Академический Документы
Профессиональный Документы
Культура Документы
Термин информатика возник в 60-х гг. во Франции для названия области, занимающейся
автоматизированной обработкой информации с помощью электронных вычислительных
машин. Французский термин образован путем слияния слов “информация” и “автоматика” и
означает “информационная автоматика или автоматизированная переработка
информации”. В англоязычных странах этому термину соответствует синоним computer
science (наука о компьютерной технике).
Сигналы могут порождать в физических телах изменения свойств. Это явление называется
регистрацией сигналов. Сигналы, зарегистрированные на материальном носителе,
называются данными.
репрезентативность,
содержательность,
достаточность,
доступность,
актуальность,
своевременность,
точность,
достоверность,
устойчивость.
Для кодирования информации применяется ряд способов: например изменение формы, цвета и
размера знаков; положения и ориентации знаков на информационном поле; яркости свечения.
-сеть Интернет.
-Электронная почта.
Каждый народ имеет свой язык, состоящий из набора символов (букв): русский, английский,
японский и многие другие. Вы уже познакомились с языком математики, физики, химии.
Водитель передает сигнал с помощью гудка или миганием фар. Кодом является наличие или
отсутствие гудка, а в случае световой сигнализации — мигание фар или его отсутствие.
В основу естественного языка, на котором общаются люди, тоже положен код. Только в этом
случае он называется алфавитом. При разговоре этот код передается звуками, при письме —
буквами. Одну и ту же информацию можно представить с помощью различных кодов.
Например, запись разговора можно зафиксировать посредством русских букв или специальных
стенографических значков.
Люди всегда искали способы быстрого обмена сообщениями. Для этого посылали гонцов,
использовали почтовых голубей. У народов существовали различные способы оповещения о
надвигающейся опасности: барабанный бой, дым костров, флаги и т. д. Однако использование
такого представления информации требует предварительной договоренности о понимании
принимаемого сообщения.
Знаменитый немецкий ученый Готфрид Вильгельм Лейбниц предложил еще в XVII веке
уникальную и простую систему представления чисел. «Вычисление с помощью двоек... является
для науки основным и порождает новые открытия... при сведении чисел к простейшим
началам, каковы 0 и 1, везде появляется чудесный порядок».
Сегодня такой способ представления информации с помощью языка, содержащего всего два
символа алфавита — 0 и 1, широко используется в технических устройствах, в том числе и в
компьютере. Эти два символа 0 и 1 принято называть двоичными цифрами или битами (от
англ. bit — Binary Digit - двоичный знак).
Более крупной единицей измерения объема информации принято считать 1 байт, который
состоит из 8 бит.
Принято также использовать и более крупные единицы измерения объема информации. Число
1024 (210) является множителем при переходе к более высокой единице измерения.
Гигабайт Гбайт (Гб) 1 Гбайт = 1024 Мбайт ≈ 1 000 000 000 байт
Кодирование чисел
Для хранения двоичного кода одного символа выделен 1 байт = 8 бит. Учитывая, что каждый
бит принимает значение 1 или 0, количество возможных сочетаний единиц и нулей равно 28 =
256.
Значит, с помощью 1 байта можно получить 256 разных двоичных кодовых комбинаций и
отобразить с их помощью 256 различных символов. Эти коды и составляют таблицу ASCII.
Пример, при нажатии клавиши с буквой S в память компьютера записывается код 01010011.
При выводе буквы S на экран компьютер выполняет декодирование — на основании этого
двоичного кода строится изображение символа.
Стандарт ASCII кодирует первые 128 символов от 0 до 127: цифры, буквы латинского
алфавита, управляющие символы. Первые 32 символа являются управляющими и
предназначены в основном для передачи команд управления. Их назначение может
варьироваться в зависимости от программных и аппаратных средств. Вторая половина
кодовой таблицы (от 128 до 255) американским стандартом не определена и предназначена
для символов национальных алфавитов, псевдографических и некоторых математических
символов. В разных странах могут использоваться различные варианты второй половины
кодовой таблицы.
При использовании в тексте это число потребует для своего представления 2 байта,
поскольку каждая цифра будет представлена своим кодом в соответствии с таблицей ASCII . В
двоичной системе - 00110100 00110101.
При использовании в вычислениях код этого числа будет получен по специальным правилам
перевода и представлен в виде 8-разрядного двоичного числа 00101101, на что потребуется 1
байт.
Для кодирования 8 цветов необходимо 3 бита; для 16 цветов — 4 бита; для 6 цветов — 8
битов (1 байт) и т.д.
Количество измерений в секунду может лежать в диапазоне от 8000 до 48000, т.е. частота
дискретизации аналогового звукового сигнала может принимать значения от 8 до 48 кГц -
качество звучания аудио-CD. Следует также учитывать, что возможны как моно-, так и
стерео-режимы.
Понятие неопределенности
Энтропия и ее свойства
Н(p1...pn)=0 в том и только в том случае, когда какое-нибудь одно из {pi } равно единице (а
остальные — нули). Это соответствует случаю, когда исход опыта может быть предсказан с
полной достоверностью, т.е. когда отсутствует всякая неопределенность. Во всех других
случаях энтропия положительна. Это свойство проверяется непосредственно.
Если А и В — зависимые случайные объекты, то H(A∩B) = H(A) + H(B/A) = H(B) + H(A/B), где
условная энтропия H(А/В) определяется как математическое ожидание энтропии условного
распределения. Это свойство проверяется непосредственно.
Имеет место неравенство Н(А) > Н(А/В), что согласуется с интуитивным предположением о
том, что знание состояния объекта В может только уменьшить неопределенность объекта
А, а если они независимы, то оставит ее неизменной.
Дифференциальная энтропия
-∑pk⋅log(pk) → ∫p(x)⋅log(p(x))dx
-∑pk⋅log(pk) → ∫p(x)⋅log(K⋅p(x))dx
Теперь величину К можно принять равной единице измерения х, что приводит к функционалу
h(X) = -∫p(x)⋅log(p(x))dx,
Пусть, например, задача состоит в том, чтобы, зная лишь некоторые ограничения на
случайную величину (типа моментов, пределов области возможных значений и т.п.), задать
для дальнейшего (каких-то расчетов или моделирования) конкретное распределение. Один из
подходов к решению этой задачи дает «принцип максимума энтропии»: из всех распределений,
отвечающих данным ограничениям, следует выбирать то, которое обладает максимальной
дифференциальной энтропией. Смысл этого критерия состоит в том, что, выбирая
максимальное по энтропии распределение, мы гарантируем наибольшую неопределенность,
связанную с ним, т.е. имеем дело с наихудшим случаем при данных условиях.
Особое значение энтропия приобретает в связи с тем, что она связана с очень глубокими,
фундаментальными свойствами случайных процессов. Покажем это на примере процесса с
дискретным временем и дискретным конечным множеством возможных состояний.
Hn = -∑P(C)⋅log(P(C)).
На множестве {C} можно задать любую числовую функцию fn(C), которая, очевидно, является
случайной величиной. Определим fn(C) c помощью соотношения fn(C) = -[1/n] ⋅logP(C).
M{-[1/n]⋅log(P(C))} = Hn/n
lim(M){-[1/n]⋅log(P(C))} = H
группа реализаций, вероятность P(C) которых удовлетворяет неравенству |[1/n] ⋅log(P(C))+H| <
ε
Это свойство эргодических процессов приводит к ряду важных следствий, из которых три
заслуживают особого внимания.
При больших n высоковероятная группа обычно охватывает лишь ничтожную долю всех
возможных реализаций (за исключением случая равновероятных и независимых символов, когда
все реализации равновероятны и и H = log m).
N1 = αnH
N = mn = σn⋅log(m)
N1/N = σ-n⋅log(m-H)
и при H < logm эта доля неограниченно убывает с ростом n. Например, если a = 2, n = 100, H =
2,75, m = 8, то
т.е. к высоковероятной группе относится лишь одна тридцати миллионная доля всех
реализаций!
P(C) = ∏{pin⋅Pi}
Подведем итог
Количество информации
если шум имеется, то его действие приводит к тому, что данный символ либо остается
прежним (i-м), либо подменен любым другим (k-м) с вероятностью p(yk/xi) ;
Используя свойство 2 энтропии, легко получить, что I(X,Y) = H(Y) — H(Y/X) (2)
= ∑∑p(xi,yk)⋅log{p(xi,yk)/p(xi)} (3)
I(X,Y) = ∑∑p(xi,yk)⋅log{p(yk/xi)/[p(xi)⋅p(yk)]}
I(X,Y) = ∫∫p(x,y)⋅log{p(y/x)/[p(x)⋅p(y)]}dxdy
-p1⋅log2(p2)-p2⋅log2(p2) = 1
Остановимся еще на одном важном моменте. До сих пор речь шла о среднем количестве
информации, приходящемся на пару состояний (xi,yk) объектов X и Y. Эта характеристика
естественна для рассмотрения особенностей стационарно функционирующих систем, когда в
процессе функционирования принимают участие все возможные пары (xi,yk). Однако в ряде
практических случаев оказывается необходимым рассмотреть информационное описание
конкретной пары состояний, оценить содержание информации в конкретной реализации
сигнала. Тот факт, что некоторые сигналы несут информации намного больше, чем другие,
виден на примере того, как отбираются новости средствами массовой информации (о
рождении шестерых близнецов сообщают практически все газеты мира, а о рождении двойни
не пишут).
Хотя равенство имеет место не только при равенстве всех слагаемых, сравнение формул (5) и,
например, (4) наталкивает на мысль, что мерой индивидуальной информации в дискретном
случае может служить величина
а в непрерывном — величина i(x,y) = ln{p(x/y) / p(x)} = ln{{p(y/x) / p(y)} = ln{p(x,y) / p(x)p(y)}, (7)
Пример
Подведем итог
Употребляемые в обычной речи связки: "не”, “и”, “или”, “если... , то”, “тогда
и только тогда” и другие позволяют из уже заданных высказываний
строить новые. Такие слова и словосочетания называются логическими
связками.
В вычислительной
технике также часто используется операция «исключающее ИЛИ» (XOR),
которая фактически сравнивает на совпадение два двоичных разряда. На
практике, по технологическим причинам в качестве основного логического
элемента используется элемент И-НЕ.
ЭВМ строятся
из компонентов с двумя устойчивыми состояниями. Одно состояние
обозначается нулем, другое – единицей. На такие компоненты
воздействуют двоичные сигналы. Под воздействием сигналов компоненты
изменяют свои состояния, т.е. состояние компонентов или значения их
выходных сигналов зависят от значений воздействующих сигналов.
Очевидно, что функционирование компонентов ЭВМ следует описывать
логическими функциями. По этой причине алгебра логики находит
непосредственное и широкое применение при разработке и использовании
средств электронной вычислительной техники.
