-17 mod -5 = -2

Аргументы операций div и mod — целые числа. Взаимосвязь между операциями div и mod проста. Для а>0 и b>0 справедливо:

A mod b = a – (a div b)*b

(a div b)*b + (a mod b) = a

Обратите внимание — операцию mod можно использовать, чтобы узнать, кратно ли целое а целому b. А именно, а кратно b тогда и только тогда,когда а mod b = 0

Объектно-ориентированное программированиеОбъе́ктно-ориенти́рованное программи́рование' (ООП) — парадигма программирования, в которой основными концепциями являются понятия объектов и классов (либо, в менее известном варианте языков с прототипированием, — прототипов).

Класс — это тип, описывающий устройство объектов. Понятие «класс» подразумевает некоторое поведение и способ представления. Понятие «объект» подразумевает нечто, что обладает определённым поведением и способом представления. Говорят, что объект — это экземпляр класса. Класс можно сравнить с чертежом, согласно которому создаются объекты. Обычно классы разрабатывают таким образом, чтобы их объекты соответствовали объектам предметной области.

Класс является описываемой на языке терминологии (пространства имён) исходного кода моделью ещё не существующей сущности, т.н. объекта.

Объект — сущность в адресном пространстве вычислительной системы, появляющаяся при создании экземпляра класса (например, после запуска результатов компиляции(и линковки) исходного кода на выполнение).

Прототип — это объект-образец, по образу и подобию которого создаются другие объекты.

Абстракция Абстрагирование — это способ выделить набор значимых характеристик объекта, исключая из рассмотрения незначимые. Соответственно, абстракция — это набор всех таких характеристик.

Инкапсуляция Инкапсуляция — это свойство системы, позволяющее объединить данные и методы, работающие с ними, в классе и скрыть детали реализации от пользователя.

Класс Класс является описываемой на языке терминологии (пространства имён) исходного кода моделью ещё не существующей сущности (объекта). Фактически он описывает устройство объекта, являясь своего рода чертежом. Говорят, что объект — это экземпляр класса. При

Page 69: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

этом в некоторых исполняющих системах класс также может представляться некоторым объектом при выполнении программы посредством динамической идентификации типа данных. Обычно классы разрабатывают таким образом, чтобы их объекты соответствовали объектам предметной области.

Наследование Наследование — это свойство системы, позволяющее описать новый класс на основе уже существующего с частично или полностью заимствующейся функциональностью. Класс, от которого производится наследование, называется базовым, родительским или суперклассом. Новый класс — потомком, наследником или производным классом.

Объект Сущность в адресном пространстве вычислительной системы, появляющаяся при создании экземпляра класса или копирования прототипа (например, после запуска результатов компиляции и связывания исходного кода на выполнение).

Полиморфизм Полиморфизм — это свойство системы использовать объекты с одинаковым интерфейсом без информации о типе и внутренней структуре объекта.

Прототип Прототип — это объект-образец, по образу и подобию которого создаются другие объекты. Объекты-копии могут сохранять связь с родительским объектом, автоматически наследуя изменения в прототипе; эта особенность определяется в рамках конкретного языка.

Локальные и глобальные сети ЭВМ.

Основы компьютерной коммуникацииКомпьютеры могут эффективно использоваться и при автономной

работе, но еще большие результаты могут быть достигнуты при их объ-единении в сеть (network).

Под компьютерной сетью понимают систему распределенных на территории аппаратных, программных и информационных ресурсов (средств ввода/вывода, хранения и обработки информации), связанных между собой каналами передачи данных. При этом обеспечивается совместный доступ пользователей к информации (базам данных, документам и т.д.) и ресурсам (жесткие диски, принтеры, накопители CD-ROM, модемы, выход в глобальную сеть и т.д.).

Сообщения передаются по каналу связи с использованием одного из методов, таких как:   симплексный - передача только в одном направлении. Используется,

например, в телевидении и радиовещании;   полудуплексный - передача в обоих направлениях поочередно. Этот метод

характерен для телеметрии и факсимильной связи;   дуплексный (или полнодуплексный) - одновременная передача в обоих

направлениях. Используется в глобальных сетях.Обмен данными в компьютерных сетях осуществляется по сложной

иерархической схеме, в которой можно выделить много уровней и по-дуровней. Наибольшую известность приобрела так называемая модель OSI (Open System Interconnection), согласно которой различают 7

Page 70: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

уровней взаимодействия между компьютерами: физический, канальный, сетевой, транспортный, уровень сеансов связи, представления данных и прикладной уровень.

Физический уровень (Physical Layer) – передача битов по кабелю.Канальный уровень (Data Link Layer) – формирование кадров,

управление доступом к среде. Управляет передачей данных по каналу связи. Основными функциями этого уровня являются разбиение передаваемых данных на порции, называемые кадрами, выделение данных из потока бит, передаваемых на физическом уровне, для обработки на сетевом уровне, обнаружение ошибок передачи и восстановление неправильно переданных данных.

