1 Informatyka 2 - main5.amu.edu.pl

Transkrypt

1 Informatyka 2 - main5.amu.edu.pl
Zastosowania metod informatyki
administracja i zarz dzanie
ą
Informatyka
sterowanie procesami technologicznymi
projektowanie – systemy CAD
Dziedzina informatyki – wykłady 1 i 2
medycyna
Jarosław W. Kłos
badania naukowe – modelowanie i symulacja procesów fizycznych i ekonomicznych
UAM 2005
działalno
edytorska i wydawnicza
ć
ś
telekomunikacja i transport
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
1
Informatyka jako dyscyplina teoretyczna i uŜytkowa
Informacja
ź
ś
ś
ć
ś
ą
ę
ś
ś
ą
N
S = −∑ pk log 2 pk
k =1
ś
ś
Jednostk ilo ci informacji jest jeden bit (gdy N=2 i p1=p1=1/2 to S=1).
ą
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
ą
ą
ą
Miar niepewno ci stanu sygnału (i ilo ci informacji uzyskanej po wykonaniu
pomiaru) jest tzw. entropia informacyjna:
stosowanie narz dzi i
metod informatyki w
ró nych dziedzinach
działalno ci ludzkiej
Ŝ
programowanie i
budowanie systemów
informatycznych
ń
ś
ś
wdro enia
systemów
ę
ę
teoria j zyków formalnych i
automatów,
Ŝ
Je li nie mamy pewno ci (a jedynie znamy prawdopodobie stwo) wyst pienia
okre lonego stanu to wykonuj c pomiar otrzymujemy pewn informacj – nie
znan a priori.
ś
projektowanie
systemów
ć
Ŝ
ś
No nikiem informacji nie mo e by sygnał, którego stan mo na okre li bez
przeprowadzania pomiaru.
Ŝ
algorytmika
teoria przetwarzania
informacji
Ŝ
ń
ń
ś
(Encyklopedia powszechna PWN )
informatyka
teoria przekazywania i
kodowania informacji
ś
ś
ś
ę
ę
(Encyklopedia powszechna PWN )
ć
ś
ę
ś
ą
Informacja - w j zyku potocznym konstatacja stanu rzeczy, wiadomo ; w
dyscyplinach nauk. miara niepewno ci zaj cia pewnego zdarzenia (otrzymania
okre lonego wyniku pomiaru, wyemitowania okre lonej wiadomo ci przez ródło)
spo ród sko czonego zbioru zdarze mo liwych.
ą
ę
ą
informatyka - ogół dyscyplin nauk. i techn. zajmuj cych si (ogólnie ujmuj c)
informacj , a w szczególno ci jej komputerowym przetwarzaniem; obejmuje: teorie
informatyczne, budowanie systemów informatycznych (w tym programowanie),
budow i działanie sprz tu komputerowego
teoria informacji
3
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
2
1
4
2
Historia rozwoju komputerów (1)
Historia rozwoju komputerów (3)
ń
Mechanizacja oblicze
Pierwsze liczydła w Egipcie i Babilonie
W 1622 r William Oughted
korzystaj c z własno ci
logarytmów wynalazł
suwak logarytmiczny.
ś
ą
Zapis pozycyjny
cyfry rzymskie: Rzymianie
system dziesi tny: Arabowie ok. 650 r
ę
Algorytm: od nazwiska arabskiego matematyka Al Chwarazmi (820 r)
Kalkulacja: od łaci skiej nazwy calculi - kamyczki
ń
Liczydło (abakus)
ok. 1300 roku.
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
5
Historia rozwoju komputerów (2)
7
Historia rozwoju komputerów (4)
W latach 1642-1643
Blaise Pascal zbudował
dwudziałaniowy kalkulator
wykorzystuj cy
mechanizm kół z batych
do przenoszenia
”dziesi tek” przy
dodawaniu i odejmowaniu
ą
W latach 1612-1614
John Napier odkrył
logarytmy oraz
wprowadził przecinek
dziesi tny.
