- •Часть 1 Информатика, информация
- •Часть 2 Формы представления, хранения, способы кодирования и передачи информации.
- •Часть 3 Системы счисления
- •Часть 4 Логика
- •Часть 6 Сумматоры, триггеры, Алу, Регистры, счетчики
- •Часть 7 эвм.Архитектура
- •Структура информатики
- •Свойства информации
- •Классификация мер информации
- •Примеры измерения информации
- •Часть 2
- •Формы представления информации
- •Хранение информации
- •Кодирование информации. Система кодирования
- •Кодирование текстовой информации
- •Кодирование графической информации
- •Кодирование звуковой информации
- •Системы передачи информации
- •Часть 4
- •4. Формы логических функций
- •5. Совершенные формы записи логических функций скнф и сднф
- •1. Логическое умножение (конъюнкция)
- •2. Логическое сложение (дизъюнкция)
- •3. Логическое отрицание (инверсия)
- •2.Классическая архитектура, принципы фон Неймана.
- •3.Совершенствование и развитие внутренней структуры эвм.
- •4. Основной цикл работы эвм.
- •5. Способы указания адреса расположения информации.
- •6. Система команд и способы обращения к данным.
- •7. Классификация средств вычислительной техники.
- •4. Сама сборка компьютера
- •Целые типы в языке Паскаль
- •Вещественные типы в языке Паскаль
- •Информационные технологии, базы данных
- •2. Понятие бд и субд
- •3. Связи в бд, отношения и отображения
- •4. Логические модели данных
- •5. Реляционная модель и нормализация отношений
- •6. Основные операции реляционной алгебры
- •Лекция Программное обеспечение и технологии программирования
- •1. Основные термины и определения
- •2. Инструментальное программное обеспечение
- •3. Прикладное программное обеспечение
- •Объекты защиты информации, цели и способы угроз по нарушению информационной безопасности
- •1. Вредоносная программа.
- •2. Несанкционированное воздействие на информацию.
- •3. Преднамеренное силовое электромагнитное воздействие на информацию.
- •Основные виды защиты информации.
- •1. Защита информации от утечки
- •2. Защита информации от несанкционированного воздействия (зи от нсв)
- •3. Защита информации от непреднамеренного воздействия
- •4. Защита информации от разглашения
- •5. Защита информации от несанкционированного доступа (зи от нсд)
- •6. Защита информации от преднамеренного воздействия (зи от пдв)
- •7. Защита информации от [иностранной] разведки
- •Примеры применения способов защиты информации
- •Сетевая безопасность (защита в сети)
- •Компьютерные вирусы, как угроза безопасности компьютера
4. Основной цикл работы эвм.
Важной составной частью фон-неймановской архитектуры является счетчик адреса команд. Этот специальный внутренний регистр процессора всегда указывает на ячейку памяти, в которой хранится следующая команда программы. При включении питания или при нажатии на кнопку сброса в счетчик аппаратно заносится стартовый адрес находящейся в ПЗУ программы инициализации всех устройств и начальной загрузки. Дальнейшее функционирование компьютера определяется программой. Таким образом, вся деятельность ЭВМ - это непрерывное выполнение тех или иных программ, причем программы эти могут в свою очередь загружать новые программы и т.д.
Каждая программа состоит из отдельных машинных команд. Каждая машинная команда делится на ряд элементарных унифицированных составных частей, которые принято называть тактами.
При выполнении каждой команды ЭВМ проделывает определенные стандартные действия:
1) согласно содержимому счетчика адреса команд, считывается очередная команда программы.
2) счетчик команд автоматически изменяется так, чтобы в нем содержался адрес следующей команды.
3) считанная в регистр команд операция расшифровывается, извлекаются необходимые данные и над ними выполняются требуемые действия.
Затем во всех случаях, за исключением команды останова или наступления прерывания, все описанные действия циклически повторяются. После выборки команды останова ЭВМ прекращает обработку программы.
Для ускорения основного цикла выполнения команды используется метод конвейеризации - несколько внутренних устройств процессора работают параллельно: одно считывает команду, другое дешифрует операцию, третье вычисляет адреса используемых операндов и т.д. В случае нарушения естественного порядка выполнения команд в конвейер очищается.
5. Способы указания адреса расположения информации.
Команда ЭВМ обычно состоит из двух частей - операционной и адресной. Операционная часть (иначе она еще называется кодом операции - КОП) указывает, какое действие необходимо выполнить с информацией. Адресная часть описывает, где используемая информация хранится. У нескольких немногочисленных команд управления работой машины адресная часть может отсутствовать, например, в команде останова; операционная часть имеется, всегда.
6. Система команд и способы обращения к данным.
группы команд обработки информации.
1. Команды передачи данных (перепись), копирующие информацию из одного места в другое.
2. Арифметические операции, сложение и вычитание.
3. Логические операции И, ИЛИ, НЕ (инверсия) + анализ отдельных битов кода, их сброс и установка.
4. Сдвиги двоичного кода влево и вправо
5. Команды ввода и вывода информации для обмена с внешними устройствами
6. Команды управления, реализующие нелинейные алгоритмы. Сюда прежде всего следует отнести условный и безусловный переход, а также команды обращения к подпрограмме (переход с возвратом).
7.увеличивается и число команд, анализирующих состояние управляющих битов и воздействующих на них. Здесь для примера можно назвать биты режима работы процессора и биты управления механизмами прерываний от внешних устройств.
В последнее время все большую роль в наборе команд играют команды для преобразования из одного формата данных в другой (например, из 8-битного в 16-битный и т.п.)
Направления в построении системы команд: компьютер с полным набором команд CISC (Complex Instruction Set Computer) и с ограниченным набором - RISC (Reduced Instruction Set Computer).Если существенно ограничить набор операций до наиболее простых и коротких, зато тщательно оптимизировать их, получится достаточно эффективная и быстродействующая RISC-машина. Правда за скорость придется платить необходимостью программной реализации «отброшенных» команд.
Традиционно электронную вычислительную технику (ЭВТ) подразделяют на аналоговую и цифровую.
-
В аналоговых вычислительных машинах (АВМ) обрабатываемая информация представляется соответствующими значениями аналоговых величин: тока, напряжения, угла поворота механизма и т. п. По своему назначению их можно рассматривать как специализированные вычислительные машины.
-
В цифровых информация кодируется двоичными кодами чисел. благодаря универсальным возможностям и являются самой массовой вычислительной техникой.
Академик В.М. Глушков указывал, что существуют три глобальные сферы деятельности человека, которые требуют использования ЭВМ.
- применение ЭВМ для автоматизации вычислений
- использование их в системах управления
-применение ЭВМ для решения задач искусственного интеллекта.
Машины нового типа (мини) удовлетворяли следующим требованиям:
были более дешевыми по сравнению с большими ЭВМ, обеспечивающими централизованную обработку данных;
были более надежными, особенно при работе в контуре управления;
обладали большой гибкостью и адаптируемостью настройки на конкретные условия функционирования;
имели архитектурную прозрачность, т.е. структура и функции ЭВМ были понятны пользователям.
На смену им приходят: серверы, обеспечивающие диспетчерские функции в сетях ЭВМ, средние ЭВМ или старшие модели персональных ЭВМ, супер ЭВМ.