Данные
простейшие логические элементы можно реализовать аппаратно. Это
означает, что можно создать электронные устройства на
транзисторах, резисторах и т.д., каждое из которых имеет один или два
входа для подачи управляющих напряжений и один выход, напряжение на
котором определяется соответствующей таблицей истинности. На
практике логическому «да» соответствует наличие напряжения,
логическому «нет» - его отсутствие.
Проанализ
ируем возможные комбинации значений входов R и S триггера, используя
его схему и таблицу истинности схемы И-НЕ.
1. Пусть на входе R установлена 1, а на входе S – 0. Логические элементы
D1 и D2 инвертируют эти сигналы. В результате на вход элемента D3
поступает 1, а на D4 – 0. Поскольку на одном из выходов D4 уже есть 0,
независимо от состояния другого входа на его выходе (он же инверсный
выход триггера) обязательно установится 1. Эта 1 передается на вход
элемента D3 и в сочетании с 1 на другом входе порождает на выходе D3
логический 0. Итак, при R=1 и S=0 на прямом выходе триггера
устанавливается 0, а а на инверсном – 1. Обозначение состояния триггера
принято связывать с прямым выходом: говорят, что триггер
«устанавливается в 0» или «сбрасывается». Отсюда и вход, появление
сигнала на котором приводит к сбросу триггера обозначают, R (“reset”).
Обозначение: F = A & B.
1 1 1
1 0 0
0 1 0
0 0 0
Дизъюнкция - это сложное логическое выражение, которое истинно, если хотя бы одно из
простых логических выражений истинно и ложно тогда и только тогда, когда оба простых
логических выраженныя ложны.
Обозначение: F = A + B.
A B F
1 1 1
1 0 1
0 1 1
0 0 0
Инверсия - это сложное логическое выражение, если исходное логическое выражение истинно,
то результат отрицания будет ложным, и наоборот, если исходное логическое выражение
ложно, то результат отрицания будет истинным. Другими простыми слова, данная операция
означает, что к исходному логическому выражению добавляется частица НЕ или слова
НЕВЕРНО, ЧТО.
Таблица истинности для инверсии
A неА
1 0
0 1
Импликация - это сложное логическое выражение, которое истинно во всех случаях, кроме как
из истины следует ложь. Тоесть данная логическая операция связывает два простых
логических выражения, из которых первое является условием (А), а второе (В) является
следствием.
A B F
1 1 1
1 0 0
0 1 1
0 0 1
A B F
1 1 1
1 0 0
0 1 0
0 0 1
1. Инверсия;
2. Конъюнкция;
3. Дизъюнкция;
4. Импликация;
5. Эквивалентность.
– система команд;
– форматы данных;
– организация интерфейса.
– многомашинности;
– мультипроцессорности (многопроцессорности);
· Принцип однородности памяти - программы и иные хранятся в одной и той же памяти; над
командами можно выполнять те же действия, что и над данными!
· Принцип адресности - основная память структурно состоит из пронумерованных ячеек.
· надежность;
· стоимость;
· габариты и вес.
Важнейшие этапы этого процесса приведены ниже. В различных архитектурах и для различных
команд могут потребоваться дополнительные этапы. Например, для арифметических команд
могут потребоваться дополнительные обращения к памяти, во время которых производится
считывание операндов и запись результатов. Отличительной особенностью архитектуры
фон Неймана является то, что инструкции и данные хранятся в одной и той же памяти.
2. Выставленное число является для памяти адресом; память, получив адрес и команду
чтения, выставляет содержимое, хранящееся по этому адресу, на шину данных, и сообщает о
готовности;
3. Процессор получает число с шины данных, интерпретирует его как команду (машинную
инструкцию) из своей системы команд и исполняет её;
5. Снова выполняется п. 1.
CISC (англ. Complex Instruction Set Computing) - концепция проектирования процессоров, которая
характеризуется следующим набором свойств:
Основной характеристикой шины адреса является её ширина в битах. Ширина шины адреса
определяет объём адресуемой памяти. Например, если ширина адресной шины составляет 16
бит, и размер слова памяти равен одному байту (минимальный адресуемый объём данных), то
объём памяти, который можно адресовать, составляет 216 = 65536 байтов (64 КБ).
аналоговые;
цифровые.
По энергозависимости:
По типу доступа:
По геометрическому исполнению:
По физическому принципу:
перфокарта
перфолента
с магнитной записью
магнитные диски
магнитные карты
оптические
CD
DVD
HD-DVD
Blu-ray Disc
магнитооптические:
CD-MO
другие.
двоичные
троичные
десятичные
Mobile Rack
ZIV
Флеш-память
внутренние устройства
Использование гибких дисков уходит в прошлое. Бывают двух типов и обеспечивают хранение
информации на дискетах одного из двух форматов: 5,25' или 3,5'. Дискеты формата 5,25' в
настоящее время практически не встречаются (максимальная емкость 1,2 Мб). Для дискет
формата 3,5' максимальная емкость составляет 2,88 Мб, самый распространенный формат
емкости для них – 1,44 Мб. Гибкие магнитные диски помещаются в пластмассовый корпус. В
центре дискеты имеется приспособление для захвата и обеспечения вращения диска внутри
пластмассового корпуса. Дискета вставляется в дисковод, который вращается с постоянной
угловой скоростью. Все дискеты перед употреблением форматируются – на них наносится
служебная информация, обе поверхности дискеты разбиваются на концентрические
окружности – дорожки, которые в свою очередь делятся на сектора. Одноименные сектора
обеих поверхностей образуют кластеры. Магнитные головки примыкают к обеим
поверхностям и при вращении диска проходят мимо всех кластеров дорожки. Перемещение
головок по радиусу с помощью шагового двигателя обеспечивает доступ к каждой дорожке.
Запись/чтение осуществляется целым числом кластеров, обычно под управлением
операционной системы. Однако в особых случаях можно организовать запись/чтение и в обход
операционной системы, используя напрямую функции BIOS. В целях сохранения информации
гибкие магнитные диски необходимо предохранять от воздействия сильных магнитных полей
и нагревания, так как такие воздействия могут привести к размагничиванию носителя и
потере информации. Файл:Pic8_2.jpg
Диск представляет собой круглую пластину с очень ровной поверхностью чаще из алюминия,
реже - из
К алфавитно-цифровому блоку относятся клавиши для ввода букв, цифр, знаков пунктуации и
арифметических действий, специальных символов. В стандартной клавиатуре PC/AT этот
блок включает 47 клавиш. В тех странах, где число букв в алфавите больше 26, производители
клавиатур выпускают клавиатуры с дополнительными клавишами в алфавитно-цифровом
блоке. Например, на клавиатурах для украинского языка их уже 48. Для русского алфавита с его
33 буквами специальные клавиатуры не производятся. Все буквы русского алфавита
размещены на клавишах стандартной клавиатуры PC/AT.
К числу клавиш-модификаторов относятся клавиши Shift, Ctrl, Caps Lock, Alt. Они предназначены
для изменения (модификации) действий других клавиш. Включение верхнего регистра клавиш
(при отключённом Caps Lock ) осуществляется нажатием и удержанием клавиши Shift.
· управление состоянием окон операционной системы: свернуть окно, закрыть окно, перейти к
следующему или к предыдущему окну;
Компьютерная мышь
Такая конструкция имела много недостатков и довольно скоро была заменена на мышь с
шаровым приводом.
Основными недостатками контактных датчиков является окисление контактов, быстрый
износ и невысокая точность. Поэтому со временем все мыши перешли на бесконтактные
оптопарные датчики.
Второй фотодиод, смещённый на некоторый угол или имеющий на диске датчика смещённую
систему отверстий/прорезей, служит для определения направления вращения диска (свет на
нём появляется/исчезает раньше или позже, чем на первом, в зависимости от направления
вращения).
Второе поколение оптических мышей имеет более сложную начинку. В нижней части мыши
установлен специальный светодиод, который подсвечивает поверхность, по которой
перемещается мышь. Миниатюрная камера "фотографирует" поверхность более тысячи раз
в секунду, передавая эти данные процессору, который и делает выводы об изменении
координат. Оптические мыши второго поколения имеют огромное преимущество перед
первым: они не требуют специального коврика и работают практически на любых
поверхностях, кроме зеркальных. Они также не нуждаются в чистке.
Отдельные модели также склонны к детектированию мелких движений при нахождении мыши
в состоянии покоя, что проявляется дрожанием указателя на экране, иногда с тенденцией
сползания в ту или иную сторону.
Сканеры
Бывают ручные (англ. Handheld), рулонные (англ. Sheet-Feed), планшетные (англ. Flatbed) и
проекционные сканеры. Разновидностью проекционных сканеров являются слайдсканеры,
предназначенные для сканирования фотопленок. В высококачественной полиграфии
используются барабанные сканеры, в которых в качестве светочувствительного элемента
используется фотоэлектронный умножитель (ФЭУ).
Веб-камера
Рисунок 29 – Веб-камера
Веб-камеры (рисунок 29), доставляющие изображения через интернет, закачивают
изображения на веб-сервер либо по запросу, либо непрерывно, либо через регулярные
промежутки времени. Это достигается путём подключения камеры к компьютеру или
благодаря возможностям самой камеры. Некоторые современные модели обладают
аппаратным и программным обеспечением, которое позволяет камере самостоятельно
работать в качестве веб-сервера, FTP-сервера, FTP-клиента и (или) отсылать изображения
электронной почтой.
Веб-камера содержит объектив, оптический фильтр, ПЗС или КМОП матрицу, схему цифровой
обработки изображения, схему компрессии изображения и опционально веб-сервер для
подключения к сети.
Мониторы
По строению различают:
Основные технологии при изготовлении ЖК дисплеев: TN+film, IPS и MVA. Различаются эти
технологии геометрией поверхностей, полимера, управляющей пластины и фронтального
электрода. Большое значение имеют чистота и тип полимера со свойствами жидких
кристаллов, применённый в конкретных разработках.
Каждый пиксел ЖК-дисплея (рисунок 31) состоит из слоя молекул между двумя прозрачными
электродами, и двух поляризационных фильтров, плоскости поляризации которых (как
правило) перпендикулярны. В отсутствие жидких кристаллов свет, пропускаемый первым
фильтром, практически полностью блокируется вторым.
Проходящий через ячейки свет может быть естественным - отражённым от подложки (в ЖК-
дисплеях без подсветки). Но чаще применяют искусственный источник света, кроме
независимости от внешнего освещения это также стабилизирует свойства полученного
изображения.
· Соотношение сторон экрана (формат): Отношение ширины к высоте, например: 5:4, 4:3, 5:3,
8:5, 16:9, 16:10.
· Время отклика: минимальное время, необходимое пикселю для изменения своей яркости.
Методы измерения неоднозначны.
· Угол обзора: угол, при котором падение контраста достигает заданного, для разных типов
матриц и разными производителями вычисляется по-разному, и часто не подлежит
сравнению.
Принтеры
Монохромные принтеры имеют несколько градаций, обычно 2-5, например: чёрный - белый,
одноцветный (или красный, или синий, или зелёный) - белый, многоцветный (чёрный, красный,
синий, зелёный) - белый.