ę
ę
ą
Kalkulator Pascla
– tzw. Pascalina
Ŝ
Tzw. pałeczki
Napiera
umo liwiały
przeprowadzanie
mno enia.
Ŝ
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
6
3
8
4
Historia rozwoju komputerów (5)
Historia rozwoju komputerów (7)
W 1671 r Gottfried Leibniz
konstruuje
czterodziałaniowy
kalkulator.
Ŝ
ą
Charles Babbage zaprojektował
(1833) programowalny układ
mechaniczny słu cy do
wykonywania oblicze . Maszyna
Babbaga posiadała arytmometr, który
na wzór krosna Jacquart’a
programowany był kartami
perforowanymi.
Czterodziałaniowa
maszyna Leibniza
ń
ń
Fragment „maszyny analitycznej” Babbage. Budowa
„Maszyna analityczna” nie została nigdy doko czona z
powodu trudno ci finansowych z jakimi borykał si jej
konstruktor.
ę
ś
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
9
Historia rozwoju komputerów (6)
11
Historia rozwoju komputerów (8)
Zdj cie zachowanego
przeka nika
skonstruowanego
przez J. Henrego
ę
Automatyzacj
procesu
przetwarzania
danych rozpocz ł w
1801 r. wynalazek
francuskiego tkacza
Josepha Marie
Jacquard’a – krosno
sterowane zestawem
kart perforowanych z
zapisanym w nich
wzorem tkaniny.
ę
ź
ą
ź
Joseph Henry w
1835r. buduje
przeka nik
elektromagnetyczny
Krosno Jacquard’a
ź
Przeka nik
elektromagnetyczny.
Na zdj ciu wida
cewk (tworz c
elektromagnes) i
ruchomy styk.
ć
ę
ą
ą
ę
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
10
5
12
6
Historia rozwoju komputerów (9)
Historia rozwoju komputerów (11)
Ŝ
W 1904 r. John Fleming
konstruuje pierwsz lamp
pró niow – diod .
Lee de Forest
ą
ę
Tabulator Hollerith’a
umo liwił
przeprowadzenie w
USA (wtedy 60 mln
ludno ci) spis
powszechny w dwa i
pół roku. Hollerith
zało ył firm , z której w
1924 r. wyłonił si IBM.
ę
Ŝ
ą
ś
ź
ę
ą
ę
Ŝ
Dwa lata pó niej Lee de
Forest buduje triod ,
tworz c pierwszy
elektroniczny układ
wzmacniaj cy.
ę
ą
ś
Herman Hollerith pracownik biura spisu
ludno ci USA, w 1890 r.
zbudował urz dzenie do
mechanicznego
sporz dzania zestawie
danych, ich klasyfikowania,
przetwarzania i powielania.
ą
ń
ą
„Audion” – trioda
wynaleziona
przez de Forest’a
ą
Urz dzenie Hollerith’a
zbudowane było w oparciu
o przeka niki;
wprowadzane dane
kodowano za pomoc kart
perforowanych.
ź
ę
ą
Dziurkowanie kart
(zdj cie z lat 20tych XX w.).
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
13
Historia rozwoju komputerów (10)
15
Historia rozwoju komputerów (12)
Ŝ
ą
ą
ć
Pierwsza strona
opublikowanej przez
G. Boola pracy: „An
investigation into the
Laws of Thought” w
której zawarł on
podstawy teorii logiki
formalnej.
ą
W 1937 Alan Turing publikuje artykuł pt.
„On Computable Numbers with an
Application to the Entscheidungsproblem”.
Główn jego tez jest to, i pewne
kategorie problemów nie mog by
rozwi zywane algorytmicznie (tzn. przy
pomocy automatycznych maszyn
licz cych).
ą
ą
Alan Turing jest twórc teoretycznej
maszyny (tzw. maszyny Turinga).
Automat Turinga jest pierwowzorem tzw.
uniwersalnego automatu.
