1 Informatyka 2 - main5.amu.edu.pl
Transkrypt
1 Informatyka 2 - main5.amu.edu.pl
Zastosowania metod informatyki administracja i zarz dzanie ą Informatyka sterowanie procesami technologicznymi projektowanie – systemy CAD Dziedzina informatyki – wykłady 1 i 2 medycyna Jarosław W. Kłos badania naukowe – modelowanie i symulacja procesów fizycznych i ekonomicznych UAM 2005 działalno edytorska i wydawnicza ć ś telekomunikacja i transport Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 1 Informatyka jako dyscyplina teoretyczna i uŜytkowa Informacja ź ś ś ć ś ą ę ś ś ą N S = −∑ pk log 2 pk k =1 ś ś Jednostk ilo ci informacji jest jeden bit (gdy N=2 i p1=p1=1/2 to S=1). ą Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) ą ą ą Miar niepewno ci stanu sygnału (i ilo ci informacji uzyskanej po wykonaniu pomiaru) jest tzw. entropia informacyjna: stosowanie narz dzi i metod informatyki w ró nych dziedzinach działalno ci ludzkiej Ŝ programowanie i budowanie systemów informatycznych ń ś ś wdro enia systemów ę ę teoria j zyków formalnych i automatów, Ŝ Je li nie mamy pewno ci (a jedynie znamy prawdopodobie stwo) wyst pienia okre lonego stanu to wykonuj c pomiar otrzymujemy pewn informacj – nie znan a priori. ś projektowanie systemów ć Ŝ ś No nikiem informacji nie mo e by sygnał, którego stan mo na okre li bez przeprowadzania pomiaru. Ŝ algorytmika teoria przetwarzania informacji Ŝ ń ń ś (Encyklopedia powszechna PWN ) informatyka teoria przekazywania i kodowania informacji ś ś ś ę ę (Encyklopedia powszechna PWN ) ć ś ę ś ą Informacja - w j zyku potocznym konstatacja stanu rzeczy, wiadomo ; w dyscyplinach nauk. miara niepewno ci zaj cia pewnego zdarzenia (otrzymania okre lonego wyniku pomiaru, wyemitowania okre lonej wiadomo ci przez ródło) spo ród sko czonego zbioru zdarze mo liwych. ą ę ą informatyka - ogół dyscyplin nauk. i techn. zajmuj cych si (ogólnie ujmuj c) informacj , a w szczególno ci jej komputerowym przetwarzaniem; obejmuje: teorie informatyczne, budowanie systemów informatycznych (w tym programowanie), budow i działanie sprz tu komputerowego teoria informacji 3 Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 2 1 4 2 Historia rozwoju komputerów (1) Historia rozwoju komputerów (3) ń Mechanizacja oblicze Pierwsze liczydła w Egipcie i Babilonie W 1622 r William Oughted korzystaj c z własno ci logarytmów wynalazł suwak logarytmiczny. ś ą Zapis pozycyjny cyfry rzymskie: Rzymianie system dziesi tny: Arabowie ok. 650 r ę Algorytm: od nazwiska arabskiego matematyka Al Chwarazmi (820 r) Kalkulacja: od łaci skiej nazwy calculi - kamyczki ń Liczydło (abakus) ok. 1300 roku. Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 5 Historia rozwoju komputerów (2) 7 Historia rozwoju komputerów (4) W latach 1642-1643 Blaise Pascal zbudował dwudziałaniowy kalkulator wykorzystuj cy mechanizm kół z batych do przenoszenia ”dziesi tek” przy dodawaniu i odejmowaniu ą W latach 1612-1614 John Napier odkrył logarytmy oraz wprowadził przecinek dziesi tny. ę ę ą Kalkulator Pascla – tzw. Pascalina Ŝ Tzw. pałeczki Napiera umo liwiały przeprowadzanie mno enia. Ŝ Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 6 3 8 4 Historia rozwoju komputerów (5) Historia rozwoju komputerów (7) W 1671 r Gottfried Leibniz konstruuje czterodziałaniowy