Позже стали применять зарядку с помощью зарядного валика (англ. Charge Roller) (2). Такая
система позволила уменьшить напряжение и снизить проблему выделения озона в коронном
разряде (преобразование молекул O2 в O3 под действием высокого напряжения), однако влечёт
проблему прямого механического контакта и износа частей, а также чистки от загрязнений.
Перенос тонера. В месте контакта фотовала с бумагой, под бумагой находится ещё один
ролик, называемый роликом переноса. На него подаётся положительный заряд, который он
сообщает и бумаге, с которой контактирует. Частички тонера, войдя в соприкосновение с
положительно заряженной бумагой, переносятся на неё и удерживаются на поверхности за
счёт электростатики.
Если в этот момент посмотреть на бумагу, на ней будет сформировано полностью готовое
изображение, которое можно легко разрушить, проведя по нему пальцем, потому что
изображение состоит из притянутого к бумаге порошка тонера, ничем другим, кроме
электростатики, на бумаге не удерживаемое. Для получения финального отпечатка
изображение необходимо закрепить.
Лазеры могут точно фокусироваться, в результате получаются очень тонкие лучи, которые
заряжают участки фоточувствительного барабана. Вследствие этого современные лазерные
принтеры, как цветные, так и чёрно-белые, имеют высокое разрешение.
Как правило, разрешение при чёрно-белой печати варьируется от 600 x 600 до 1 200 x 1 200,
однако при цветной печати разрешение достигает 9 600 x 1 200. Цветные и чёрно-белые
лазерные принтеры работают на практике одинаково. Отличие заключается в том, что для
цветной печати используются четыре типа красящего тонера: CMYK. Любой цвет вносит
свою лепту в окончательное изображение, наносимое на лист бумаги. По сравнению со
струйными принтерами, лазерные имеют немало преимуществ.
Они обладают большей скоростью, так как луч лазера может передвигаться значительно
быстрее, чем печатающая головка с десятками и более того сотнями сопел, из которых в
момент печати с определённым интервалом выпрыскиваются микроскопические капельки
чернил.
Лазерные лучи ещё более точные и по причине компактной фокусировки позволяют обретать
высокое разрешение. Лазерные принтеры экономичнее, чем струйные, просто вследствие
того, что картриджей с тонером хватает не на одну тысячу страниц, а вот чернильные
картриджи заканчиваются быстрее, и их приходится чаще заправлять или менять.
Принцип действия струйных принтеров (рисунок 34) похож на матричные принтеры тем, что
изображение на носителе формируется из точек. Но вместо головок с иголками в струйных
принтерах используется матрица, печатающая жидкими красителями. Картриджи с
красителями бывают со встроенной печатающей головкой - в основном такой подход
используется компаниями Hewlett-Packard, Lexmark. Фирмы, в которых печатающая матрица
является деталью принтера, а сменные картриджи содержат только краситель.
Рисунок 34 – Струйный принтер
1. Непрерывная подача (Continuous Ink Jet) - подача красителя во время печати происходит
непрерывно, факт попадания красителя на запечатываемую поверхность определяется
модулятором потока красителя.
2. Термическая (Thermal Ink Jet), также называемая BubbleJet - Разработчик - компания Canon.
Принцип был разработан в конце 70-х годов. В сопле расположен микроскопический
нагревательный элемент, который при прохождении электрического тока мгновенно
нагревается до температуры около 500 °C, при нагревании в чернилах образуются газовые
пузырьки (англ. - bubbles - отсюда и название технологии), которые выталкивают капли
жидкости из сопла на носитель. В 1981 году технология была представлена на выставке Canon
Grand Fair. В 1985-ом появилась первая коммерческая модель монохромного принтера - Canon BJ-
80. В 1988 году появился первый цветной принтер - BJC-440 формата A2, разрешением 400 dpi.
[редактировать]
мышь (манипулятор);
джойстик;
сенсорный экран;
http://ftkcollege.narod.ru/soundcard2.html
Однако эта базовая функция, оставаясь нужной и востребованной, ушла в тень, перестав
определять уровень возможностей формирования изображения — качество видеосигнала
(чёткость изображения) очень мало связано с ценой и техническим уровнем современной
видеокарты. В первую очередь, сейчас под графическим адаптером понимают устройство с
графическим процессором — графический ускоритель, который и занимается формированием
самого графического образа. Современные видеокарты не ограничиваются простым выводом
изображения, они имеют встроенный графический процессор, который может производить
дополнительную обработку, снимая эту задачу с центрального процессора компьютера.
Например, все современные видеокарты Nvidia и AMD (ATi) осуществляют рендеринг
графического конвейера OpenGL и DirectX на аппаратном уровне. В последнее время также
имеет место тенденция использовать вычислительные возможности графического
процессора для решения неграфических задач.
Прибор для контроля определённых параметров, которые нужно непрерывно или регулярно
отслеживать, например, уровня радиации.
Матричный символ
· Лазерные принтеры работают примерно так же, как ксероксы. Компьютер формирует в
своей памяти "образ" страницы текста и передает его принтеру. Информация о странице
проецируется с помощью лазерного луча на вращающийся барабан со светочувствительным
покрытием, меняющим электрические свойства в зависимости от освещённости.
Лазерный принтер
Плоттер
Роликовый плоттер
Сканер
Планшетный сканер
Если при помощи сканера вводится текст, компьютер воспринимает его как картинку, а не как
последовательность символов. Для преобразования такого графического текста в обычный
символьный формат используют программы оптического распознавания образов.
2) Системные программы:
операционные системы.
системы программирования.
инструментальные системы.
интегрированные пакеты.
Принято различать системы мягкого (soft) и жесткого (hard) реального времени. В системах
жесткого реального времени неспособность обеспечить реакцию на какие-либо события в
заданное время ведет к отказам и невозможности выполнения поставленной задачи. В
большинстве русскоязычной литературы такие системы называют системами с
детерминированным временем. При практическом применении время реакции должно быть
минимальным. Системами мягкого реального времени называются системы, не попадающие
под определение "жесткие", т.к. в литературе четкого определения для них пока нет.
Системы мягкого реального времени могут не успевать решать задачу, но это не приводит к
отказу системы в целом. В системах реального времени необходимо введение некоторого
директивного срока (в англоязычной литературе – deadline), до истечения которого задача
должна обязательно (для систем мягкого реального времени – желательно) выполниться.
Этот директивный срок используется планировщиком задач как для назначения приоритета
задачи при ее запуске, так и при выборе задачи на выполнение.
Как правило, большинство современных ОСРВ построено на основе микроядра (kernel или
nucleus), которое обеспечивает планирование и диспетчеризацию задач, а также
осуществляет их взаимодействие. Несмотря на сведение к минимуму в ядре абстракций ОС,
микроядро все же должно иметь представление об абстракции процесса. Все остальные
концептуальные абстракции операционных систем вынесены за пределы ядра, вызываются по
запросу и выполняются как приложения.
Короткое имя файла состоит из двух частей: собственно имени (длина имени от 1 до 8
символов) и расширения имени (длина 3 символа). Имя от расширения отделяется точкой. Как
имя, так и расширение могут состоять только из алфавитно-цифровых символов латинского
(английского) алфавита. Основным недостатком таких имён является их низкая
содержательность, так как несколькими символами не всегда удаётся выразить
характеристику файла. С появлением операционных систем серии Windows (начиная с Windows
95) стало возможным создавать длинные имена файлов.
Длинное имя может содержать до 256 символов. Этого вполне достаточно для создания
содержательных имён файлов. Длинное имя может содержать любые символы, кроме девяти
специальных: \ / : * ? “ < > |. В имени разрешается использовать пробелы и несколько точек.
Расширением имени считаются все символы, идущие после последней точки.
существует жёсткое ограничение на длину полного имени файла (в него кроме собственного
имени файла входит путь доступа к файлу, начиная от вершины иерархической структуры).
Полное имя не может быть длиннее 260 символов;
во многих случаях выбор расширения имени файла не является частным делом пользователя.
Приложения операционных систем предлагают выбрать только основную часть имени и
указать тип файла, а соответствующее расширение имени создаётся автоматически.
Кроме имени файла операционная система хранит для каждого файла дату его создания
(изменения) и его атрибуты – это дополнительные параметры, определяющие свойства
файлов. Операционная система позволяет их контролировать и изменять. Состояние
атрибутов учитывается при проведении автоматических операций с файлами. К основным
атрибутам относятся следующие четыре:
только для чтения (Read only), то есть файл не предназначен для внесения изменений;
Операции с файлами
Создание папок
Создание файлов
Архивирование файлов
Характеристики архиваторов:
По степени сжатия.
По скорости сжатия.
Эти характеристики — обратно зависимые величины. То есть, чем больше скорость сжатия,
тем меньше степень сжатия, и наоборот.
Сжатие данных
Программа, создавая архив, обрабатывает как текстовые файлы, так и бинарные файлы.
Первые всегда сжимаются в несколько раз (в зависимости от архиватора), тогда как сжатие
бинарных файлов зависит от их характера. Одни бинарные файлы могут быть сжаты в
десятки раз, сжатие же других может и вовсе не уменьшить занимаемый ими объём.
Диспетчер файлов (англ. File Manager, WINFILE.EXE) — стандартная программа Windows 3.x,
простой однопанельный менеджер файлов. В Windows NT существовала отдельная версия
диспетчера файлов, она была 32-битной и могла управлять доступом к файлам.
Диспетчер файлов не умел отображать особые иконки для каждого типа файлов. Иконками
файлы делились на 4 типа: исполняемые (COM, EXE, BAT, PIF), ассоциированные с какой-либо
программой, неассоциированные и скрытые.
Из-за неудобства и бедности функций диспетчер файлов применялся мало, чаще использовали
альтернативное ПО (в том числе для DOS). В Windows 95 диспетчер файлов был заменён
проводником Windows, однако программа присутствовала в Windows вплоть до 98.
средства диагностики
текстовый редактор ;
транслятор для трансляции программ в машинные коды при создании загрузочных модулей
(имеющих в имени файла расширение - *.exe);
Горячий ключ [hot key ] - Клавиша или набор последовательно нажатых клавиш, запускающих
резидентную программу. Выбор горячих ключей производится таким образом, чтобы они не
мешали работе при нажатии соответствующих клавиш в регулярно используемых
приложениях (“прикладных программах”).
WYSIWYG [What You See Is What You Get ] – “Что видишь, то и получаешь” – свойство прикладных
программ (редакторов, средств разработки Web -страниц их приложений и др.), облегчающее
подготовку текстовых, графических и других документов и приложений.
Компоновщик [linker] - Загрузчик (см. выше), выполняющий в ходе загрузки компоновку единой
программы из независимо транслируемых программ.
Каждый работающий на компьютере время от времени использует его для того, чтобы
что-то написать, например, письмо другу или подруге, подписать красиво открытку или
напечатать Великое Русское произведение.