ą
1854 - w Wielkiej
Brytanii George Boole
opracował model logiki
formalnej, znany
obecnie pod nazw
algebry Bool'a. Logika
Bool’a stanowi
podstaw działania
układów cyfrowych.
ą
Maszyna Turinga jest najprostszym
modelem komputera, który oddaje jego
zasadnicze własno ci obliczeniowe.
ś
ę
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
14
7
16
8
Historia rozwoju komputerów (13)
Historia rozwoju komputerów (15)
Ŝ
W 1946r. powstaje ENIAC
automatyczna maszyna
cyfrowa zbudowana w
oparciu o lampy
pró niowe. ENIAC potrafił
w czasie rzeczywistym
przeprowadza obliczenia
balistyczne.
ć
Architektura ENIAC’a była
oparta o model Johna von
Neumanna (1945).
ń
Pod koniec lat 30-tych trzem pozna skim
matematykom (Marian Rejewski, Jerzy
Ró ycki i Henryk Zygalski) udaje si
złama kod niemieckiej maszyny
szyfruj cej „Enigma”.
Ŝ
ę
Kluczowa idea Neumanna
polegała na tym e,
zarówno program i dane
przechowywane s w
pami ci komputera.
ć
Ŝ
ą
ą
ę
Model Neumanna jest
stosowanym obecnie
modelem architektury
komputera.
ą
Maszyna szyfruj ca
„Enigma”
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
17
Historia rozwoju komputerów (14)
19
Historia rozwoju komputerów (16)
Wybuch II wojny wiatowej przyspieszył rozwój techniki obliczeniowej. Zaistniała
potrzeba szybkich i wydajnych oblicze – np. kalkulacji trajektorii pocisków.
ś
W 1947r. John Bardeen,
Walter Brattain i Willian
Shockley konstruuj
pierwszy tranzystor.
ń
ą
ą
ą
ę
ź
ą
ź
ę
W 1944 r. po drogiej
stronie Atlantyku Howard
Aiken zaprojektował
(równie z
wykorzystaniem
przeka ników)
automatyczn maszyn
cyfrow – MARK1.
Ŝ
ę
ą
Konrad Zuse w 1941 r.
buduje automatyczn
maszyn cyfrow na bazie
przeka ników - Z3. Zuse
jest twórc pierwszego
j zyka programowania
nazwanego przez niego
„planem obliczeniowym”.
ą
Pierwszy tranzystor.
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
18
9
20
10
Historia rozwoju komputerów (17)
Historia rozwoju komputerów (19)
W 1971 r. zespół: Ted Hoff,
Federico Faggin i Stan Mazur z
firmy Intel projektuje pierwszy
mikroprocesor.
ź
W 1958r. Jack Kilby z
Taxas Instruments
równolegle z
Robertem Noycem z
Fairchid
Semiconductors
(pó niejszy Intel)
wytwarzaj pierwszy
układ scalony
ą
Jack Kilby
Robert Noyce
ń
ą
Układ poł cze w procesorze
INTEL 4004
Pierwszy obwód scalony
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
21
Historia rozwoju komputerów (18)
23
Historia rozwoju komputerów (20)
ć
ą
W 1969 r. Powstaje
„Arpanet” – prekursor
internetu. Pocz tkowo sie
ł czy uniwersytety
kalifornijskie w Santa
Barbara i w Los Angeles
oraz uniwersytet Utah i
centrum badawcza
Stanforda
ą
1975 – pierwszy dost pny w
masowej sprzeda y komputer PC
ę
ś
1981 – komputer osobisty IBM z tzw.
otwart architektur
ą
Ŝ
ą
We wrze niu 1971r.
„Arpanet” ł czy zachodnie
i wschodnie wybrze e
Stanów Zjednoczonych
ą
Ŝ
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
22
11
24
12
Komputer a automat (1)
Komputer a automat (3)
ą
ą
Przykład: Termostat steruj cy temperatur
bojlera.
Program (maszynowy) – algorytm przetwarzania zakodowany w postaci
sekwencji elementarnych instrukcji (procesora).