Сетевой уровень (Network Layer) – обеспечивает пересылку пакетов (данные на этом уровне называются пакетами) между подсетями (с помощьюмаршрутизаторов).

Транспортный уровень (Transport Layer)  - обнаруживает и исправляет ошибки передачи: искажение, потерю и дублирование пакетов.

Сеансовый уровень (Session Layer) – поддержка диалога между удаленными процессами. Обеспечивает установление, поддержание и окончание сеанса связи для уровня представлений, а также возобновление аварийно прерванного сеанса.

Представительный уровень (Presentation Layer) – меняет, при необходимости, представление данных, не меняя их содержания (например, меняет кодировку символов, производит шифрование/дешифрование).

Прикладной уровень (Application Level) – обеспечивает сервис для решения прикладных задач. Это протоколы, с которыми имеют дело сетевые приложения (например, WWW, FTP).

Любая компьютерная сеть характеризуется топологией, протоколами, интерфейсами, сетевыми техническими и программными средствами (т.е. архитектурой сети).

Каждый уровень должен обеспечивать выполнение определенных для него моделью OSI функций, осуществлять необходимый сервис для вышележащего уровня и взаимодействовать с аналогичным уровнем в другой компьютерной системе. Для такого взаимодействия на каждом уровне имеется набор сетевых протоколов (правил взаимодействия), определяющих формат и процедуры обмена информацией. Например, протоколы канального уровня определяют, как выполняется соединение, преодолевается шум на линии и обеспечивается безошибочная передача данных между модемами.

Сетевые стандарты в свою очередь включают в себя какой-либо общепринятый протокол или набор протоколов. Функционирование сетевого оборудования невозможно без использования взаимоувязанных стандартов. Их согласование достигается как за счет непротиворечивых технических решений, так и за счет группировки стандартов.

1) Стандарт Token Ring. Разработан IBM в 1984 г. В ЛС (локальных сетях) с передачей маркера сообщения передаются последовательно от

Page 71: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

одного узла к другому. Каждый узел сети получает пакет от соседнего узла. Если данный узел не является адресатом, то он передает тот же самый пакет следующему. Передаваемый пакет может содержать либо данные, направляемые от одного узла другому, либо маркер. Маркер - это короткое сообщение, являющееся признаком незанятости сети. В том случае, когда рабочей станции необходимо передать сообщение, ее сетевой адаптер дожидается поступления маркера, а затем формирует пакет, содержащий данные, и передает этот пакет в сеть. Пакет распространяется по ЛС от одного сетевого адаптера к другому до тех пор, пока не дойдет до ком-пьютера-адресата, который произведет в нем стандартные изменения. Эти изменения являются подтверждением того, что данные достигли адресата. После этого пакет продолжает движение дальше по ЛС, пока не возвратится в тот узел, который его сформировал. Узел-источник убеждается в правильности передачи пакета и возвращает в сеть маркер. Важно отметить, что в ЛС с передачей маркера функционирование сети организовано так, что коллизий возникнуть не может. Пропускная способность сетейToken Ring достигает 16 Мбит/с. Оборудование для них производят многие фирмы, в том числе IBM, 3COM.

2) Стандарт Ethernet. В сетях Ethernet адаптеры непрерывно находятся в состоянии прослушивания сети. Для передачи данных сервер или рабочая станция должны дождаться освобождения ЛС и только после этого приступить к передаче. Однако не исключено, что передача может начаться сразу несколькими узлами сети одновременно, что приводит к коллизии. В этом случае узлы должны повторить свои сообщения. Повторная передача производится адаптером самостоятельно без вмешательства процессора компьютера. Время, затрачиваемое на преодоление коллизии, обычно не превышает 1 мкс. Передача сообщений в сети Ethernet производится пакетами со скоростью 10 Мбит/с. Естественно, реальная загрузка сети меньше, поскольку требуется время на подготовку пакетов. Все узлы сети принимают каждое сообщение, но только тот узел, которому оно адресовано, посылает подтверждение о приеме. В связи с повышением требований к полосе пропускания этот стандарт был расширен технологиейFast Ethernet, обеспечивающей скорость передачи 100 Мбит/с. Основными поставщиками оборудования для сетей Ethernet являются фирмы 3COM,DEC, CNET, SMC.

3) Асинхронный режим передачи ATM (Asynchronous Transfer Mode). Базовый профиль протоколов ATM был разработан в 1989 г. в США для современной высокоскоростной технологии связи. При использовании ATM данные любого типа, от обычного текстового файла до видеофильма, преобразуются в пакеты одинаковой длины. Эта технология относится к классу трансляции ячеек; каждая ATM-ячейка состоит из 53 байт (5 байт заголовка и 48 байт передаваемых данных). Фиксированный размер пакета упрощает обработку и передачу данных в сети. Стандарт ATM рассчитан на скорость передачи порядка 2,5 Гбит/с. Его преимуществом является использование новейших достижений в области вычислительной техники, телевидения и средств

Page 72: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

связи. Главные недостатки технологии ATM — незавершенность стандартов и высокая стоимость оборудования.