kalkulator. Ŝ ą Charles Babbage zaprojektował (1833) programowalny układ mechaniczny słu cy do wykonywania oblicze . Maszyna Babbaga posiadała arytmometr, który na wzór krosna Jacquart’a programowany był kartami perforowanymi. Czterodziałaniowa maszyna Leibniza ń ń Fragment „maszyny analitycznej” Babbage. Budowa „Maszyna analityczna” nie została nigdy doko czona z powodu trudno ci finansowych z jakimi borykał si jej konstruktor. ę ś Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 9 Historia rozwoju komputerów (6) 11 Historia rozwoju komputerów (8) Zdj cie zachowanego przeka nika skonstruowanego przez J. Henrego ę Automatyzacj procesu przetwarzania danych rozpocz ł w 1801 r. wynalazek francuskiego tkacza Josepha Marie Jacquard’a – krosno sterowane zestawem kart perforowanych z zapisanym w nich wzorem tkaniny. ę ź ą ź Joseph Henry w 1835r. buduje przeka nik elektromagnetyczny Krosno Jacquard’a ź Przeka nik elektromagnetyczny. Na zdj ciu wida cewk (tworz c elektromagnes) i ruchomy styk. ć ę ą ą ę Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 10 5 12 6 Historia rozwoju komputerów (9) Historia rozwoju komputerów (11) Ŝ W 1904 r. John Fleming konstruuje pierwsz lamp pró niow – diod . Lee de Forest ą ę Tabulator Hollerith’a umo liwił przeprowadzenie w USA (wtedy 60 mln ludno ci) spis powszechny w dwa i pół roku. Hollerith zało ył firm , z której w 1924 r. wyłonił si IBM. ę Ŝ ą ś ź ę ą ę Ŝ Dwa lata pó niej Lee de Forest buduje triod , tworz c pierwszy elektroniczny układ wzmacniaj cy. ę ą ś Herman Hollerith pracownik biura spisu ludno ci USA, w 1890 r. zbudował urz dzenie do mechanicznego sporz dzania zestawie danych, ich klasyfikowania, przetwarzania i powielania. ą ń ą „Audion” – trioda wynaleziona przez de Forest’a ą Urz dzenie Hollerith’a zbudowane było w oparciu o przeka niki; wprowadzane dane kodowano za pomoc kart perforowanych. ź ę ą Dziurkowanie kart (zdj cie z lat 20tych XX w.). Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 13 Historia rozwoju komputerów (10) 15 Historia rozwoju komputerów (12) Ŝ ą ą ć Pierwsza strona opublikowanej przez G. Boola pracy: „An investigation into the Laws of Thought” w której zawarł on podstawy teorii logiki formalnej. ą W 1937 Alan Turing publikuje artykuł pt. „On Computable Numbers with an Application to the Entscheidungsproblem”. Główn jego tez jest to, i pewne kategorie problemów nie mog by rozwi zywane algorytmicznie (tzn. przy pomocy automatycznych maszyn licz cych). ą ą Alan Turing jest twórc teoretycznej maszyny (tzw. maszyny Turinga). Automat Turinga jest pierwowzorem tzw. uniwersalnego automatu. ą 1854 - w Wielkiej Brytanii George Boole opracował model logiki formalnej, znany obecnie pod nazw algebry Bool'a. Logika Bool’a stanowi podstaw działania układów cyfrowych. ą Maszyna Turinga jest najprostszym modelem komputera, który oddaje jego zasadnicze własno ci obliczeniowe. ś ę Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 14 7 16 8 Historia rozwoju komputerów (13) Historia rozwoju komputerów (15) Ŝ W 1946r. powstaje ENIAC automatyczna maszyna cyfrowa zbudowana w oparciu o lampy pró niowe. ENIAC potrafił w czasie rzeczywistym przeprowadza obliczenia balistyczne. ć Architektura ENIAC’a była oparta o model Johna von Neumanna (1945). ń Pod koniec lat 30-tych