ą
ą
Automat – urz dzenie działaj ce
samoczynnie, maj ce zdolno
przyjmowania sygnałów
z otoczenia, zmieniania swych
stanów wewn trznych i wysyłania
sygnałów do otoczenia.
sygnał wej ciowy – temperatura wody
stan wewn trzny – grzałka wł czona lub
wył czona
3)
algorytm przetwarzania – je li grzałka jest
wł czona a temperatura przekroczy 85 oC
to wył cz grzałk ; je li grzałka jest
wył czona a temperatura spadnie poni ej
400C to zał cz grzałk
4)
sygnał wyj ciowy – lampka sygnalizuj ca
grzanie wody
ć
ś
ą
1)
2)
ś
ą
ę
ą
ę
Aby mo liwe było wykonanie zadanej operacji zestaw dost pnych
instrukcji elementarnych musi by odpowiednio dobrany. Pełen zestaw
instrukcji elementarnych tworzy tzw. list rozkazów.
2)
Im obszerniejsza lista rozkazów tym bardziej skomplikowana budowa
procesora lecz prostszy kod programu. Sposób interpretacji
poszczególnych instrukcji elementarnych jest ustalony i wynika z
konstrukcji procesora.
3)
W architekturze Neumanna dane wej ciowe, dane wyj ciowe oraz
program zapisane s w tzw. pami ci. Zwykle procesor nie mo liwo ci
zapisu (zmiany) pami ci programu w trakcie jego wykonywania.
Ŝ
ę
1)
ś
ć
ą
ę
ś
ę
ą
Ŝ
ą
ę
ą
ą
ś
ś
Ŝ
ę
sygnał
wyj ciowy
ś
ś
algorytm
przetwarzania
ę
ą
sygnał
wej ciowy
ś
ś
stan
wewn trzny
ę
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
25
Komputer a automat (2)
27
Komputer a automat (4)
Ŝ
ą
ą
Komputer – elektroniczna maszyna cyfrowa, urz dzenie elektron. słu ce do
automatycznego przetwarzania informacji (danych) przedstawionych cyfrowo (tzn. za
pomoc odpowiednio zakodowanych liczb). Istotn cech odró niaj c komputer od
innych urz dze jest jego „programowalno ”, tzn. wykonywanie konkretnych zada (np.
oblicze ) jest zwi zane z wykonywaniem zapisanych w pami ci komputera programów.
ą
ą
Ŝ
ą
ą
ą
ń
ć
ś
ń
ą
ć
ę
ą
ń
ą
ę
operacyjna oraz
ć
ś
ę
ą
Główne cz ci składowe komputera stanowi : procesor, pami
urz dzenia peryferyjne (zewn trzne).
ę
Procesor (uniwersalny) – automat,
w którym algorytm przetwarzania
ma posta danych dostarczanych z
zewn trz do układu. Algorytm
przetwarzania jest wówczas
zakodowanym ci giem reguł
(elementarnych instrukcji)
wykonywanych przez automat.
Przelicznik (specjalizowany) –
automat, w którym algorytm
przetwarzania jest ustalony i wynika
ze struktury wewn trznej
(konstrukcji) układu.
ę
ą
ą
(Encyklopedia powszechna PWN )
ą
urz dzenie
wyj ciowe
ś
pami
ć
ę
algorytm
przetwarzania
sygnał
wyj ciowy
ś
stan
wewn trzny
u ytkownik
ę
Ŝ
sygnał
wej ciowy
ś
procesor
ą
urz dzenie
wej ciowe
ś
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
26
13
28
14
Sygnały analogowe i cyfrowe (1)
Sygnały analogowe i cyfrowe (3)
sygnał
sygnał
sygnał cyfrowy
zalety:
zalety:
1)
1)
sygnał cyfrowy wykazuje si odporno ci
na zakłócenia podczas transmisji; w
trakcie przetwarzania nie ma mo liwo ci
wyst pienia zakłóce (na ka dym
stopniu przetwarzania sygnał jest
regenerowany)
2)
stosuj c elektroniczne maszyny cyfrowe
mo na przetwarza informacj (w
postaci cyfrowej) w bardzo wyrafinowany
sposób
ć
ś
ę
ą
ą
ć
Ŝ
ą
ć
ś
ą
ć
ś
ć
Ŝ
ś
ś
ś
ń
ć
ś
1)
sygnał analogowy jest podatny na
zakłócenia w trakcie transmisji i
przetwarzania
2)
je li zakłócenia w postaci szumu maj
zbyt wysoki poziom to niemo liwe jest
zregenerowanie sygnału analogowego
ę
Ŝ
ę
ś
wady:
sygnał analogowy – sygnał ci gły z czasem ci głym.
