Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЕкатерина Ахрамеева
1 Информация – это сведения об окружающем мире и процессах, в нем происходящих. Информатика – это наука методах и способах сбора, хранения, обработки передачи информации с помощью средств ВТ. Единицы измерения информации : 1 бит=1разряд(0 или1); 1 байт=8 разрядов; 1 Кбайт=1024 байта 1 Мбайт=1024 Кбайта 1 Гбайт=1024 Мбайта 1 Тбайт=1024 Гбайта Кодирование – это представление символов одного алфавита символами другого. Для кодирования, используется двоичная система счисления, в которой только два символа: 0 и 1. Причем,1- означает наличие сигнала, 0-его отсутствие. Один двоичный сигнал получил название – бит.
2 Пример 2.5. Какова мощность алфавита, с помощью которого записано сообщение, содержащее 2048 символов, если его объем составляет 1,25 Кбайта. С помощью программы VersaVerter или арифметически перевести информационный объем сообщения в биты: I = бит Определить количество бит, приходящееся на один символ: бит : = 5 бит По формуле определить количество символов в алфавите: N = 2 i = 2 5 = 32
3 Непозиционные системы счисления – это система, в которой вводится ряд символов для представления основных чисел, а остальные числа – результат их сложения и вычитания (римская система счисления). Позиционная система счисления – это такая система, в которой любое число представляется в виде последовательности цифр, количественное значение которых зависит от их места (позиции) в числе (десятичная система счисления).
4 Сложение Вычитание Умножение = 0 0 – 0 = 0 0 * 0 = = – 0 = 1 1 * 0 = = 0 1 – 0 = 0 0 * 1 = = 10 1 – 1 = 0 1 * 1 = 1
5 1. Перевести из десятичной системы счисления в двоичную, восьмеричную, шестнадцатеричную целое число : Перевести из десятичной системы счисления в двоичную, восьмеричную, шестнадцатеричную дробное число : Перевести число шестнадцатеричное в двоичную систему счисления: BFC 4. Перевести двоичное число в шестнадцатеричную систему счисления: , Решить выражение и записать ответ в двоичной системе счисления: 270(8) +9А (16) ,011(2)
6 Задача. Выполнить действия над машинными кодами чисел: С фиксированной точкой. Формат 16 двоичных разрядов. Дано: А=190; В=250 Найти: С1=А + В; С2=А – В. Решение: А(10) = 190; А(16)=BE= (2) В(10) = 250; В(16)=FA= (2) С1 = А+В С2 = А – В А= А = (прямой код) +В= В = (дополнительный) С1= С2 = Проверка: С1= (2) С2 = = - BC= - 3*16 +12*1 = - 60 (10) С1(16) = 1В8 = 1*16*16+11*16+8*1 = 440(10) Ответ: С1 = С2 =
7 Дано: А = 12,75; В = 250 Найти: С3 = А + В, С4 = А – В Формат – 32 двоичных разряда со смещенным порядком. А(10) = 12,75 = А(16) = С.С; В(10) = 250 = В(16) = FA Нормализация мантисс mA = 0.CC; pxA = = 41 mB = 0.FA; pxB = = 42 Выравнивание характеристик: p = pxA – pxB = -1 m*A = mA * = 0.0CC; pxA = = 42 C3 = A + B; mA = 00 0CC000 pxA = 42 mB = 00 FA0000 pxB = 42 mC3 = 01 06C000 pxC = 42 Нормализация мантиссы результата mxC3 = C00; pxC3 = = 43 Проверка С3(16) = 106,C = (C3) = 262,75 C3 = C4 = A – B mA = 00 0CC000 pxA = 42 mB = pxB = 42 mC3 = 10 12C000 pxC = 42 Нормализация мантиссы результата: mС4 = 10 ED4000 pxC4 = 42 Проверка: С4 = - ED.4 = (C4) = - (14 * * 1 + 4/16) = - 237, 25 C4 =
8 Кодирование графической информации. Задача. Определить объем видеопамяти компьютера, который необходим для реализации графического режима монитора High Color с разрешающей способностью 1024х768 точек и палитрой из цветов. Глубина цвета составляет: I = log(2)65536 = 16 бит. Количество точек изображения равно: 1024х768 = Требуемый объем видеопамяти равен: 10 бит х = бит = 1,2 Мбайта Кодирование звуковой информации Задача Оцените информационный объем высококачественного стереоаудиофайла длительностью звучания 1 минута, если «глубина» кодирования 16 бит, а частота дискретизации 48 кГц. Информационный объем звукового файла длительностью в 1 секунду равно: 16 бит * * 2 = бит = 187,5 Кбайт. Информационный объем звукового файла длительностью в 1 минуту равен: 187,5Кбайт/с * 60 с + 11 Мбайт
9 Задача. Выполнить действия над машинными кодами чисел: С фиксированной точкой. Формат 16 двоичных разрядов. Дано: А= - 387; В= Найти: С1=А + В; Решение: X = A+B X = (-A) + ( - B) А(10) = - 387; А(16)=- 183(16)= (2) В(10) = - 128; В(16)=- 80(16)= (2) A(2) = –прямой код (-А) = А(2) = –обратный код (-В) = А92) = – дополн. код Х = –доп. код В(2) = –прямой код Х = – обр.код В(2) = –обратный код Х = – пр.код В(2) = – дополн. Код Х = - 203(16) = - (2*16*16+0*16+3*1) = = - (256*2+3) = - (512+3)
10 Пример. Для формулы A&(B & ) построить таблицу истинности алгебраически и с использованием электронных таблиц. Количество логических переменных 3, следовательно, количество строк в таблице истинности должно быть 2 3 = 8. Количество логических операций в формуле 5, следовательно количество столбцов в таблице истинности должно быть = 8. ABC & B ( & )A&(B & )
11 Логической (булевой) функцией называют функцию F(Х1, Х2,..., Хn), аргументы которой Х1, Х2,..., Хn (независимые переменные) и сама функция (зависимая переменная) принимают значения 0 или 1. Существует 16 различных логических функций от двух переменных. Логические функции двух переменных
15 1.Упростить выражение: 2.Постройте таблицу истинности для логической функции: 3.Дана логическая схема: Напишите по ней логическую функцию и составьте таблицу истинности.