trzem pozna skim matematykom (Marian Rejewski, Jerzy Ró ycki i Henryk Zygalski) udaje si złama kod niemieckiej maszyny szyfruj cej „Enigma”. Ŝ ę Kluczowa idea Neumanna polegała na tym e, zarówno program i dane przechowywane s w pami ci komputera. ć Ŝ ą ą ę Model Neumanna jest stosowanym obecnie modelem architektury komputera. ą Maszyna szyfruj ca „Enigma” Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 17 Historia rozwoju komputerów (14) 19 Historia rozwoju komputerów (16) Wybuch II wojny wiatowej przyspieszył rozwój techniki obliczeniowej. Zaistniała potrzeba szybkich i wydajnych oblicze – np. kalkulacji trajektorii pocisków. ś W 1947r. John Bardeen, Walter Brattain i Willian Shockley konstruuj pierwszy tranzystor. ń ą ą ą ę ź ą ź ę W 1944 r. po drogiej stronie Atlantyku Howard Aiken zaprojektował (równie z wykorzystaniem przeka ników) automatyczn maszyn cyfrow – MARK1. Ŝ ę ą Konrad Zuse w 1941 r. buduje automatyczn maszyn cyfrow na bazie przeka ników - Z3. Zuse jest twórc pierwszego j zyka programowania nazwanego przez niego „planem obliczeniowym”. ą Pierwszy tranzystor. Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 18 9 20 10 Historia rozwoju komputerów (17) Historia rozwoju komputerów (19) W 1971 r. zespół: Ted Hoff, Federico Faggin i Stan Mazur z firmy Intel projektuje pierwszy mikroprocesor. ź W 1958r. Jack Kilby z Taxas Instruments równolegle z Robertem Noycem z Fairchid Semiconductors (pó niejszy Intel) wytwarzaj pierwszy układ scalony ą Jack Kilby Robert Noyce ń ą Układ poł cze w procesorze INTEL 4004 Pierwszy obwód scalony Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 21 Historia rozwoju komputerów (18) 23 Historia rozwoju komputerów (20) ć ą W 1969 r. Powstaje „Arpanet” – prekursor internetu. Pocz tkowo sie ł czy uniwersytety kalifornijskie w Santa Barbara i w Los Angeles oraz uniwersytet Utah i centrum badawcza Stanforda ą 1975 – pierwszy dost pny w masowej sprzeda y komputer PC ę ś 1981 – komputer osobisty IBM z tzw. otwart architektur ą Ŝ ą We wrze niu 1971r. „Arpanet” ł czy zachodnie i wschodnie wybrze e Stanów Zjednoczonych ą Ŝ Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 22 11 24 12 Komputer a automat (1) Komputer a automat (3) ą ą Przykład: Termostat steruj cy temperatur bojlera. Program (maszynowy) – algorytm przetwarzania zakodowany w postaci sekwencji elementarnych instrukcji (procesora). ą ą Automat – urz dzenie działaj ce samoczynnie, maj ce zdolno przyjmowania sygnałów z otoczenia, zmieniania swych stanów wewn trznych i wysyłania sygnałów do otoczenia. sygnał wej ciowy – temperatura wody stan wewn trzny – grzałka wł czona lub wył czona 3) algorytm przetwarzania – je li grzałka jest wł czona a temperatura przekroczy 85 oC to wył cz grzałk ; je li grzałka jest wył czona a temperatura spadnie poni ej 400C to zał cz grzałk 4) sygnał wyj ciowy – lampka sygnalizuj ca grzanie wody ć ś ą 1) 2) ś ą ę ą ę Aby mo liwe było wykonanie zadanej operacji zestaw dost pnych instrukcji elementarnych musi by odpowiednio dobrany. Pełen zestaw instrukcji elementarnych tworzy tzw. list rozkazów. 2) Im obszerniejsza lista rozkazów tym bardziej skomplikowana budowa procesora lecz prostszy kod programu. Sposób interpretacji poszczególnych instrukcji elementarnych jest ustalony i wynika z konstrukcji procesora. 