wady:
1)
nawet proste operacje na sygnałach
cyfrowych wymagaj u ycia
elektronicznych maszyn cyfrowych
2)
komunikacja maszyny cyfrowej ze
„ wiatem zewn trznym” (i
u ytkownikiem) wymaga zastosowania
przetworników. W trakcie przetwarzania
analogowo-cyfrowego tracona jest cz
informacji.
ą
ą
Ŝ
ą
ą
ś
Ŝ
sygnał cyfrowy – sygnał dyskretny z czasem dyskretnym.
ś
Ŝ
ą
ą
ą
ć
ś
ą
ą
ś
wielko reprezentuj ca
sygnał zmienia si w
ci le okre lonych
chwilach czasu
ź
ą
ć
ś
wielko reprezentuj ca
sygnał mo e zmienia
warto w dowolnych
chwilach czasu
Ŝ
proste operacje na sygnale analogowym
mo na przeprowadzi za pomoc
nieskomplikowanych przetworników
ź
sygnał z czasem
dyskretnym
sygnał z czasem
ci głym
wielko reprezentuj ca
sygnał przyjmuje
warto ci ze
sko czonego zbioru
ć
3)
ę
sygnał dyskretny
sygnał ci gły
wielko reprezentuj ca
sygnał przyjmuje
warto ci z ci głego
zbioru
ń
człowiek odbiera d wi k, obraz,
temperatur (i inne bod ce) jako sygnały
analogowe
ę
2)
ś
ź
ę
ródłami sygnałów analogowych jest
wi kszo układów fizycznych
ę
ś
ą
ś
ą
Poszczególnym warto ciom sygnału przyporz dkowane s odpowiednie liczby (kody).
Sygnał cyfrowy jest zatem ci giem kodów. Gdy wielko reprezentuj ca sygnał mo e
przyjmowa tylko dwie warto ci, mamy do czynienia z tzw. sygnałem binarnym.
Ŝ
Ŝ
ą
ć
ś
ą
ś
ć
Sygnały analogowe i cyfrowe (2)
ć
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
29
ś
ę
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
ą
sygnał analogowy
31
Reprezentacje danych (1)
Procesor komputera przetwarza informacj w postaci sygnału cyfrowego. Procesor
zwykle nie operuje na pojedynczych bitach lecz na tzw. słowach maszynowych. Ilo
bitów w słowie maszynowym jest najcz ciej wielokrotno ci o miu. Grup o miu bitów
okre la si jako tzw. bajt.
ę
sygnał analogowy
ć
ś
ś
ę
ś
ś
ą
ą
ą
ę
ś
próbkowanie
ś
ę
sygnał ci gły z czasem ci głym.
8 (23) bitów – 1 bajt (1b)
1024 (210) bajtów – 1 kilobajt (1kb)
1024 (210) kilobajtów – 1 megabajt (1Mb)
sygnał ci gły z czasem dyskretnym
ą
1024 (210) megabajtów – 1 gigabajt (1Gb)
kwantowanie i
kodowanie
ś
ś
Ŝ
W zale no ci od długo ci słowa maszynowego procesory dzielimy na: 8-, 16-, 32- i 64bitowe.
sygnał cyfrowy
Informacja któr przetwarza procesor komputera zakodowana jest w jednostkach
b d cych wielokrotno ciami słowa maszynowego.