в начало
Рабочее поле ТР - это часть среды, в которой отображаются все действия, выполняемые ТР.
Важным элементом среды ТР является интерфейс - это те средства, с помощью которых
пользователь может общаться с ТР и управлять им. На сегодняшний день наиболее
предпочтительным является интерфейс в форме меню, из которого специальным маркером
(выделенным цветом) можно выбирать те или иные команды ТР.
Кроме основной памяти (рулона), где ТР хранит обрабатываемый текст, в его распоряжении
находится ряд дополнительных листов памяти, к которым относятся лист удаленных строк,
буфер ("карман") для хранения копируемых фрагментов текста, справочник (подсказка, или
help), словарь.
Форматирование текста;
Орфографический контроль;
Работа с файлами;
Печать;
Помощь.
в начало
Ввод и редактирование текста – это основной режим работы ТР, причём редактирование
понимается как любое изменение в набранном тексте.
переформатирование;
изменение шрифта;
удаление;
перенос;
копирование.
Вместе с тем, не всякое изображение можно представить как набор из примитивов. Такой
способ представления хорош для схем, используется для масштабируемых шрифтов, деловой
графики, очень широко используется для создания мультфильмов и просто роликов разного
содержания.
Без особых потерь растровые изображения можно только лишь уменьшать, хотя некоторые
детали изображения тогда исчезнут навсегда, что иначе в векторном представлении.
Увеличение же растровых изображений оборачивается «красивым» видом на увеличенные
квадраты того или иного цвета, которые раньше были пикселями.
В растровом виде представимо любое изображение, однако этот способ хранения имеет свои
недостатки: больший объём памяти, необходимый для работы с изображениями, потери при
редактировании.
матрица поворота
матрица сдвига
матрица масштабирования
Любой полигон можно представить в виде набора из координат его вершин. Так, у
треугольника будет 3 вершины. Координаты каждой вершины представляют собой вектор (x,
y, z). Умножив вектор на соответствующую матрицу, мы получим новый вектор. Сделав такое
преобразование со всеми вершинами полигона, получим новый полигон, а преобразовав все
полигоны, получим новый объект, повёрнутый/сдвинутый/масштабированный относительно
исходного.
Ежегодно проходят конкурсы трёхмерной графики, такие как Magick next-gen или Dominance
War.
Итак, мы пришли к выводу, что хранить данные независимо от программ, так, что они
связаны между собой и организованы по определенным правилам, целесообразно. Но вопрос, как
хранить данные, по каким правилам они должны быть организованы, остался открытым.
Способов существует множество (кстати, называются они моделями представления или
хранения данных). Наиболее популярные – объектная и реляционная модели данных.
Таким образом, реляционная база данных представляет собой набор таблиц (точно таких же,
как приведенная выше), связанных между собой. Строка в таблице соответствует сущности
реального мира (в приведенном выше примере это информация о человеке).
Примеры реляционных СУБД: MySql, PostgreSql.
Примеры объектных СУБД: Cache, GemStone (от Servio Corporation), ONTOS (ONTOS).
Ключи
Для начала давайте подумаем над таким вопросом: какую информацию нужно дать о человеке,
чтобы собеседник точно сказал, что это именно тот человек, сомнений быть не может,
второго такого нет? Сообщить фамилию, очевидно, недостаточно, поскольку существуют
однофамильцы. Если собеседник человек, то мы можем приблизительно объяснить, о ком речь,
например вспомнить поступок, который совершил тот человек, или еще как-то. Компьютер
же такого объяснения не поймет, ему нужны четкие правила, как определить, о ком идет речь.
В системах управления базами данных для решения такой задачи ввели понятие первичного
ключа.
Первичный ключ (primary key, PK) – минимальный набор полей, уникально идентифицирующий
запись в таблице. Значит, первичный ключ – это в первую очередь набор полей таблицы, во-
вторых, каждый набор значений этих полей должен определять единственную запись (строку)
в таблице и, в-третьих, этот набор полей должен быть минимальным из всех обладающих
таким же свойством. Поскольку первичный ключ определяет только одну уникальную запись,
то никакие две записи таблицы не могут иметь одинаковых значений первичного ключа.
Например, в нашей таблице (см. выше) ФИО и адрес позволяют однозначно выделить запись о
человеке. Если же говорить в общем, без связи с решаемой задачей, то такие знания не
позволяют точно указать на единственного человека, поскольку существуют однофамильцы,
живущие в разных городах по одному адресу. Все дело в границах, которые мы сами себе задаем.
Если считаем, что знания ФИО, телефона и адреса без указания города для наших целей
достаточно, то все замечательно, тогда поля ФИО и адрес могут образовывать первичный
ключ. В любом случае проблема создания первичного ключа ложится на плечи того, кто
проектирует базу данных (разрабатывает структуру хранения данных). Решением этой
проблемы может стать либо выделение характеристик, которые естественным образом
определяют запись в таблице (задание так называемого логического, или естественного, PK),
либо создание дополнительного поля, предназначенного именно для однозначной
идентификации записей в таблице (задание так называемого суррогатного, или
искусственного, PK). Примером логического первичного ключа является номер паспорта в базе
данных о паспортных данных жителей или ФИО и адрес в телефонной книге (таблица выше).
Для задания суррогатного первичного ключа в нашу таблицу можно добавить поле id
(идентификатор), значением которого будет целое число, уникальное для каждой строки
таблицы. Использование таких суррогатных ключей имеет смысл, если естественный
первичный ключ представляет собой большой набор полей или его выделение нетривиально.
Рис. 10.1. Пример использования первичных ключей для организации связей с другими
таблицами
Индексирование
Одна из основных задач, возникающих при работе с базами данных, – это задача поиска. При
этом, поскольку информации в базе данных, как правило, содержится много, перед
программистами встает задача не просто поиска, а эффективного поиска, т.е. поиска за
сравнительно небольшое время и с достаточной точностью. Для этого (для оптимизации
производительности запросов) производят индексирование некоторых полей таблицы.
Использовать индексы полезно для быстрого поиска строк с указанным значением одного
столбца. Без индекса чтение таблицы осуществляется по всей таблице, начиная с первой
записи, пока не будут найдены соответствующие строки. Чем больше таблица, тем больше
накладные расходы. Если же таблица содержит индекс по рассматриваемым столбцам, то
база данных может быстро определить позицию для поиска в середине файла данных без
просмотра всех данных. Это происходит потому, что база данных помещает
проиндексированные поля поближе в памяти, так, чтобы можно было побыстрее найти их
значения. Для таблицы, содержащей 1000 строк, это будет как минимум в 100 раз быстрее по
сравнению с последовательным перебором всех записей. Однако в случае, когда необходим
доступ почти ко всем 1000 строкам, быстрее будет последовательное чтение, так как при
этом не требуется операций поиска по диску. Так что иногда индексы бывают только помехой.
Например, если копируется большой объем данных в таблицу, то лучше не иметь никаких
индексов. Однако в некоторых случаях требуется задействовать сразу несколько индексов
(например, для обработки запросов к часто используемым таблицам).
Если говорить о MySQL, то там существует три вида индексов: PRIMARY, UNIQUE, и INDEX, а
слово ключ (KEY) используется как синоним слова индекс (INDEX). Все индексы хранятся в
памяти в виде B-деревьев.
PRIMARY – уникальный индекс (ключ) с ограничением, что все индексированные им поля не
могут иметь пустого значения (т.е. они NOT NULL). Таблица может иметь только один
первичный индекс, но он может состоять из нескольких полей.
UNIQUE – ключ (индекс), задающий поля, которые могут иметь только уникальные значения.
INDEX – обычный индекс (как мы описали выше). В MySqL, кроме того, можно индексировать
строковые поля по заданному числу символов от начала строки.
В самом общем виде основные функции банка данных можно сформулировать следующим
образом: адекватное информационное отображение предметной области, обеспечение хра-
нения, обновления и выдачи необходимых данных пользователям. Составными частями любого
банка данных являются база данных, система управления базой данных (СУБД),
администратор базы данных, прикладное программное обеспечение.
Наиболее общее представление о базе данных заключается в следующем: база данных (date
base) — это совокупность хранимых во внешней памяти ЭВМ большого объема данных; база
данных является «интегрированной», т.е. представляет собой комплекс взаимосвязанных
данных, предназначенный для обеспечения информационных нужд различных пользователей,
каждый из которых имеет отношение к отдельным, возможно, совместно используемым
частям данных; работа с базой данных может осуществляться либо в пакетном режиме, либо
с удаленных терминалов в режиме реального времени.
Главными составляющими банка данных являются база данных (БД), программные средства и
администратор АБнД .
— совместному использованию для решения большого круга задач, в том числе и новых;
В классической теории баз данных, модель данных есть формальная теория представления и
обработки данных в системе управления базами данных (СУБД), которая включает, по
меньшей мере, три аспекта:
аспект структуры: методы описания типов и логических структур данных в базе данных;
Аспект структуры определяет, что из себя логически представляет база данных, аспект
манипуляции определяет способы перехода между состояниями базы данных (то есть способы
модификации данных) и способы извлечения данных из базы данных, аспект целостности
определяет средства описаний корректных состояний базы данных.
Каждая БД и СУБД строится на основе некоторой явной или неявной модели данных. Все СУБД,
построенные на одной и той же модели данных, относят к одному типу. Например, основой
реляционных СУБД является реляционная модель данных, сетевых СУБД — сетевая модель
данных, иерархических СУБД — иерархическая модель данных и т. д.
Тем не менее, длительное время термин «модель данных» использовался без формального
определения. Одним из первых специалистов, который достаточно формально определил это
понятие, был Э. Кодд. В статье «Модели данных в управлении базами данных»[3] он определил
модель данных как комбинацию трёх компонентов:
Коллекции типов объектов данных, образующих базовые строительные блоки для любой базы
данных, соответствующей модели
Коллекции операций, применимых к таким экземплярам объектов для выборки и других целей
Так, например, в курсе географии первые представления о нашей планете Земля вы получили
изучая ее модель – глобус; в химии при изучении строения вещества использовали модели
молекул; в кабинете биологии использовали муляжи овощей и фруктов, чтобы наглядно
продемонстрировать особенности их сортов.
Вообще, какую бы жизненную задачу ни взялся решать человек, первым делом он строит
модель – иногда осознанно, а иногда и нет. Ведь бывает так – вы напряженно ищете выход из
трудной ситуации, пытаясь нащупать, за что можно ухватиться. И вдруг приходит
озарение… Что же произошло? Это сработало замечательное свойство нашего разума –
умение безотчетно, словно по какому-то волшебству, уловить самое важное, превратить
информационный хаос в стройную модель стоящей перед человеком задачи. Как видите, с
моделями вы имеете дело ежечасно и, может быть, ежеминутно. Просто вы никогда не
задумывались об этом, поскольку построение моделей для человека так же естественно, как
ходьба или умение пользоваться ножом и вилкой.