4) Стандарт 100VG-AnyLAN. Технология 100VG-AnyLAN сочетает в себе быстрый и простой доступ к данным (что характерно для Ethernet), возможность контроля за задержкой информации, жесткое управление (типичное для Token Ring) и позволяет примерно в 10 раз повысить скорость передачи информации, не изменяя инфраструктуры ни сети Ethernet, ни Token Ring. Поддержка стандартом кадров этих сетей обеспечивает легкий переход к нему при использовании существующих сетевых при-ложений, облегчает межсетевое взаимодействие через маршрутизаторы и мосты, а также обеспечивает совместимость с анализаторами протоколов. Для подсоединения пользователей сетей Ethernet и Token Ring к 100VG-AnyLANнеобходим только выравнивающий их скорости буфер. Максимальная скорость передачи данных составляет 100 Мбит/с. В качестве физической среды может использоваться неэкранированная витая пара категорий 3,4 и 5, экранированная витая пара или оптическое волокно.

5) Стандарт FDDI описывает оптоволоконный интерфейс распределенных данных; в нем используется схема передачи маркера. Отметим, что в FDDI маркер посылается сразу же вслед за передачей пакета в сеть (в Token Ring он генерируется только после возвращения к рабочей станции посланного ей сообщения). Кроме того, FDDI использует два независимых кольца с противоположной ориентацией для передачи данных (одно из них является резервным). По сравнению с Token Ring время обладания маркером ограничено. В качестве физической среды может использоваться только оптоволоконный кабель. Максимальная скорость передачи данных по сети составляет 100 Мбит/с. Оборудование для сетей FDDI в основном производят фирмы DEC, Cisco, 3COM.

Топология компьютерной сети отражает структуру связей между ее основными функциональными элементами.

Топология определяет требования к оборудованию, тип используемого кабеля, методы управления обменом, надежность работы, возможность расширения сети. Существую три основных топологии сети.

1.                                       Шина  (bus), при которой все компьютеры параллельно подключаются к одной линии связи, и информация от каждого компьютера одновременно передается ко всем остальным компьютерам. Согласно этой топологии создается одноранговая сеть. При таком соединении компьютеры могут передавать информацию только по очереди, т.к. линия связи единственная.

Достоинства:       простота добавления новых узлов в сеть (это возможно даже во время

работы сети);       сеть продолжает функционировать, даже если отдельные компьютеры

вышли из строя;

Page 73: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

       недорогое сетевое оборудование за счет широкого распространения такой топологии.

Недостатки:       сложность сетевого оборудования       сложность диагностики неисправности сетевого оборудования из-за того,

что все адаптеры включены параллельно;       обрыв кабеля влечет за собой выход из строя всей сети;       ограничение на максимальную длину линий связи из-за того, что

сигналы при передачи ослабляются и никак не восстанавливаются.2.                                       Звезда (star), при которой к одному центральному

компьютеру (называемому сервером или хостом) присоединяются остальные периферийные компьютеры, причем каждый из них использует свою отдельную линию связи.

Весь обмен информацией идет исключительно через центральный компьютер, на который ложится очень большая нагрузка, поэтому он предназначен только для обслуживания сети.

Достоинства:       выход из строя периферийного компьютера никак не отражается на

функционировании оставшейся части сети;       простота используемого сетевого оборудования;       все точки подключения собраны в одном месте, что позволяет легко

контролировать работу сети, локализовать неисправности сети путем отключения от центра тех или иных периферийных устройств;

       не происходит затухания сигналов.Недостатки:

       выход из строя центрального компьютера делает сеть полностью неработоспособной;

       жесткое ограничение количества периферийных компьютеров;       значительный расход кабеля.

3.                                       Кольцо (ring), при котором информация может передаваться только в одном направлении и все подключенные компьютеры могут участвовать в ее приеме и передаче.

Особенностью кольца является то, что каждый компьютер восстанавливает приходящий к нему сигнал, поэтому затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами.

Достоинства:

Page 74: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

       легко подключить новые узлы, хотя для этого нужно приостановить работу сети;

       большое количество узлов, которое можно подключить к сети (более 1000);

       высокая устойчивость к перегрузкам.Недостатки:

       выход из строя ходя б одного компьютера нарушает работу сети;       обрыв кабеля хотя бы в одном месте нарушает работу сети.

В отдельных случаях при конструировании сети используют комбинированную топологию. Например, дерево (tree) – комбинация нескольких звезд.

Сетевые программные средства осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями. Особую роль играет сетевая операционная система: Windows NT Server, Windows 2003, HP-UX, AIX, Solaris, UNIX, Linux, NetWare.