ą
sygnał dyskretny z czasem dyskretnym
ś
ą
ę
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
30
15
32
16
Reprezentacje danych (2)
Reprezentacje liczbowe (2)
dane
liczby stałoprzecinkowe ze znakiem
liczby
znaki
sekwencji bitów ai= 0 lub 1
obrazy i d wi ki
(an )
ź
stany
logiczne
ę
ą
ą
ą
n
liczby
zmiennoprzecinkowe
ć
ś
w = −2 an +
ś
ś
ą
liczby
stałoprzecinkowe
w
odpowiada warto
2-bajtowe kody UNICODE
ę
ś
ć
ś
n −1
∑2 a
i
i
i=−m
= − 2 n an + 2 n −1 an −1 + K + 21 a1 + 2 0 a0 + 2 −1 a−1 + K + 2 −m am
przykład
(1011.01)U 2 = −1⋅ 23 + 0 ⋅ 22 + 1⋅ 21 + 1⋅ 20 + 0 ⋅ 2−1 + 1⋅ 2−2 =
ś
ę
= −8 + 2 + 1 + 0.25 = −7.75
ś
ć
Ŝ
Ŝ
liczba zakodowana jest w
postaci mantysa + wykładnik;
warto wykładnika okre la
poło enie przecinka
(oddzielaj cego cz
całkowit i ułamkow )
ś
ilo bitów po wi cona
na zakodowanie cz ci
ułamkowej i całkowitej
jest stała niezale nie
od warto ci liczby
an −1 K a1 a0 , a−1 K am −1 am
ę
Ŝ
ą
ą
1-bajtowe kody ASCII
obrazy i d wi ki
kodowane s zwykle w
postaci ci gów liczb
stałoprzecinkowych
okre laj cych własno ci
poszczególnych próbek
ź
ka demu
alfanumerycznemu
przyporz dkowany jest inny
kod
stanom logicznym:
prawda i fałsz
przyporz dkowane
s wybrane kody
ć
ś
ę
ą
ś
ą
ą
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
33
Reprezentacje liczbowe (1)
35
Reprezentacje liczbowe (3)
sekwencji bitów ai= 0 lub 1
W sekwencji bitów s –koduje znak liczby, mi – oznaczaj bity mantysy, ei – s bitami
wykładnika
an an −1 K a1 a0 , a−1 K am −1 am
ą
Ŝ
i
= 2 n an + 2 n −1 an −1 + K + 21 a1 + 2 0 a0 + 2 −1 a−1 + K + 2 − m am
ć
i
ś
∑2 a
i=−m
Powy szemu ci gowi bitów odpowiada
warto w
ć
ś
n
el K e1 e0 m−1 K m− n +1 m− n
w
odpowiada warto
w=
(s )
ą
liczby zmiennoprzecinkowe w standardzie IEEE 754
(Institute of Electrical and Electronics Engineers)
ą
liczby stałoprzecinkowe bez znaku
w = (− 1) ⋅ 2 E − 2 +1 ⋅ (1, M )
s
l
E = 2l el + K + 21 e1 + 2 0 e0
przykład
M = 2 −1 m−1 + K + 2 − n +1 m− n +1 + 2 n mn
(1011.01)2 = 1⋅ 23 + 0 ⋅ 22 + 1⋅ 21 + 1⋅ 20 + 0 ⋅ 2 −1 + 1⋅ 2−2 =
= 8 + 2 + 1 + 0.25 = 11.25
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
34
17
36
18
Reprezentacje liczbowe (4)
Reprezentacje znaków (2)
W 1963 r. wprowadzono standard ASCII (American Standard Code for Information Interchange).
Podstawowy standard ASCII – kody 7 bitowe (128 znaków alfanumerycznych, graficznych i
steruj cych).
liczby zmiennoprzecinkowe (w standardzie IEEE 754) c.d.