Разные науки исследуют объекты и процессы под разными углами зрения и строят различные
типы моделей. В физике изучаются процессы взаимодействия и изменения объектов, в химии –
их химический состав, в биологии – строение и поведение живых организмов и т.д.
Один и тот же объект может иметь множество моделей, а разные объекты могут
описываться одной моделью.
Кроме того, всякая система определяется не только составом своих частей, но и порядком и
способом объединения этих частей в единое целое, т.е. структурой.
1) по области использования;
2) по фактору времени;
3) по отрасли знаний;
4) по форме представления
Учебные модели – используются при обучении. Это могут быть наглядные пособия, различные
тренажеры, обучающие программы.
Опытные модели – это уменьшенные или увеличенные копии проектируемого объекта.
Используют для исследования и прогнозирования его будущих характеристик.
Например, модель корабля исследуется в бассейне для изучения устойчивости судна при качке,
модель автомобиля «продувается» в аэродинамической трубе с целью исследования
обтекаемости кузова, модель сооружения используется для привязки здания к конкретной
местности и т.д.
Игровые модели – это военные, экономические, спортивные, деловые игры. Эти модели как бы
репетируют поведение объекта в различных ситуациях, проигрывая их с учетом возможной
реакции со стороны конкурента, союзника или противника. С помощью игровых моделей можно
оказывать психологическую помощь больным, разрешать конфликтные ситуации.
Имитационные модели непросто отражают реальность с той или иной степенью точности,
а имитируют ее. Эксперименты с моделей проводят при разных исходных данных. По
результатам исследования делаются выводы. Такой метод подбора правильного решения
получил название (метод проб и ошибок). Например, для выявления побочных действий
лекарственных препаратов их испытывают в серии опытов над животными.
Вербальные (от лат. verbalis – устный) – мысленные модели, выраженные в разговорной форме.
Используется для передачи мыслей.
Сетевые – применяют для отражения систем, в которых связи между элементами имеют
сложную структуру
По степени формализации информационные модели бывают образно-знаковые и знаковые.
Модель - это, как правило, искусственно созданный объект в виде схемы, математических
формул, физической конструкции, наборов данных и алгоритмов их обработки и т.п.
Каждый объект имеет большое количество различных свойств. В процессе построения модели
выделяются главные, наиболее существенные, свойства. Так, модель самолета должна иметь
геометрическое подобие оригиналу, модель атома — правильно отражать физические
взаимодействия, архитектурный макет города – ландшафт и т.д.
1) - по области использования;
2) - по фактору времени;
3) - по отрасли знаний;
4) - по форме представления.
Учебные модели – используются при обучении. Это могут быть наглядные пособия, различные
тренажеры, обучающие программы.
Например, модель корабля исследуется в бассейне для изучения устойчивости судна при качке,
модель автомобиля «продувается» в аэродинамической трубе с целью исследования
обтекаемости кузова, модель сооружения используется для привязки здания к конкретной
местности и т.д.
Игровые модели – это военные, экономические, спортивные, деловые игры. Эти модели как бы
репетируют поведение объекта в различных ситуациях, проигрывая их с учетом возможной
реакции со стороны конкурента, союзника или противника. С помощью игровых моделей можно
оказывать психологическую помощь больным, разрешать конфликтные ситуации.
Имитационные модели непросто отражают реальность с той или иной степенью точности,
а имитируют ее. Эксперименты с моделей проводят при разных исходных данных. По
результатам исследования делаются выводы. Такой метод подбора правильного решения
получил название (метод проб и ошибок). Например, для выявления побочных действий
лекарственных препаратов их испытывают в серии опытов над животными.
Все модели можно разбить на два больших класса: модели предметные (материальные) и
модели информационные.
Примеры: детские игрушки, скелет человека, чучело, макет солнечной системы, школьные
пособия, физические и химические опыты.
Все модели можно разбить на два больших класса: модели предметные (материальные) и
модели информационные. Предметные модели воспроизводят геометрические, физические и
другие свойства объектов в материальной форме (глобус, анатомические муляжи, модели
кристаллических решеток, макеты зданий и сооружений и др.).
1 Этап:
Ответить на вопросы:
2 Этап:
3 Этап:
4 Этап:
Интеллектуальные системы
Идея создания искусственного подобия человеческого разума для решения сложных задач и
моделирования мыслительной способности витала в воздухе с древнейших времен (Луллий,
Лейбниц, Декарт, Н.Винер).
Знания
Корректность - означает, что если алгоритм создан для решения определенной задачи, то для
всех исходных данных он должен всегда давать правильный результат и ни для каких исходных
данных не будет получен неправильный результат. Если хотя бы один из полученных
результатов противоречит хотя бы одному из ранее установленных и получивших признание
фактов, алгоритм нельзя признать корректным.
Арифметический блок
(операции присваивания)
информации
Условный (логический)
алгоритма
удаленных блоков
Любой, даже самый сложный алгоритм, можно представить с помощью трех основных
конструкций (структур): последовательности, ветвления и цикла. Каждая структура имеет
один вход и один выход.
В структуре «ветвление» выполняется либо одна, либо другая группа действий в зависимости
от истинности (выполнения) или ложности (невыполнения) условия (рис. 1, б);
В структуре «цикл» действия повторяются до тех пор, пока выполняется заданное условие
(рис. 1, в).
линейный;
ветвящийся;
циклический.
Линейным называется такой алгоритм, в котором все этапы решения задачи выполняются в
естественном порядке следования записи этих этапов.
При полной форме ветвления действия выполняются в обоих случаях: и при истинности и при
ложности условия. Ей соответствует следующее выражение: если <условие>, то <действие
1>, иначе <действие 2>.
При разработке алгоритма необходимо пройти минимум две стадии – сначала алгоритм
должен быть понятен тому, кто его разрабатывает, а затем его следует преобразовать с
учетом специфики среды. В том случае, если эти действия станет выполнять сам
разработчик алгоритма, вторая стадия будет отсутствовать.
Цикл с предусловием («пока-делай» ). Предписывает выполнять тело цикла до тех пор, пока
выполняется условие, записанное после слова пока.
К сведению. Мы уже отмечали, что в послевоенный период в экономике бывшего СССР можно
выделить два больших цикла, совпадающих по времени протекания с циклами Кузнеца, реально
же эти циклы являлись циклами Маркса — Жугляра, только с очень серьезным сдвигом по
фазам во времени — два раза, что объясняется особенностями развития цикличности в
плановой экономике.
К долгосрочным циклам относят циклы Н. Кондратьева, речь идет о так называемых длинных
волнах Кондратьева (45—50 лет). Считается, что приблизительно раз в 45—50 лет все
рассмотренные выше циклы совпадают в своей кризисной фазе, накладываясь друг на друга.
Существование длинных волн ученые-экономисты связывают с множеством факторов — с
крупными научно-техническими открытиями, демографическими процессами и процессами в
сельскохозяйственном производстве, с накоплением капитала для создания новой
инфраструктуры в экономике.
Shader Maker
Примеры: C++, Visual Basic, Python, Perl, Delphi (Pascal), строковых типов, объектов, операций
файлового ввода-вывода и т. п.
Машинно-ориентированные языки
Алгоритмические языки
2. Системы программирования
Текстовый редактор
программа-отладчик
3. Синтаксис и семантика
Программирование
Императивное
Декларативное
функциональное
логическое
Программирование
Процедурное
Объектно-ориентированное
Ада, Бейсик, Си, C++, С# (из Microsoft) КОБОЛ, Паскаль, Delphi, Фортран, Java,
Перл, Visual Basic, PHP
Программирование
Неструктурное
Структурное
Структурное программирование
http://www.zaurtl.ru/UkOPiBD/UKOPiBD7.html
Термин «структура данных» может иметь несколько близких, но тем не менее различных
значений[1]:
Структуры данных формируются с помощью типов данных, ссылок и операций над ними в
выбранном языке программирования.
Различные виды структур данных подходят для различных приложений; некоторые из них
имеют узкую специализацию для определённых задач. Например, B-деревья обычно подходят
для создания баз данных, в то время как хеш-таблицы используются повсеместно для создания
различного рода словарей, например, для отображения доменных имён в интернет-адреса
компьютеров.
Логические, или булевы значения (по фамилии их изобретателя — Буля), могут иметь лишь
одно из двух состояний — «истина» или «ложь». В разных языках обозначаются bool, BOOL, или
boolean. «Истина» может обозначаться как true, TRUE или #T. «Ложь», соответственно, false,
FALSE или #F. В языках C и C++ любое ненулевое число трактуется как «истина», а ноль — как
«ложь». В Python некоторым единичным типам[en] также назначается то или иное
«логическое значение». В принципе, для реализации типа достаточно одного бита, однако из-
за особенностей микропроцессоров, на практике размер булевых величин обычно равен размеру
машинного слова.
Используются для представления вещественных (не обязательно целых) чисел. В этом случае
число записывается в виде x=a*10^b. Где 0<=a<1, а b — некоторое целое число из определённого
диапазона. a называют мантиссой, b — порядком. У мантиссы хранятся несколько цифр после
запятой, а b — хранится полностью.
Указатель — переменная, диапазон значений которой состоит из адресов ячеек памяти или
специального значения для обозначения того, что в данный момент в переменной ничего не
записано.
Значения исходных данных могут отделяться друг от друга пробелами и нажатием клавиш
табуляции и Enter.
Вывод данных
Write(A1,A2,...AK);
WriteLn(A1,A2,...AK);
Первый из этих операторов производит вывод значений переменных А1, А2,...,АК в строку
экрана. Второй оператор, в отличие от первого, не только производит вывод данных на
экран, но и производит переход к началу следующей экранной строки. Если процедура writeln
используется без параметров, то она просто производит пропуск строки и переход к началу
следующей строки.
Оператор вывода позволяет задать ширину поля вывода для каждого элемента списка вывода.
В этом случае элемент списка вывода имеет вид А:К, где А - выражение или строка, К -
выражение либо константа целого типа. Если выводимое значение занимает в поле вывода
меньше позиций, чем К, то перед этим значением располагаются пробелы. Если выводимое
значение не помещается в ширину поля К, то для этого значения будет отведено необходимое
количество позиций.
Для величин действительного типа элемент списка вывода может иметь вид А:К:М, где А -
переменная или выражение действительного типа, К - ширина поля вывода, М - число цифр
дробной части выводимого значения. К и М - выражения или константы целого типа. В этом
случае действительные значения выводятся в форме десятичного числа с фиксированной
точкой.
iP,iQ:Integer;
begin
...
WriteLn(rA, rB:10:2);
WriteLn(iP, iQ:8);
WriteLn(bR, bS:8);
end.