 Защита информации в компьютерных сетях

Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или нежелательной модификации данных. К ним, в частности, относятся:        сбои оборудования (кабельной системы, электропитания, дисковых систем,

систем архивации данных, работы серверов, рабочих станций, сетевых карт и т.д.);

        потери информации из-за некорректной работы ПО;        заражение системы компьютерными вирусами;        ущерб, наносимый организации несанкционированным копированием,

уничтожением или подделкой информации, доступом посторонних лиц к конфиденциальным данным;

        потери информации, связанные с неправильным хранением архивных данных;

        ошибки обслуживающего персонала и пользователей (случайное уничтожение или изменение данных, некорректное использование про-граммного и аппаратного обеспечения).Меры защиты от названных нарушений можно разделить на три

основные группы:        средства физической защиты (кабельной системы – использование

структурированных кабельных систем  SYSTIMAX SCS, электропитания – использование источников бесперебойного питания, аппаратуры архивации данных и т.д.);

        программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа к информации);

Page 75: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

        административные меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях и т.п.).Следует отметить, что подобное деление достаточно условно, посколь-

ку современные технологии развиваются в направлении интеграции про-граммных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа к данным и при защите от вирусов.

Концентрация информации в компьютерных системах (аналогично концентрации наличных денег и других материальных ценностей в банках) заставляет все более усиливать контроль за ее сохранностью как в частных, так и в правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в этой области отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности; в его функции входит обеспечение как физической (технические средства, линии связи, удаленные компьютеры), так и логической защиты информационных ресурсов (данные, прикладные программы, операционная система).

Для защиты компьютеров, которые подключены к сети, используются специальные средства – как программные, так и физические, позволяющие производить контроль над данными, которые поступают или покидают компьютер пользователя. Такие средства называют брандмауэрами (firewall - фейрволл).

Брандмауэр - это программа или компьютер, пропускающий через себя поток поступающей из сети информации с целью обезопасить компьютер или сеть от несанкционированного доступа.

Через брандмауэр могут пройти только безопасные пакеты.В отличие от компьютеров, являющихся частью локальной сети и

защищенных прокси-сервером, выполняющим функции брандмауэра, компьютеры рядовых пользователей, которые подключены непосредственно к сети с помощью коммутируемого доступа или выделенной линии, не имеют отдельного физического блока (в связи с его дороговизной), который защищал бы их от атак извне. В связи с вышесказанным было создано большое число программных брандмауэров, среди которых лидирующее положение занимают программы ZoneAlarm Pro и Norton Personal Firewall. Пользователи Windows XP могут применять для защиты своих компьютеров брандмауэр Internet Connection Firewall, который компания Microsoftвстроила в данную ОС.

 Программные и программно-аппаратные методы защиты

Шифрование данных используют для обеспечения конфиденциальности данных. Шифрование данных может осуществляться в режимах on-line(в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA.

Page 76: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Стандарт шифрования данных DES (Data Encryption Standart) использует симметричное шифрование, был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем жe ключом, то такой криптографический процесс является симметричным.

Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 г. и представляет собой значительный шаг в развитии криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользо-вателем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.

DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA — десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES — разработчики аппаратуры.

Защита информации в ИнтернетеОсновной недостаток симметричного процесса заключается в том, что,

прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опятьтаки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, тo получается, что торговая фирма должна создать пo одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании нe одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один - открытый (public - nубличный)ключ, а

Page 77: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

другой - закрытый (private - личный) ключ. На самом деле, это как бы две "половинки" одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет nубличный ключ (открытую половинку) и надежно сохраняетзакрытый ключ (свою половинку).

Клиент может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему нe надо ездить в банк и стоять в очереди - все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемойэлектронной noдnucu.

Электронная подпись (цифровой сертификат) выдается каким-либо центром сертификации и позволяет убедиться, что письмо подлинное (действительно пришло от того человека, который указан в адресе отправителя) и не изменялось в пути.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и nубличный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется nубличным ключом банка, а своя подпись под ним кодируется собственнымзакрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью nубличного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Для создания электронной подписи можно обратиться к популярному почтовому клиенту Outlook Express. Сервис-Параметры-Безопасность.

Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например проблема регистрации даты отправки сообщения. Такая проблема возникает во всех случаях, когда через Интернет заключаются договоры между сторонами. Отправитель документа может легко изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях, когда это важно, выполняют сертификацию даты/времени.

Сертификация даты. Сертификация даты выполняется при участии третьей, независимой стороны. Например, это может быть серверорганизации, авторитет которой в данном вопросе признают оба партнера. В этом случае документ, зашифрованный открытым ключом партнера иснабженный своей электронной подписью, отправляется сначала

Page 78: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

на сервер сертифицирующей организации. Там он получает "приписку» с указанием точной даты и времени, зашифрованную закрытым ключом этой организации. Партнер декодирует содержание документа, электронную подпись отправителя и отметку о дате с помощью своих "половинок» ключей. Вся работа автоматизирована.

Сертификация Web-узлов. Сертифицировать можно нe только даты. При заказе товаров в Интернете важно убедиться в том, что сервер,принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего нe доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок. Если добросовестному продавцу станет известно, что его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит сертификационный центр, старый сертификат будет аннулирован, создан новый ключ и выдан новый сертификат.