ą
Rozszerzony standard ASCII – kody 8 bitowe; zawiera 128 znaków standardu podstawowego i 128
znaków diakrytycznych dla wybranej strony kodowej.
przykład
(1)01 | 101 =
1
= (− 1) ⋅ 2(2 ⋅0+ 2 ⋅1)−2 +1 ⋅1, (2 −1 ⋅1 + 2 −2 ⋅ 0 + 2−3 ⋅1) =
1
0
1
= −20 ⋅1,625 = −1,625
ń
Znaki ASCII dla ameryka skiej strony
kodowej cp437
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Reprezentacje znaków (1)
39
Reprezentacje znaków (3)
ą
ą
ę
ć
ą
ś
ć
ś
Obecnie coraz bardziej popularny staje si system kodowania znaków UNICODE. W tym standardzie
kody znaków s liczbami 2-bajtowymi. Pozwala to zakodowa 64kb najbardziej popularnych znaków
diakrytycznych.
ę
ą
ę
W 1844 przeprowadzono transmisj telegraficzn w
której tre wiadomo ci zakodowano przy pomocy
kodów morse’a.
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
37
W 1874 Emil Baudot skonstruował
telegraf z klawiatur alfanumeryczn
oraz wprowadził pi ciobitowy kod
telegraficzny.
Znaki ASCII dla polskiej strony kodowej
cp852
W kodzie morsa poszczególne znaki
przedstawiano jako ci gi bitów (kropek i kresek).
ą
ś
Kody morsa nie miały stałej długo ci
(poszczególne znaki składały si z ró nej liczby
kropek i kresek).
Ŝ
ę
ś
ę
Ŝ
Czas „trwania” znaku zale ał od cz stotliwo ci
jego wyst powania w j zyku angielskim.
ę
ę
ć
ą
Długo znaków w kodzie Baudot’a
była stała.
ś
W kodzie Morse’a brak jest znaków steruj cych.
ś
ą
Kody UNICODE o warto ciach (1200)H-(12BF)H odpowiadaj znakom pisma etiopskiego
Wprowadzono znaki steruj ce.
ą
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
38
19
40
20
Bramki logiczne
Bramki logiczne – układy logiczne
Bramka logiczna (funktor logiczny) jest podstawowym elementem funkcjonalnym techniki cyfrowej.
i jedno wyj cie. Stan wyj cia okre lony jest
ć
ś
schemat
półsumatora
ś
ś
ś
ć
ś
ą
Bramka jest układem cyfrowym posiadaj cym kilka wej
jednoznacznie na podstawie stanów wej .
ą
ą
Bramki realizuj podstawowe funkcje logiczne. Układy wykonuj ce bardziej skompilowane funkcje
powstaj poprzez poł czenie pewnej liczby bramek. W układach bramek mo na ł czy ze sob ich
wej cia, niedozwolone s natomiast poł czenia wyj bramek.
ą
ć
Ŝ
ą
ą
ą
ć
ś
ą
ą
ś
schemat sumatora
schemat sumatora
trzybitowego
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
41
43
Bramki logiczne – prawa logiki boolowskiej
posta koniunkcji
posta alternatywy
ć
ć
(1)
własno ci elementu neutralnego
(2)
idempotentno
(3)
uzupełnienie
x*(^x)=0
x+(^x)=1
(4)
przemienno
x*y=y*x
x+y=y+x
(5)
ł czno
(x*y)*z=x*(y*z)
(x+y)+z=x+(y+z)
(6)
rozdzielno
(7)
0+x=x, 1+x=1
x*x=x
x+x=x
ś
1*x=x, 0*x=0
ć
ś
ć
ś
ć
ś
ą
x*(x+y)=x
x+(x*y)=x
(8)
prawa De Morgana
^(x*y)=(^x)+(^y)
(9)
podwójne zaprzeczenie
ć
x*(y+z)=(x*y)+(x*z)
absorpcja
ś
x+(y*z)=(x+y)*(x+z)
Jarosław W. Kłos, Informatyka (wykład 1 i 2)
II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie)
^(x+y)=(^x)*(^y)
^(^x)=x
42
21
22