3) W architekturze Neumanna dane wej ciowe, dane wyj ciowe oraz program zapisane s w tzw. pami ci. Zwykle procesor nie mo liwo ci zapisu (zmiany) pami ci programu w trakcie jego wykonywania. Ŝ ę 1) ś ć ą ę ś ę ą Ŝ ą ę ą ą ś ś Ŝ ę sygnał wyj ciowy ś ś algorytm przetwarzania ę ą sygnał wej ciowy ś ś stan wewn trzny ę Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 25 Komputer a automat (2) 27 Komputer a automat (4) Ŝ ą ą Komputer – elektroniczna maszyna cyfrowa, urz dzenie elektron. słu ce do automatycznego przetwarzania informacji (danych) przedstawionych cyfrowo (tzn. za pomoc odpowiednio zakodowanych liczb). Istotn cech odró niaj c komputer od innych urz dze jest jego „programowalno ”, tzn. wykonywanie konkretnych zada (np. oblicze ) jest zwi zane z wykonywaniem zapisanych w pami ci komputera programów. ą ą Ŝ ą ą ą ń ć ś ń ą ć ę ą ń ą ę operacyjna oraz ć ś ę ą Główne cz ci składowe komputera stanowi : procesor, pami urz dzenia peryferyjne (zewn trzne). ę Procesor (uniwersalny) – automat, w którym algorytm przetwarzania ma posta danych dostarczanych z zewn trz do układu. Algorytm przetwarzania jest wówczas zakodowanym ci giem reguł (elementarnych instrukcji) wykonywanych przez automat. Przelicznik (specjalizowany) – automat, w którym algorytm przetwarzania jest ustalony i wynika ze struktury wewn trznej (konstrukcji) układu. ę ą ą (Encyklopedia powszechna PWN ) ą urz dzenie wyj ciowe ś pami ć ę algorytm przetwarzania sygnał wyj ciowy ś stan wewn trzny u ytkownik ę Ŝ sygnał wej ciowy ś procesor ą urz dzenie wej ciowe ś Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 26 13 28 14 Sygnały analogowe i cyfrowe (1) Sygnały analogowe i cyfrowe (3) sygnał sygnał sygnał cyfrowy zalety: zalety: 1) 1) sygnał cyfrowy wykazuje si odporno ci na zakłócenia podczas transmisji; w trakcie przetwarzania nie ma mo liwo ci wyst pienia zakłóce (na ka dym stopniu przetwarzania sygnał jest regenerowany) 2) stosuj c elektroniczne maszyny cyfrowe mo na przetwarza informacj (w postaci cyfrowej) w bardzo wyrafinowany sposób ć ś ę ą ą ć Ŝ ą ć ś ą ć ś ć Ŝ ś ś ś ń ć ś 1) sygnał analogowy jest podatny na zakłócenia w trakcie transmisji i przetwarzania 2) je li zakłócenia w postaci szumu maj zbyt wysoki poziom to niemo liwe jest zregenerowanie sygnału analogowego ę Ŝ ę ś wady: sygnał analogowy – sygnał ci gły z czasem ci głym. wady: 1) nawet proste operacje na sygnałach cyfrowych wymagaj u ycia elektronicznych maszyn cyfrowych 2) komunikacja maszyny cyfrowej ze „ wiatem zewn trznym” (i u ytkownikiem) wymaga zastosowania przetworników. W trakcie przetwarzania analogowo-cyfrowego tracona jest cz informacji. ą ą Ŝ ą ą ś Ŝ sygnał cyfrowy – sygnał dyskretny z czasem dyskretnym. ś Ŝ ą ą ą ć ś ą ą ś wielko reprezentuj ca sygnał zmienia si w ci le okre lonych chwilach czasu ź ą ć ś wielko reprezentuj ca sygnał mo e zmienia warto w dowolnych chwilach czasu Ŝ proste operacje na sygnale analogowym mo na przeprowadzi za pomoc nieskomplikowanych przetworników ź sygnał z czasem dyskretnym sygnał z czasem ci głym wielko reprezentuj ca sygnał przyjmuje warto ci ze sko czonego zbioru ć 3) ę sygnał dyskretny sygnał ci gły wielko reprezentuj ca sygnał przyjmuje warto ci z ci głego zbioru ń człowiek odbiera d wi k, obraz, temperatur (i inne