Прежде чем выполнять платежи через Интернет или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертификата у получателя путем обращения в сертификационный центр. Это называется сертификацией Web -узлов.

Сертификация издателей. Схожая проблема встречается и при распространении программного обеспечения через Интернет. Так, например, мы указали, что Webброузеры, служащие для просмотра Web-страниц, должны обеспечивать механизм защиты от нежелательного воздействияактивных компонентов на компьютер клиента. Можно представить, что произойдет, если кто-то от имени известной компании начнет распространять модифицированную версию ее броузера, в которой специально оставлены бреши в системе защиты. Злоумышленник может использовать их для активного взаимодействия с компьютером, на котором работает такой броузер.

Это относится He только к броузерам, но и ко всем видам программного обеспечения, получаемого через Интернет, в которое могут бытьимплантированы "троянские кони", "компьютерные вирусы", "часовые бомбы" и прочие нежелательные объекты, в том числе и такие, которые невозможно обнаружить антивирусными средствами. Подтверждение того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов.

Средства для проверки сертификатов обычно предоставляют броузеры. В частности, в обозревателе Microsoft Internet Explorer 5.0, работа с которым более подробно будет рассмотрена в следующей главе, доступ к

Page 79: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

центрам сертификации осуществляется командой Сервис > Свойства обозревателя > Содержание o Сертификатов > Доверенные корневые центры сертификации.

Состав Microsoft Office

Microsoft Office поставляется в нескольких редакциях. Отличия редакций в составе пакета и цене. Наиболее полная из них содержит:

Microsoft Office Word  — текстовый процессор. Доступен под Windows и Apple Mac OS X. Позволяет подготавливать документы различной сложности. Поддерживает OLE, подключаемые модули сторонних разработчиков, шаблоны и многое другое. Основным форматом в последней версии является позиционируемый как открытый Microsoft Office Open XML, который представляет собой ZIP-архив, содержащий текст в виде XML, а также всю необходимую графику. Наиболее распространенным остается двоичный формат файлов Microsoft Word 97—2000 с расширением .doc. Продукт занимает ведущее положение на рынке текстовых процессоров, и его форматы используются как стандарт де-факто в документообороте большинства предприятий. Word также доступен в некоторых редакциях Microsoft Works. Главные конкуренты — OpenOffice.org Writer, StarOffice Writer, Corel WordPerfect и Apple Pages (только на платформе Mac OS), а также, с некоторыми

Page 80: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

оговорками AbiWord (в тех случаях, когда его возможностей достаточно, а малый объём и скорость работы при невысоких требованиях к ресурсам более важны).

Microsoft Office Excel  — табличный процессор . Поддерживает все необходимые функции для создания электронных таблиц любой сложности. Занимает ведущее положение на рынке. Последняя версия использует формат OOXML с расширением «.xlsx», более ранние версии использовали двоичный формат с расширением «.xls». Доступен под Windows и Apple Mac OS X. Главные конкуренты — OpenOffice.org Calc, StarOffice, Gnumeric, Corel Quattro Pro и Apple Numbers (только на платформе Mac OS).

Microsoft Office Outlook  (не путать с Outlook Express) — персональный коммуникатор. В состав Outlook входят: календарь, планировщик задач, записки, менеджер электронной почты, адресная книга. Поддерживается совместная сетевая работа. Главные конкуренты почтового клиента — Mozilla Thunderbird/SeaMonkey, Eudora Mail, The Bat!. Главные конкуренты диспетчера персональных данных — Mozilla, Lotus Organizer и Novell Evolution. Доступен под Windows и под Apple Mac OS X.

Microsoft Office PowerPoint  — приложение для подготовки презентаций под Microsoft Windows и Apple Mac OS X. Главные конкуренты — OpenOffice.org Impress, Corel WordPerfect и Apple Keynote.

Microsoft Office Access  — приложение для управления базами данных.

Microsoft Office InfoPath  — приложение сбора данных и управления ими — упрощает процесс сбора сведений.

Microsoft Office Communicator  — предназначен для организации всестороннего общения между людьми. Microsoft Office Communicator 2007 обеспечивает возможность общения посредством простого обмена мгновенными сообщениями, а также проведения голосовой и видеобеседы. Данное приложение является частью программного пакета Microsoft Office и тесно с ним интегрировано, что позволяет ему работать совместно с любой программой семейства Microsoft Office.

Microsoft Office Publisher  — приложение для подготовки публикаций.

Microsoft Office Visio  — приложение для работы с бизнес-диаграммами и техническими диаграммами — позволяет преобразовывать концепции и обычные бизнес-данные в диаграммы.

Microsoft Office Project  — управление проектами.

Microsoft Query  — просмотр и отбор информации из баз данных.

Microsoft Office OneNote  — приложение для записи заметок и управления ими.