REPEAT
Внутренний оператор;
1)
repeat
K:=I mod J;
I:=J;
J:=K;
until J=O;
2)
repeat
Readln (I);
WHILE выражение DO
BEGIN
Внутренний оператор;
END;
а)
I:=I + 1;
б)
while I > 0 do
begin
I:=I div 2;
X:=Sqr(X);
end;
в)
begin
Process (Line);
end;
Оператор цикла for вызывает повторяющееся выполнение оператора (который может быть
составным оператором), пока управляющей переменной присваивается возрастающая
последовательность значений.
FOR управляющая переменная:=исходное значение
TO конечное значение
DO оператор
DO оператор
Когда начинает выполняться оператор for, начальное и конечное значения определяются один
раз, и эти значения сохраняются на протяжении всего выполнения оператора for.
Оператор, который содержится в теле оператора for, выполняется один раз для каждого
значения в диапазоне между начальным и конечным значением. Когда оператор for использует
ключевое слово to, значение управляющей переменной увеличивается при каждом повторении
на единицу. Если начальное значение превышает конечное значение, то содержащийся в теле
оператора for оператор не выполняется.
эквивалентен оператору
begin
Temp1:=E1;
Temp2:=E2;
begin
V:=Temp1;
Body;
begin
V:=Succ(V);
Body;
end;
end;
end;
где Temp1 и Temp2 - вспомогательные переменные, тип которых совпадает с основным типом
переменной V и которые не встречаются в другом месте программы.
for I:=2 to 63 do
Max:=Data[ I ];
2)
for I:=1 to 10 do
for J:=1 to 10 do
begin
X:=0;
for K:=1 to 10 do
end;
Например:
var year = prompt('В каком году появилась спецификация ECMA-262 5.1?', '');
Оператор if
Оператор if («если») получает условие, в примере выше это year != 2011. Он вычисляет его, и
если результат — true, то выполняет команду.
Если нужно выполнить более одной команды — они оформляются блоком кода в фигурных
скобках:
if (year != 2011) {
В логическом контексте:
Число 0, пустая строка "", null и undefined, а также NaN являются false,
...
Можно и просто передать уже готовое логическое значение, к примеру, заранее вычисленное в
переменной:
if (cond) {
...
if (year == 2011) {
} else {
}
Несколько условий, else if
Бывает нужно проверить несколько вариантов условия. Для этого используется блок else if ....
Например:
var year = prompt('В каком году появилась спецификация ECMA-262 5.1?', '');
} else {
В примере выше JavaScript сначала проверит первое условие, если оно ложно — перейдет ко
второму — и так далее, до последнего else.
access = true;
} else {
access = false;
alert(access);
Проверяется условие, затем если оно верно — возвращается значение1, если неверно —
значение2, например:
if Ziphra = 0
then
write ('Нуль');
if Ziphra = 1
then
write ('Единица');
if Ziphra = 2
then
write ('Два');
и т.д.
case Выражение of
......................
end;
Например,
end;
Если один оператор выполняется при нескольких значениях, то их можно перечислить через
запятую.
case MONTH of
1, 2, 3 : writeln ('Первый квартал');
end;
case CODE of
1 : for i := 1 to 5 do
writeln ('*******');
x:=sqr(y-1);
writeln (x);
end;
3 : {пустой оператор}
end;
Любому заданному значению селектора соответствует лишь один вход в списке операторов.
Константы должны принадлежать тому же типу, что и селектор. Если селектор принимает
значение, которому не соответствует ни один вход, то будет выполняться оператор,
следующий за словом else. Если же этого оператора нет, то никакие альтернативы не будут
выполняться.
case Chislo of
Program Number1;
Var
a : integer;
Begin
readln(a);
if (a<0) or (a>9)
then
else
case a of
0 : writeln ('ноль');
1 : writeln ('один');
2 : writeln ('два');
3 : writeln ('три');
4 : writeln ('четыре');
5 : writeln ('пять');
6 : writeln ('шесть');
7 : writeln ('семь');
8 : writeln ('восемь');
9 : writeln ('девять');
end;
readln;
End.
Program Number2;
Var
a : integer;
Begin
readln(a);
case a of
0 : writeln ('ноль');
1 : writeln ('один');
2 : writeln ('два');
3 : writeln ('три');
4 : writeln ('четыре');
5 : writeln ('пять');
6 : writeln ('шесть');
7 : writeln ('семь');
8 : writeln ('восемь');
9 : writeln ('девять')
end;
readln;
End.
Массив (в некоторых языках программирования также таблица, ряд, матрица) — набор
компонентов (элементов), расположенных в памяти непосредственно друг за другом, доступ к
которым осуществляется по индексу (индексам). В отличие от списка, массив является
структурой с произвольным доступом[1].
В языке программирования APL массив является основным типом данных (при этом нуль-
мерный массив называется скаляром, одномерный — вектором, двумерный — матрицей)[5].
Этап Время
Первые глобальные связи компьютеров, первые эксперименты с пакетными сетями Конец
60-х
Появление стандартных технологий локальных сетей (Ethernet — 1980 г., Token Ring, FDDI —
1985 г.)Середина 80-х
По мере удешевления процессоров в начале 60-х годов появились новые способы организации
вычислительного процесса, которые позволили учесть интересы пользователей. Начали
развиваться интерактивные многотерминальные системы разделения времени. В таких
системах каждый пользователь получал собственный терминал, с помощью которого он мог
вести диалог с компьютером. Количество одновременно работающих с компьютером
пользователей определялось его мощностью: время реакции вычислительной системы должно
было быть достаточно мало, чтобы пользователю была не слишком заметна параллельная
работа с компьютером других пользователей.
К тому же потребность предприятий в создании локальных сетей в это время еще не созрела
— в одном здании просто нечего было объединять в сеть, так как из-за высокой стоимости
вычислительной техники предприятия не могли себе позволить роскошь приобретения
нескольких компьютеров. В этот период был справедлив так называемый закон Гроша,
который эмпирически отражал уровень технологии того времени. В соответствии с этим
законом производительность компьютера была пропорциональна квадрату его стоимости,
отсюда следовало, что за одну и ту же сумму было выгоднее купить одну мощную машину, чем
две менее мощных — их суммарная мощность оказывалась намного ниже мощности дорогой
машины.
На основе подобного механизма в первых сетях были реализованы службы обмена файлами,
синхронизации баз данных, электронной почты и другие ставшие теперь традиционными
сетевые службы.
Итак, хронологически первыми появились глобальные сети (Wide Area Network, WAN), то есть
сети, объединяющие территориально рассредоточенные компьютеры, возможно
находящиеся в различных городах и странах.
Именно при построении глобальных сетей были впервые предложены и отработаны многие
основные идеи, лежащие в основе современных вычислительных сетей. Такие, например, как
многоуровневое построение коммуникационных протоколов, концепции коммутации и
маршрутизации пакетов.
Глобальные компьютерные сети очень многое унаследовали от других, гораздо более старых и
распространенных глобальных сетей — телефонных. Главное технологическое новшество,
которое привнесли с собой первые глобальные компьютерные сети, состоял в отказе от
принципа коммутации каналов, на протяжении многих десятков лет успешно
использовавшегося в телефонных сетях.
Выделяемый на все время сеанса связи составной телефонный канал, передающий информацию
с постоянной скоростью, не мог эффективно использоваться пульсирующим трафиком
Так как прокладка высококачественных линий связи на большие расстояния обходится очень
дорого, то в первых глобальных сетях часто использовались уже существующие каналы связи,
изначально предназначенные совсем для других целей. Например, в течение многих лет
глобальные сети строились на основе телефонных каналов тональной частоты, способных в
каждый момент времени вести передачу только одного разговора в аналоговой форме.
Поскольку скорость передачи дискретных компьютерных данных по таким каналам была очень
низкой (десятки килобитов в секунду), набор предоставляемых услуг в глобальных сетях
такого типа обычно ограничивался передачей файлов (преимущественно в фоновом режиме) и
электронной почтой. Помимо низкой скорости такие каналы имеют и другой недостаток —
они вносят значительные искажения в передаваемые сигналы. Поэтому протоколы глобальных
сетей, построенных с использованием каналов связи низкого качества, отличаются сложными
процедурами контроля и восстановления данных. Типичным примером таких сетей являются
сети Х.25, разработанные еще в начале 70-х, когда низкоскоростные аналоговые каналы,
арендуемые у телефонных компаний, были преобладающим типом каналов, соединяющих
компьютеры и коммутаторы глобальной вычислительной сети.
В 1969 году министерство обороны США инициировало работы по объединению в единую сеть
суперкомпьютеров оборонных и научно-исследовательских центров. Эта сеть, получившая
название ARPANET, стала отправной точкой для создания первой и самой известной ныне
глобальной сети — Интернет.
Сеть ARPANET объединяла компьютеры разных типов, работавшие под управлением различных
операционных систем (ОС) с дополнительными модулями, реализующими коммуникационные
протоколы, общие для всех компьютеров сети. ОС этих компьютеров можно считать
первыми сетевыми операционными системами.
С конца 60-х годов в телефонных сетях все чаще стала применяться передача голоса в
цифровой форме.
Локальные сети (Local Area Network, LAN) — это объединения компьютеров, сосредоточенных
на небольшой территории, обычно в радиусе не более 1-2 км, хотя в отдельных случаях
локальная сеть может иметь и большие размеры, например несколько десятков километров. В
общем случае локальная сеть представляет собой коммуникационную систему,
принадлежащую одной организации.
В середине 80-х годов положение дел в локальных сетях кардинально изменилось. Утвердились
стандартные сетевые технологии объединения компьютеров в сеть Ethernet, Arcnet, Token
Ring, Token Bus, несколько позже — FDDI.
Конец 90-х выявил явного лидера среди технологий локальных сетей — семейство Ethernet, в
которое вошли классическая технология Ethernet со скоростью передачи 10 Мбит/с, а также
Fast Ethernet со скоростью 100 Мбит/с и Gigabit Ethernet со скоростью 1000 Мбит/с.
В конце 60-х годов — начале 70-х годов появились компьютеры меньшего размера, названные
микрокомпьютерами (хотя по современным стандартам они имели довольно большие
размеры). В 1977 году компания Apple Computer создала микрокомпьютер, названный
персональным компьютером (Personal Computer — PC). В 1981 году корпорация IBM выпустила
свой первый персональный компьютер PC. Благодаря дружественному пользователю
интерфейсу компьютера Apple Macintosh, открытой структуре IBM PC и дальнейшей
микроминиатюризации интегральных схем PC стали широко применяться как в домашних
условиях, так и на производствах.
U.S. Department of DefenseС начала 60-х годов и вплоть до конца 90-х годов XX века
Министерство обороны США (U.S. Department of Defense — DoD) разрабатывало крупные и
надежные распределенные WAN-сети для военных и научных целей. Эта технология
значительно отличалась от соединений типа ‘‘точка-точка’’, используемых в досках
объявлений. Она позволяла соединять между собой большое количество компьютеров с
использованием многих маршрутов. Сама сеть определяла, каким образом передавать данные
от одного компьютера другому. При использовании такого типа связи стало возможным по
одному соединению осуществлять связь со многими компьютерами, в отличие от прежней
технологии, которая позволяла осуществлять только одно соединение. Сеть Министерства
обороны постепенно превратилась в сеть Internet.