bod ce) jako sygnały analogowe ę 2) ś ź ę ródłami sygnałów analogowych jest wi kszo układów fizycznych ę ś ą ś ą Poszczególnym warto ciom sygnału przyporz dkowane s odpowiednie liczby (kody). Sygnał cyfrowy jest zatem ci giem kodów. Gdy wielko reprezentuj ca sygnał mo e przyjmowa tylko dwie warto ci, mamy do czynienia z tzw. sygnałem binarnym. Ŝ Ŝ ą ć ś ą ś ć Sygnały analogowe i cyfrowe (2) ć Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 29 ś ę Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) ą sygnał analogowy 31 Reprezentacje danych (1) Procesor komputera przetwarza informacj w postaci sygnału cyfrowego. Procesor zwykle nie operuje na pojedynczych bitach lecz na tzw. słowach maszynowych. Ilo bitów w słowie maszynowym jest najcz ciej wielokrotno ci o miu. Grup o miu bitów okre la si jako tzw. bajt. ę sygnał analogowy ć ś ś ę ś ś ą ą ą ę ś próbkowanie ś ę sygnał ci gły z czasem ci głym. 8 (23) bitów – 1 bajt (1b) 1024 (210) bajtów – 1 kilobajt (1kb) 1024 (210) kilobajtów – 1 megabajt (1Mb) sygnał ci gły z czasem dyskretnym ą 1024 (210) megabajtów – 1 gigabajt (1Gb) kwantowanie i kodowanie ś ś Ŝ W zale no ci od długo ci słowa maszynowego procesory dzielimy na: 8-, 16-, 32- i 64bitowe. sygnał cyfrowy Informacja któr przetwarza procesor komputera zakodowana jest w jednostkach b d cych wielokrotno ciami słowa maszynowego. ą sygnał dyskretny z czasem dyskretnym ś ą ę Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 30 15 32 16 Reprezentacje danych (2) Reprezentacje liczbowe (2) dane liczby stałoprzecinkowe ze znakiem liczby znaki sekwencji bitów ai= 0 lub 1 obrazy i d wi ki (an ) ź stany logiczne ę ą ą ą n liczby zmiennoprzecinkowe ć ś w = −2 an + ś ś ą liczby stałoprzecinkowe w odpowiada warto 2-bajtowe kody UNICODE ę ś ć ś n −1 ∑2 a i i i=−m = − 2 n an + 2 n −1 an −1 + K + 21 a1 + 2 0 a0 + 2 −1 a−1 + K + 2 −m am przykład (1011.01)U 2 = −1⋅ 23 + 0 ⋅ 22 + 1⋅ 21 + 1⋅ 20 + 0 ⋅ 2−1 + 1⋅ 2−2 = ś ę = −8 + 2 + 1 + 0.25 = −7.75 ś ć Ŝ Ŝ liczba zakodowana jest w postaci mantysa + wykładnik; warto wykładnika okre la poło enie przecinka (oddzielaj cego cz całkowit i ułamkow ) ś ilo bitów po wi cona na zakodowanie cz ci ułamkowej i całkowitej jest stała niezale nie od warto ci liczby an −1 K a1 a0 , a−1 K am −1 am ę Ŝ ą ą 1-bajtowe kody ASCII obrazy i d wi ki kodowane s zwykle w postaci ci gów liczb stałoprzecinkowych okre laj cych własno ci poszczególnych próbek ź ka demu alfanumerycznemu przyporz dkowany jest inny kod stanom logicznym: prawda i fałsz przyporz dkowane s wybrane kody ć ś ę ą ś ą ą Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 33 Reprezentacje liczbowe (1) 35 Reprezentacje liczbowe (3) sekwencji bitów ai= 0 lub 1 W sekwencji bitów s –koduje znak liczby, mi – oznaczaj bity mantysy, ei – s bitami wykładnika an an −1 K a1 a0 , a−1 K am −1 am ą Ŝ i = 2 n an + 2 n −1 an −1 + K + 21 a1 + 2 0 a0 + 2 −1 a−1 + K + 2 − m am ć i ś ∑2 a i=−m Powy szemu ci gowi bitów odpowiada warto w ć ś n el K e1 e0 m−1 K m− n +1 m− n w odpowiada warto w= (s ) ą liczby zmiennoprzecinkowe w standardzie IEEE 754 (Institute of Electrical and Electronics Engineers) ą liczby stałoprzecinkowe bez znaku w = (− 1) ⋅ 2 E − 2 +1 ⋅ (1, M ) s l E = 2l el + K + 21 e1 + 2 0 e0 przykład M = 2 −1 m−1 + K + 2 − n +1 m− n +1 + 2 n mn (1011.01)2 = 1⋅ 23 + 0 ⋅ 22 + 1⋅ 21 + 1⋅ 20 + 0 ⋅ 2 −1 + 1⋅ 2−2 = = 8 + 2 + 1 + 0.25 = 11.25 Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 34 17 36 18 Reprezentacje liczbowe (4) Reprezentacje znaków (2) W 1963 r. wprowadzono standard ASCII (American Standard Code for Information Interchange). Podstawowy standard ASCII – kody 7 bitowe (128 znaków alfanumerycznych, graficznych i steruj cych). liczby zmiennoprzecinkowe (w standardzie IEEE 754) c.d. ą Rozszerzony standard ASCII – kody 8 bitowe; zawiera 128 znaków standardu podstawowego i 128 znaków diakrytycznych dla wybranej strony kodowej. przykład (1)01 | 101 = 1 = (− 1) ⋅ 2(2 ⋅0+ 2 ⋅1)−2 +1 ⋅1, (2 −1 ⋅1 + 2 −2 ⋅ 0 + 2−3 ⋅1) = 1 0 1 = −20 ⋅1,625 = −1,625 ń Znaki ASCII dla ameryka skiej strony kodowej cp437 Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Reprezentacje znaków (1) 39 Reprezentacje znaków (3) ą ą ę ć ą ś ć ś Obecnie coraz bardziej popularny staje si system kodowania znaków UNICODE. W tym standardzie kody znaków s liczbami 2-bajtowymi. Pozwala to zakodowa 64kb najbardziej popularnych znaków diakrytycznych. ę ą ę W 1844 przeprowadzono transmisj telegraficzn w której tre wiadomo ci zakodowano przy pomocy kodów morse’a. Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 37 W 1874 Emil Baudot skonstruował telegraf z klawiatur alfanumeryczn oraz wprowadził pi ciobitowy kod telegraficzny. Znaki ASCII dla polskiej strony kodowej cp852 W kodzie morsa poszczególne znaki przedstawiano jako ci gi bitów (kropek i kresek). ą ś Kody morsa nie miały stałej długo ci (poszczególne znaki składały si z ró nej liczby kropek i kresek). Ŝ ę ś ę Ŝ Czas „trwania” znaku zale ał od cz stotliwo ci jego wyst powania w j zyku angielskim. ę ę ć ą Długo znaków w kodzie Baudot’a była stała. ś W kodzie Morse’a brak jest znaków steruj cych. ś ą Kody UNICODE o warto ciach (1200)H-(12BF)H odpowiadaj znakom pisma etiopskiego Wprowadzono znaki steruj ce. ą Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 38 19 40 20 Bramki logiczne Bramki logiczne – układy logiczne Bramka logiczna (funktor logiczny) jest podstawowym elementem funkcjonalnym techniki cyfrowej. i jedno wyj cie. Stan wyj cia okre lony jest ć ś schemat półsumatora ś ś ś ć ś ą Bramka jest układem cyfrowym posiadaj cym kilka wej jednoznacznie na podstawie stanów wej . ą ą Bramki realizuj podstawowe funkcje logiczne. Układy wykonuj ce bardziej skompilowane funkcje powstaj poprzez poł czenie pewnej liczby bramek. W układach bramek mo na ł czy ze sob ich wej cia, niedozwolone s natomiast poł czenia wyj bramek. ą ć Ŝ ą ą ą ć ś ą ą ś schemat sumatora schemat sumatora trzybitowego Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) 41 43 Bramki logiczne – prawa logiki boolowskiej posta koniunkcji posta alternatywy ć ć (1) własno ci elementu neutralnego (2) idempotentno (3) uzupełnienie x*(^x)=0 x+(^x)=1 (4) przemienno x*y=y*x x+y=y+x (5) ł czno (x*y)*z=x*(y*z) (x+y)+z=x+(y+z) (6) rozdzielno (7) 0+x=x, 1+x=1 x*x=x x+x=x ś 1*x=x, 0*x=0 ć ś ć ś ć ś ą x*(x+y)=x x+(x*y)=x (8) prawa De Morgana ^(x*y)=(^x)+(^y) (9) podwójne zaprzeczenie ć x*(y+z)=(x*y)+(x*z) absorpcja ś x+(y*z)=(x+y)*(x+z) Jarosław W. Kłos, Informatyka (wykład 1 i 2) II rok przyrodoznawstwa z informatyką WSE, UAM (Kolegium w Kościanie) ^(x+y)=(^x)*(^y) ^(^x)=x 42 21 22