Microsoft Office Groove 2007  — приложение для поддержки совместной работы.[1]

Microsoft Office SharePoint Designer  — инструмент для построения приложений на платформе Microsoft SharePoint и адаптации узлов SharePoint.

Microsoft Office Picture Manager  — работа с рисунками.[2]

Microsoft Office Document Image Writer  — виртуальный принтер , печатающий в формат Microsoft Document Imaging Format

Page 81: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Microsoft Office Diagnostics  — диагностика и восстановление поврежденных приложений Microsoft Office.

Ранее в Microsoft Office входило приложение Microsoft FrontPage (программа для создания сайтов), однако Microsoft приняла решение исключить это приложение из Office и прекратить его разработку. В Microsoft Office 2007 программа FrontPage была заменена на Microsoft SharePoint Designer.

модели представления цветаЧетырёхцветная автотипия (CMYK: Cyan, Magenta, Yellow, Key color) — субтрактивная схема формирования цвета, используемая прежде всего в полиграфии для стандартной триадной печати. Схема CMYK, как правило, обладает (сравнительно с RGB) небольшим цветовым охватом.

По-русски эти цвета часто называют голубым, пурпурным и жёлтым, хотя первый точнее называть сине-зелёным, а маджента — лишь часть пурпурного спектра. О значении K см. далее. Печать четырьмя красками, соответствующими CMYK, также называют печатьютриадными красками.

RGB (аббревиатура английских слов Red, Green, Blue — красный, зелёный, синий) — аддитивная цветовая модель, как правило, описывающая способ синтеза цвета для цветовоспроизведения.

Выбор основных цветов обусловлен особенностями физиологии восприятия цвета сетчаткой человеческого глаза. Цветовая модель RGB нашла широкое применение в технике.

Модель HSB (Hue - оттенок, Saturation - насыщенность, Brightness - яркость) является вариантом модели RGB и также базируется на использовании базовых цветов. Из всех используемых в настоящее время моделей эта модель наиболее точно соответствует способу восприятия цвета человеческим глазом. Она позволяет описывать цвета интуитивно ясным способом. В HSB модели все цвета определяются с помощью комбинации трех базовых параметров. Оттенок (Н) - это длина световой волны, отраженной или прошедшей через объект. Насыщенность (S) описывает степень чистоты цвета. Яркость (B) характеризует относительную освещенность или затемненность цвета (интенсивность цвета).

ВирусыКаким бы ни был вирус, пользователю необходимо знать основ ные методы защиты от компьютерных вирусов. Для зашиты от вирусов можно использовать:

общие средства защиты информации, которые полезны также как и страховка от физической порчи дисков, неправильно работа ющих программ или ошибочных действий пользователя;

профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

специализированные программы для защиты от вирусов.

Имеются две основные разновидности общих средств защиты информации, обеспечивающие:

1. копирование информации — создание копий файлов и системных областей дисков;

Page 82: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

2. разграничение доступа, которое предотвращает несанкционированное использование информации, в частности защиту от изме нений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы на зываются антивирусными. Различают следующие виды антивирус ных программ:

программы-детекторы; программы-доктора или фаги;

программы-ревизоры;

программы-фильтры;

программы-вакцины или иммунизаторы.

Программы-детекторы —осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или фаги, а также программы-вакцины —

не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в ис ходное состояние. В начале своей работы фаги ищут вирусы в опе ративной памяти, уничтожая их, и только затем переходят к «лече нию» файлов. Среди фагов выделяют полифаги, т. е. програм мы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них : Aidstest , Scan, Nor ton Antivirus, Doctor Web. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают и требуется регулярное обновление версий.

Антивирусы-полифаги —

наиболее распространенные средства по борьбе с вредоносными программами. Исторически они появи лись первыми и до сих пор удерживают несомненное лидерство в этой области.

В основе работы полифагов стоит простой принцип — поиск в программах и документах знакомых участков вирусного кода (так называемых сигнатур вирусов). В общем случае сигнатура — это та кая запись о вирусе, которая позволяет однозначно идентифициро вать присутствие вирусного кода в программе или документе. Чаще всего сигнатура — это непосредственно участок вирусного кода или его контрольная сумма (дайджест).

Первоначально антивирусы-полифаги работали по очень про стому принципу — осуществляли последовательный просмотр фай лов на предмет нахождения в них вирусных программ. Если сигна тура вируса была обнаружена, то производилась процедура удаления вирусного кода из тела программы или документа. Прежде чем на чать проверку файлов, программа-фаг всегда проверяет оператив ную память. Если в оперативной памяти оказывается вирус, то про исходит его деактивация. Это вызвано тем, что зачастую вирусные программы производят заражение тех программ, которые запуска ются или открываются в тот момент, когда вирус находится в актив ной стадии (это связано со стремлением экономить на усилиях по поиску объектов заражения). Таким образом, если вирус останется активным в памяти, то тотальная проверка всех исполняемых фай лов приведет к тотальному заражению системы.