Локальные сети являются сетями закрытого типа, доступ к ним разрешен только
ограниченному кругу пользователей, для которых работа в такой сети непосредственно
связана с их профессиональной деятельностью. Глобальные сети являются открытыми и
ориентированы на обслуживание любых пользователей.
2. По архитектуре:
- Ethernet
- TokenRing
- AppleTalk
- ARCnet
3. Ведомственная принадлежность
4. По скорости передачи
По скорости передачи информации компьютерные сети делятся на низко-, средне- и
высокоскоростные.
- общая шина;
- кольцо;
- звезда;
- древовидная;
- смешаная (гибридная);
территориальная распространенность;
- ведомственная принадлежность;
LAN (Local Area Network, локальная вычислительная сеть, ЛВС) — локальные сети, имеющие
замкнутую инфраструктуру до выхода на поставщиков услуг. Этим термином может
называться и маленькая офисная сеть, И сеть уровня большого завода, занимающего несколько
сотен гектаров. Зарубежные источники дают даже близкую оценку — около шести миль (10
км) в радиусе; использование высокоскоростных каналов.
WAN (Wide Area Network) — глобальная сеть, покрывающая крупные регионы, включающие в
себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример
WAN — сети с коммутацией пакетов (Frame Relay), через которую могут «разговаривать»
между собой различные компьютерные сети.
Рассмотренные выше виды сетей являются сетями закрытого типа, доступ к ним разрешен
только ограниченному кругу пользователей, для которых работа в такой сети
непосредственно связана с их профессиональной деятельностью. Глобальные сети
ориентированы на обслуживание любых пользователей.
Архитектуры или технологии локальных сетей можно разделить на два поколения. К первому
поколению относятся архитектуры, обеспечивающие низкую и среднюю скорость передачи
информации: Ethernet 10 Мбит/с), Token Ring (16 Мбит/с) и ARC net (2,5 Мбит/с).
Для передачи данных эти технологии используют кабели с медной жилой. Ко второму
поколению технологий относятся современные высокоскоростные архитектуры: FDDI (100
Мбит/с), АТМ (155 Мбит/с) и модернизированные версии архитектур первого поколения
(Ethernet): Fast Ethernet (100 Мбит/с) и Gigabit Ethernet (1000 Мбит/с).
Метод доступа Arcnet. Этот метод доступа получил широкое распространение в основном
благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token -Ring.
Arcnet используется в локальных сетях с топологией «звезда».
Метод доступа Token Ring. Этот метод разработан фирмой IBM; он рассчитан па кольцевую
топологию сети. Данный метод напоминает Arcnet, так как тоже использует маркер,
передаваемый от одной станции к другой. В отличие от Arcnet при методе доступа Token Ring
предусмотрена возможность назначать разные приоритеты разным рабочим станциям.
Стандарт сети Gigabit Ethernet в настоящее время включает в себя следующие типы среды
передачи:
Сеть Token-Ring предложена фирмой IBM. Token-Ring предназначалась для объединение в сеть
всех типов компьютеров, выпускаемых IBM (от персональных до больших). Сеть Token-Ring
имеет звездно-кольцевую топологию.
Сеть Arcnet - это одна из старейших сетей. В качестве топологии сеть Arcnet использует
“шину” и “пассивную звезду”. Сеть Arcnet пользовалась большой популярностью. Среди
основных достоинств сети Arcnet можно назвать высокую надежность, низкую стоимость
адаптеров и гибкость. Основным недостаткам сети является низкая скорость передачи
информации (2,5 Мбит/с).
Telnet — удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети
Internet, как на своей собственной. То есть запускать программы, менять режим работы и т.д.
FTP (File Transfer Protocol) — протокол передачи файлов. Дает возможность абоненту
обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив
связь с удаленным компьютером, пользователь может скопировать файл с удаленного
компьютера на свой или скопировать файл со своего компьютера на удаленный.
NFS (Network File System) — распределенная файловая система. Дает возможность абоненту
пользоваться файловой системой удаленного компьютера, как своей собственной.
TCP/IP - это два основных сетевых пpотокола Internet. Часто это название используют и для
обозначения сетей, pаботающих на их основе. Пpотокол IP (Internet Protocol - IP v4)
обеспечивает маpшpутизацию (доставку по адpесу) сетевых пакетов. Пpотокол TCP (Transfer
Control Protocol) обеспечивает установление надежного соединения между двумя машинами и
собственно пеpедачу данных, контpолиpуя оптимальный pазмеp пакета пеpедаваемых данных
и осуществляя пеpепосылку в случае сбоя. Число одновpеменно устанавливаемых соединений
между абонентами сети не огpаничивается, т. е. любая машина может в некоторый
промежуток времени обмениваться данными с любым количеством дpугих машин по одной
физической линии.
Дpугое важное пpеимущество сети с протоколами TCP/IP состоит в том, что по нему могут
быть объединены машины с pазной аpхитектуpой и разными опеpационными системами,
напpимеp Unix, VAX VMS, MacOS, MS-DOS, MS Windows и т.д. Пpичем машины одной системы пpи
помощи сетевой файловой системы NFS (Net File System) могут подключать к себе диски с
файловой системой совсем дpугой ОС и опеpиpовать "чужими" файлами как своими.
IP-адрес отправителя
IP-адрес получателя
Следующий простой пример можетн прояснить, каким образом происходит передача данных и
передача данных. Когда Вы получаете телеграмму, весь текст в ней (и адрес, и сообщение)
написан на ленте подряд, но есть правила, позволяющие понять, где тут адрес, а где
сообщение. Аналогично, пакет в компьютерной сети представляет собой поток битов, а
протокол IP определяет, где адрес и прочая служебная информация, а где сами передаваемые
данные. Таким образом, протокол IP в эталонной модели ISO/OSI является протоколом
сетевого (3) уровня.
Протокол TCP - это протокол следующего уровня, предназначеный для контроля передачи и
целостности передаваемой информации.
Когда Вы не расслышали, что сказал Вам собеседник в телефонном разговоре, Вы просите его
повторить сказанное. Приблизительно этим занимается и протокол TCP применительно к
компьютерным сетям. Компьютеры обмениваются пакетами протокола IP, контролируют их
передачу по протоколу TCP и, объединяясь в глобальную сеть, образуют Интернет. Протокол
TCP является протоколом транспортного (4) уровня
2. Технология клиент-сервер
Адресация в Интернете
IP-адрес. Для того чтобы в процессе обмена информацией компьютеры могли найти друг
друга, в Интернете существует единая система адресации, основанная на использовании IP-
адреса.
По формуле (2.1) легко подсчитать, что общее количество различных IP-адресов составляет
более 4 миллиардов:
Например, адрес сети класса А имеет только 7 битов для адреса сети и 24 бита для адреса
компьютера, то есть может существовать лишь 27 = 128 сетей этого класса, зато в каждой
сети может содержаться 224 = 16 777216 компьютеров.
Так, сервер компании МТУ-Интел относится к сети класса С, адрес которой 195, а адрес
компьютера в сети 34.32.11.
Доменная система имен. Компьютеры легко могут найти друг друга по числовому IP-адресу,
однако человеку запомнить числовой адрес нелегко, и для удобства была введена Доменная
Система Имен (DNS - Domain Name System).
Доменная система имен имеет иерархическую структуру: домены верхнего уровня - домены
второго уровня и так далее. Домены верхнего уровня бывают двух типов: географические
(двухбуквенные - каждой стране соответствует двухбуквенныи код) и административные
(трехбуквенные) , (табл. 4.2).
России принадлежит географический домен ru. Интересно, что давно существующие серверы
могут относиться к домену su (СССР). Обозначение административного домена позволяет
определить профиль организации, владельца домена.
Между тем, для адресации узлов Интернета используются специальные числовые «коды» – IP-
адреса. Система доменных имён как раз служит для выполнения преобразований между
символьными и числовыми адресами. Традиционный IP-адрес может быть записан с помощью
четырех чисел в десятичной системе счисления, например: 192.168.175.13 или 194.85.92.93. DNS
позволяет сопоставить числовой IP-адрес и символьный, например: 194.85.92.93 = test.ru.
При этом символьный адрес в DNS представляет собой текстовую строку, составленную по
особым правилам. Самое важное из этих правил – иерархия доменов. Система адресов DNS
имеет древовидную структуру. Узлы этой структуры называются доменами. Каждый домен
может содержать множество «подчиненных» доменов.
Дерево DNS принято делить по уровням: первый, второй, третий и так далее. При этом
начинается система с единственного корневого домена (нулевой уровень). Интересно, что про
существование корневого домена сейчас помнят только специалисты, благодаря тому, что
современная DNS позволяет не указывать этот домен в адресной строке. Впрочем, его можно
и указать. Адресная строка с указанием корневого домена выглядит, например, так:
«site.test.ru.» – здесь корневой домен отделен последней, крайней справа, точкой.
Наиболее важны так называемые корневые серверы DNS, обеспечивающие работу всей
системы доменных имен Интернета в целом. Существует 13 таких серверов, и они
принадлежат техническому центру ICANN. Ключевую роль играют также корневые серверы
доменов первого уровня (например, RU), обеспечивающие распространение по всему
Интернету DNS-информации о домене, находящемся в их зоне ответственности.
С точки зрения пользователя и в сильно упрощенном виде алгоритм работы DNS по поиску
адресов web-сайтов можно описать следующим образом. Когда пользователь вводит в
адресной строке браузера адрес web-сайта, например, site.nic.ru, компьютер выполняет запрос
к тому или иному известному этому компьютеру серверу DNS, «спрашивая» сервер о том,
какой IP-адрес связан с «доменным адресом», указанным пользователем. В ответ сервер DNS,
проверив соответствие по своим внутренним таблицам или выполнив запрос к другим
серверам DNS, присылает искомый IP-адрес. Далее браузер устанавливает соединение с web-
сайтом уже по IP-адресу.
Система доменных имён разработана в 80-х годах прошлого века и продолжает успешно
обеспечивать удобство работы с адресным пространством Интернета по сей день.
Технологии DNS развиваются. Одним из важных и самых ожидаемых интернет-
общественностью нововведений в DNS является повсеместное внедрение доменных имен,
записываемых с помощью символов национальных алфавитов (например, кириллический домен
первого уровня .РФ).
С помощью этих меток можно выделять заголовки документа, изменять цвет, размер и
начертание букв, вставлять графические изображения и таблицы. Но основным
преимуществом гипертекста перед обычным текстом является возможность добавления к
содержимому документа гиперссылок — специальных конструкций языка HTML, которые
позволяют щелчком мыши перейти к просмотру другого документа.
Каталог
2. Передвижение по гиперссылкам.
Это самый быстрый способ поиска, но его можно использовать только в том случае, если
точно известен адрес документа или сайта, где расположен документ.