Page 83: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Программы-ревизоры

относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компью тер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнару женные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операцион ной системы. При сравнении проверяются длина файла, код цикли ческого контроля (контрольная сумма файла), дата и время моди фикации, другие параметры. Программы-ревизоры имеют достаточ но развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широ ко распространенная в России программа Adinf .

Программы-фильтры, или «сторожа»

представляют собой не большие резидентные программы, предназначенные для обнаруже ния подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

попытки коррекции файлов с расширениями СОМ, ЕХЕ; изменение атрибутов файла;

прямая запись на диск по абсолютному адресу;

запись в загрузочные сектора диска;

загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Програм мы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Одна ко они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копиро вания исполняемого файла), а также возможные конфликты с дру гим программным обеспечением. Примером программы-фильтра является программа Vsafe , входящая в состав пакета утилит MS DOS .

Вакцины, или иммунизаторы —

это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» от вируса. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Сетевая модель 

Сетевая модель - теоретическое описание принципов работы набора сетевых протоколов, взаимодействующих друг с другом.

Сетевая модель OSI (англ. open systems interconnection basic reference model — базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает

Page 84: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.

Прикладной уровень

Прикладной уровень (уровень приложений; англ. application layer) — верхний уровень модели, обеспечивающий взаимодействие пользовательских приложений с сетью:

позволяет приложениям использовать сетевые службы:

удалённый доступ к файлам и базам данных,

пересылка электронной почты;

отвечает за передачу служебной информации;

предоставляет приложениям информацию об ошибках;

формирует запросы к уровню представления.

Протоколы прикладного уровня: RDP, HTTP, SMTP, SNMP, POP3, FTP, XMPP, OSCAR, Modbus, SIP, TELNET.

Представительный уровеньПредставительный уровень (уровень представления; англ. presentation layer) обеспечивает преобразование протоколов и кодирование/декодирование данных. Запросы приложений, полученные с прикладного уровня, на уровне представления преобразуются в формат для передачи по сети, а полученные из сети данные преобразуются в формат приложений. На этом уровне может осуществляться сжатие/распаковка или кодирование/декодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально.

Стандарты уровня представлений также определяют способы представления графических изображений. Для этих целей может использоваться формат PICT — формат изображений, применяемый для передачи графики QuickDraw между программами.

Другим форматом представлений является тэгированный формат файлов изображений TIFF, который обычно используется для растровых изображений с высокимразрешением. Следующим стандартом уровня представлений, который может использоваться для графических изображений, является стандарт, разработанный Объединенной экспертной группой по фотографии (Joint Photographic Expert Group); в повседневном пользовании этот стандарт называют просто JPEG.

Существует другая группа стандартов уровня представлений, которая определяет представление звука и кинофрагментов. Сюда входят интерфейс электронных музыкальных инструментов (англ. Musical Instrument Digital Interface, MIDI) для цифрового представления музыки, разработанный Экспертной группой по кинематографии стандарт MPEG, используемый для сжатия и кодирования видеороликов на компакт-дисках, хранения в оцифрованном виде и передачи со скоростями до 1,5 Мбит/с, и QuickTime — стандарт, описывающий звуковые и видео элементы для программ, выполняемых на компьютерах Macintosh и PowerPC.

Протоколы уровня представления: AFP — Apple Filing Protocol, ICA — Independent Computing Architecture, LPP — Lightweight Presentation Protocol, NCP — NetWare Core Protocol, NDR — Network

Page 85: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Data Representation, XDR — eXternal Data Representation, X.25 PAD — Packet Assembler/Disassembler Protocol.

Сеансовый уровеньСеансовый уровень (англ. session layer) модели обеспечивает поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время. Уровень управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений.

Протоколы сеансового уровня: ADSP (AppleTalk Data Stream Protocol), ASP (AppleTalk Session Protocol), H.245 (Call Control Protocol for Multimedia Communication), ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS (Internet Storage Name Service), L2F (Layer 2 Forwarding Protocol), L2TP (Layer 2 Tunneling Protocol), NetBIOS (Network Basic Input Output System), PAP (Password Authentication Protocol), PPTP (Point-to-Point Tunneling Protocol), RPC (Remote Procedure Call Protocol), RTCP (Real-time Transport Control Protocol), SMPP (Short Message Peer-to-Peer), SCP (Secure Copy Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol)..

Транспортный уровеньТранспортный уровень (англ. transport layer) модели предназначен для обеспечения надёжной передачи данных от отправителя к получателю. При этом уровень надёжности может варьироваться в широких пределах. Существует множество классов протоколов транспортного уровня, начиная от протоколов, предоставляющих только основные транспортные функции (например, функции передачи данных без подтверждения приема), и заканчивая протоколами, которые гарантируют доставку в пункт назначения нескольких пакетов данных в надлежащей последовательности, мультиплексируют несколько потоков данных, обеспечивают механизм управления потоками данных и гарантируют достоверность принятых данных. Например, UDP ограничивается контролем целостности данных в рамках одной датаграммы, и не исключает возможности потери пакета целиком, или дублирования пакетов, нарушение порядка получения пакетов данных; TCP обеспечивает надёжную непрерывную передачу данных, исключающую потерю данных или нарушение порядка их поступления или дублирования, может перераспределять данные, разбивая большие порции данных на фрагменты и наоборот склеивая фрагменты в один пакет.

Протоколы транспортного уровня: ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames protocol), NCP (NetWare Core Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

Сетевой уровеньСетевой уровень (англ. network layer) модели предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети.

Протоколы сетевого уровня маршрутизируют данные от источника к получателю. Работающие на этом уровне устройства (маршрутизаторы) условно называют устройствами третьего уровня (по номеру уровня в модели OSI).

Протоколы сетевого уровня: IP/IPv4/IPv6 (Internet Protocol), IPX (Internetwork Packet Exchange, протокол межсетевого обмена), X.25 (частично этот протокол реализован на уровне 2), CLNP (сетевой протокол без организации соединений), IPsec (Internet Protocol Security), ICMP (Internet Control Message Protocol), IGMP (Internet Group Management Protocol), RIP (Routing Information Protocol), OSPF (Open Shortest Path First).

Page 86: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Канальный уровеньКанальный уровень (англ. data link layer) предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает в кадры, проверяет на целостность, если нужно, исправляет ошибки (формирует повторный запрос поврежденного кадра) и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием.

Спецификация IEEE 802 разделяет этот уровень на два подуровня: MAC (англ. media access control) регулирует доступ к разделяемой физической среде, LLC (англ. logical link control) обеспечивает обслуживание сетевого уровня.

На этом уровне работают концентраторы, коммутаторы, мосты и другие устройства. Говорят, что эти устройства используют адресацию второго уровня (по номеру уровня в модели OSI).

Протоколы канального уровня: ARCnet, ATM, Cisco Discovery Protocol (CDP), Controller Area Network (CAN), Econet, Ethernet, Ethernet Automatic Protection Switching (EAPS),Fiber Distributed Data Interface (FDDI), Frame Relay, High-Level Data Link Control (HDLC), IEEE 802.2 (provides LLC functions to IEEE 802 MAC layers), Link Access Procedures, D channel (LAPD), IEEE 802.11 wireless LAN, LocalTalk, Multiprotocol Label Switching (MPLS), Point-to-Point Protocol (PPP), Point-to-Point Protocol over Ethernet (PPPoE), Serial Line Internet Protocol (SLIP, obsolete), StarLan, Spanning tree protocol, Token ring, Unidirectional Link Detection (UDLD), x.25.

В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой. Это не новый уровень, а просто реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI, NDIS, UDI.

Физический уровеньФизический уровень (англ. physical layer) — нижний уровень модели, предназначенный непосредственно для передачи потока данных. Осуществляет передачу электрических или оптических сигналов в кабель или в радиоэфир и, соответственно, их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов. Другими словами, осуществляет интерфейс между сетевым носителем и сетевым устройством.

На этом уровне также работают повторители сигнала и медиаконвертеры.

Функции физического уровня реализуются на всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом. К физическому уровню относятся физические, электрические и механические интерфейсы между двумя системами. Физический уровень определяет такие виды среды передачи данных как оптоволокно, витая пара, коаксиальный кабель, спутниковый канал передач данных и т. п. Стандартными типами сетевых интерфейсов, относящимися к физическому уровню, являются: V.35, RS-232, RS-485, RJ-11, RJ-45, разъемы AUI и BNC.

Протоколы физического уровня: IEEE 802.15 (Bluetooth), IRDA, EIA RS-232, EIA-422, EIA-423, RS-449, RS-485, DSL, ISDN, SONET/SDH, 802.11 Wi-Fi, Etherloop, GSM Um radio interface, ITU и ITU-T, TransferJet, ARINC 818, G.hn/G.9960.

Модель DOD (Модель TCP/IP) (англ. Department of Defense — Министерство обороны США) — модель сетевого взаимодействия, разработанная Министерством обороны США, практической реализацией которой является стек протоколов TCP/IP.

Page 87: gf-usfeu.narod.rugf-usfeu.narod.ru/files/lekcii_po_inf.doc  · Web viewК 1822 году учёный построил небольшую действующую модель и рассчитал

Прикладной уровеньВерхний уровень модели, включающий протоколы, обрабатывающие данные пользователей и осуществляющие управление обменом данными между приложениями. На этом уровне стандартизируется представление данных.

Транспортный уровеньСодержит протоколы для обеспечения целостности данных при сквозной передаче. Обеспечивает управление инициализацией и закрытием соединений.

Межсетевой уровеньСодержит протоколы для маршрутизации сообщений в сети; служит для размещения данных в дейтаграмме...

Уровень сетевого доступаНижний уровень модели. Содержит протоколы для физической доставки данных к сетевым устройствам. Этот уровень размещает данные в кадре.