Это наименее удобный способ, так как с его помощью можно искать документы, только
близкие по смыслу текущему документу.
Поисковая система
Поисковые каталоги
Поисковые индексы
Поисковые индексы работают как алфавитные указатели. Клиент задает слово или группу
слов, характеризующих его область поиска, — и получает список ссылок на web-страницы,
содержащие указанные термины.
Первой поисковой системой для Всемирной паутины был «Wandex», уже не существующий
индекс, разработанный Мэтью Грэйем из Массачусетского технологического института в
1993.
В ответ на запрос, где найти нужную информацию, поисковый сервер возвращает список
гиперссылок, ведущих web-страницам, на которых нужная информация имеется или
упоминается. Обширность списка может быть любой, в зависимости от содержания запроса.
http://www.yandex.ru/
Яндекс — российская система поиска в Сети. Сайт компании, Yandex.ru, был открыт 23
сентября 1997 года. Головной офис компании находится в Москве. У компании есть офисы в
Санкт-Петербурге, Екатеринбурге, Одессе и Киеве. Количество сотрудников превышает 700
человек.
Слово «Яндекс» (состоящее из буквы «Я» и части слова index; обыгран тот факт, что
русское местоимение «Я» соответствует английскому «I») придумал Илья Сегалович, один из
основателей Яндекса, в настоящий момент занимающий должность технического директора
компании.
http://www.google.ru/
Лидер поисковых машин Интернета, Google занимает более 70 % мирового рынка. Cейчас
регистрирует ежедневно около 50 млн поисковых запросов и индексирует более 8 млрд веб-
страниц. Google может находить информацию на 115 языках.
http://www.rambler.ru/
Недостатки электронной почты: наличие такого явления, как спам (массовые рекламные и
вирусные рассылки); теоретическая невозможность гарантированной доставки конкретного
письма; возможные задержки доставки сообщения (до нескольких суток); ограничения на
размер одного сообщения и на общий размер сообщений в почтовом ящике (персональные для
пользователей).
В скором будущем электронная почта будет доступна не только в латинских доменных зонах,
но и в кириллической зоне .РФ
Не случайно, что защита данных в компьютерных сетях становится одной из самых острых
проблем в современной информатике. На сегодняшний день сформулировано три базовых
принципа информационной безопасности, которая должна обеспечивать [1].
При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о
классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или
нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
1. Сбои оборудования:
- перебои электропитания;
Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не
сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой
Creative Strategies Research, 64% из 451 опрошенного специалиста испытали "на себе" действие
вирусов [3]. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется
100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от
вирусов по сей день остаются различные антивирусные программы.
· уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в
ремонт;
· установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности
снятия информации акустическим способом;
· реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам
сети;
Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-
карточек и специальным программным обеспечением, можно значительно повысить степень
защиты от несанкционированного доступа. В этом случае для доступа к компьютеру
пользователь должен вставить смарт-карту в устройство чтения и ввести свой
персональный код. Программное обеспечение позволяет установить несколько уровней
безопасности, которые управляются системным администратором. Возможен и
комбинированный подход с вводом дополнительного пароля, при этом приняты специальные
меры против "перехвата" пароля с клавиатуры. Этот подход значительно надежнее
применения паролей, поскольку, если пароль подглядели, пользователь об этом может не
знать, если же пропала карточка, можно принять меры немедленно.
- контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).
1. Криптография.
В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ
закодировать исходный текст, в результате чего получается зашифрованное послание.
Зашифрованное послание может быть интерпретировано только с помощью ключа.
Количество возможных ключей для данного алгоритма зависит от числа бит в ключе.
Например, 8-битный ключ допускает 256 (28) комбинаций ключей. Чем больше возможных
комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано послание. Так,
например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей,
что в настоящее время не под силу даже самым мощным компьютерам. Важно отметить,
что возрастающая производительность техники приводит к уменьшению времени,
требующегося для вскрытия ключей, и системам обеспечения безопасности приходится
использовать всё более длинные ключи, что, в свою очередь, ведёт к увеличению затрат на
шифрование.
Электронная подпись
При помощи электронной подписи получатель может убедиться в том, что полученное им
сообщение послано не сторонним лицом, а имеющим определённые права отправителем.
Электронные подписи создаются шифрованием контрольной суммы и дополнительной
информации при помощи личного ключа отправителя. Таким образом, кто угодно может
расшифровать подпись, используя открытый ключ, но корректно создать подпись может
только владелец личного ключа. Для защиты от перехвата и повторного использования
подпись включает в себя уникальное число - порядковый номер.
Аутентификация
Защита сетей
В последнее время корпоративные сети всё чаще включаются в Интернет или даже
используют его в качестве своей основы. Учитывая то, какой урон может принести
незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для
защиты корпоративных информационных сетей используются брандмауэры. Брандмауэры -
это система или комбинация систем, позволяющие разделить сеть на две или более частей и
реализовать набор правил, определяющих условия прохождения пакетов из одной части в
другую. Как правило, эта граница проводится между локальной сетью предприятия и
INTERNETOM, хотя её можно провести и внутри. Однако защищать отдельные компьютеры
невыгодно, поэтому обычно защищают всю сеть. Брандмауэр пропускает через себя весь
трафик и для каждого проходящего пакета принимает решение - пропускать его или
отбросить. Для того чтобы брандмауэр мог принимать эти решения, для него определяется
набор правил.
Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное
физическое устройство), так и в виде специальной программы, запущенной на компьютере.
Таким образом, брандмауэр можно определить как набор компонентов или систему, которая
располагается между двумя сетями и обладает следующими свойствами:
· весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен
пройти через эту систему;
· только трафик, определённый локальной стратегией защиты, может пройти через эту
систему;
· очистку памяти;
· изоляцию модулей;
· маркировку документов;
· идентификацию и аутентификацию;
· гарантии проектирования;
· регистрацию;
· надёжное восстановление;
· контроль модификации;
· контроль дистрибуции;
· гарантии архитектуры;
· руководство по СЗИ;
· руководство пользователя;
· тестовая документация;
Проблема перекрытия этих каналов усложняется тем, что процедуры защиты данных не
должны приводить к заметному снижению производительности вычислительных систем. Эта
задача может быть эффективно решена на основе технологии глобального шифрования
информации, рассмотренной в предыдущем разделе.
Шифрование берет начало в глубокой древности. Так, еще Цезарь создал классический шифр,
который носит его имя. А вот об истории электронной подписи сказать особо нечего, что,
впрочем, и неудивительно, ведь людям издавна хватало печати и росчерка пером, так что на
ум приходит лишь папирус с сургучной печатью, и потому ограничимся современностью.
1. Сначала создайте ключи электронной подписи. Как и в случае шифрования, они обычно
хранятся в файлах, в частности на дискетах. Каждый из вас должен иметь свои секретный и
открытый ключи.
3. Секретным ключом подпишите письмо другу и отправьте свое послание вместе с подписью.
Электронная подпись представляет собой последовательность нескольких цифр. На первый
взгляд она выглядит хаотично, на самом же деле вычисляется по следующей упрощенной
формуле:
f(M,ks),
Секретный ключ вы должны тщательно хранить в тайне, ведь любой, кто узнает его, сумеет
подделать вашу подпись. Если вы все же потеряете свой ключ, то обязательно предпримите
определенные меры и, главное, сообщите всем своим потенциальным адресатам о том, что
вашу подпись, которую они считали верной, отныне следует считать неверной. А до тех пор,
пока вы этого не сделаете, считайте, будто только что подписали пачку пустых листов
бумаги.
Вот как это бывает: вы с другом создали по паре ключей и обменялись открытыми. Все было
бы хорошо, но тут вмешался злобный хакер. Он перехватил отправленный правильный
открытый ключ, причем таким образом, что до вашего друга ключ так и не дошел, прочитал
ваши ФИО, а затем создал новую пару ключей (секретный плюс открытый), записав туда
сведения о вас. Секретный ключ злоумышленник оставил у себя, а открытый отправил другу
от вашего имени. Теперь хакер сможет посылать ему любые письма, а вашу подпись под его
ложными сообщениями друг будет считать верной до тех пор, пока обман не выплывет
наружу, но у вас с вашим товарищем могут возникнуть серьезные проблемы.
· различные общеизвестные алгоритмы ЭЦП, например RSA (Rivest - Shamir - Adleman), Эль-
Гамаля, DSA (Digital Signature Algorithm).
Приведенная выше формула для электронной подписи дана несколько упрощенно; в более
полном виде она выглядит так:
S = f(h(M),ks),
Дело в том, что текстовое письмо может иметь самый разный размер - от пустого
сообщения (непонятно, правда, зачем нужно его подписывать) до объемного файла, к тому же
включающего графику, а алгоритмы ЭЦП предназначены для подписи сообщений определенной
длины, в частности, ГОСТ Р34.10-94 для 32 байт. Поэтому задача хэш-функции заключается в
том, чтобы из письма произвольного объема вычислить цифровую последовательность
стандартного размера, скажем, те же 32 байта, равных 256 бит. Хэш-функция обладает или,
по крайней мере, должна обладать следующими свойствами.
2. Хэш-функция должна быть однонаправленной. Тогда, во-первых, даже зная хэш h(M),
невозможно вычислить само сообщение M и, во-вторых, для каждого сообщения M нельзя
подобрать такое сообщение M', для которого выполнялось бы условие:
h(M) = h(M?).
1. На подготовительном этапе двое друзей, например, создают две пары ключей: секретный и
открытый для асимметричного шифрования, а также секретный и открытый ключи ЭЦП.
Открытыми ключами они обмениваются, а затем один посылает другому сообщение,
подписанное своим секретным ключом.
5. И наконец, он проверяет с помощью открытого ключа друга его ЭЦП в данном письме и
убеждается, что оно пришло именно от его друга и в неизмененном виде.
Kp = aKs mod p,
После обмена открытыми ключами у каждого из них появилась пара ключей: свой секретный и
чужой открытый, т. е. абонент 1 имеет ключи Ks1 и Kp2, а абонент 2 - Ks2 и Kp1. Теперь
вспомним математику (радуйтесь школьники и студенты, знающие математику наизусть!) и
представим, что будет, если абоненту 2 вдруг вздумается возвести в степень своего
секретного ключа открытый ключ абонента 1:
Впечатляет ли вас подобный результат? Ведь получилось то же самое, что вышло бы, если бы
абонент 1 захотел проделать аналогичное с имеющимися у него открытым ключом абонента
2 и своим секретным ключом! Значит, существует ключ Kc, обычно называемый «ключом
парной связи», который могут вычислить только абоненты 1 и 2 с использованием имеющихся
у них ключей, поскольку у злоумышленников нет Ks1 или Ks2, и поэтому они не сумеют
определить Kc. Затем с помощью общего ключа Kc можно быстро симметрично зашифровать
сообщения по стандарту ГОСТ 28147-89.