16 Алгоритм: понятное и точное предписание исполнителю выполнить порядок действий, направленных на решение конкретной задачи или достижение поставленной цели Алгоритм состоит из законченных действий, называемых командами Команды выполняются одна за другой Исполнитель : живое существо или технический объект, выполняющий команды алгоритма Свойства алгоритмов Дискретность – каждая команда должнабыть выполнена прежде, чем исполнитель перейдет к выполнению следующей Понятность – каждая команда должна в ходить в СКИ Точность (определенность) – команда должна пониматься исполнителем однозначно Результативность – выполнение всех команд алгоритма должно привести к решению конкретной задачи за конечное число шагов Массовость – по одному и тому же алгоритму можно решать однотипные задачи
17 Основные алгоритмические конструкции Следование (линейный тип алгоритма): Все команды алгоритма следуют последовательно друг за другом. Вычислить площадь треугольника по формуле Герона. program ABS (input, output); var s, a, b, c, p: real; begin writeln (a, b, c); readln (a, b, c); p:=(a+b+c)/2; s:=sqrt (p*(p-a)*(p-b)*(p-c)); writeln; writeln (s=, s); readln end. действие
18 Основные алгоритмические конструкции Ветвление (условный тип алгоритма): Выбор действия зависит от выполнения некоторого условия. Условие – выражение, которое может принимать значение либо истина, либо ложь. Ветвления бывают полные и неполные условие действие 1 действие 2 истиналожь условие действие истиналожь
19 Примеры программ для конструкции ветвления Краткая форма оператора Выбрать наименьшее значение из трех различных чисел. program ABS (input, output); var a, b, c, min: real; begin writeln (a, b, c); readln (a, b, c); min:=a; If b
20 Основные алгоритмические конструкции Повторение (циклический тип алгоритма) В алгоритме есть повторяющиеся действия. Циклы бывают с предусловием с постусловием (условие стоит перед (условие стоит после повторением действий) повторения действий) условие действие истина ложь условие действие истина ложь условие действие истина ложь
21 Оператор цикла с постусловием program zadacha (input, output); var a, b, c, n, I : integer; begin writeln (Введите N=); readln (n); a:=1; b:=1; writeln (a, b); i:=3; repeat c:=a+b; writeln (c); a:=b; i:=i+1; until I >n; end. Оператор цикла с предусловием program zadacha (input, output); var s, I : integer; begin S:=0; i:=101; while i
22 1.Вычислить: 2.Написать программу, вычисляющую значение Y: 3.Написать программу, вычисляющую значение S: S = …+ N ! N = 5!
23 Работа со строками. Тип данных STRING (Строка) Переменная типа STRING состоит из цепочки символов, т.е. элементов типа CHAR. Описание строковых переменных : STRING [ ]; где - идентификатор переменной STRING – тип переменной (строковый) [ ] – количество символов в строке. Стандартные процедуры и функции для строк LENGTH [ ] – определяет фактическую длину текстовой строки, хранящейся в указанной переменной, включая все пробелы. Пример: var word:string; begin writeln( (введите слово – ); readln (word); writeln( слово состоит из length (word), букв); end.
24 С использованием процедур ввода Read, Readln.
25 блок заполнения массива с клавиатуры for i:=l to N do for j:=l to N do begin write ('A[,i,,,j,]=); readln (a[i,j]); writeln end; блок заполнения массива случайным образом randomize; for i:=l to N do for j:=l to N do A[i,j]:= random(50); блок заполнения массива по правилу for i:=l to N do for j:=l to N do A[i,j]:= ; Рассмотрим следующую задачу: сформировать матрицу вида (рис 3.4.): program zadacha; var a: array [1..5, 1..5] of integer; i,j,n: integer; begin n=5;
26 2/ Дан массив А(10), заполненный датчиком случайных чисел. program zadacha (input, output); var a: array (1..30) of integer; t, min, max: integer; begin randomize; for I :=1 to 30 do begin a[i] :=random (50); writeln (значение, i,эл.массива =, a [i] ); end; min:=a(1); max:=a(1); for i:=1 to 30 do begin If a (i) < min then min :=a [i]; If a(1) >max then max: =a [i]; end; writeln( max =, max, min =, min); end/. Нахождение суммы Дан массив А(10). Найти сумму значений элементов массива, больших некоторой величины t Program zadacha (input, output); Var a: array [1…10] of real; i: integer; t, s: real; begin writeln (ввести значение переменной t); readln (t); s:=0; for i:=1 to 10 do begin writeln (вв.знач., i, эл-та); Readln (a [i]); If a[i] >t then s:s+a[i] End; Writeln (сумма элементов =,s); end.
27 Информационное моделирование – это творческий процесс. Не существует универсального рецепта построения моделей, пригодного на все случаи жизни, но можно выделить основные этапы и закономерности, характерные для создания самых разных моделей. Первый этап – постановка задачи. Прежде всего следует уяснить цель моделирования. Исходя из цели моделирования, определяется вид и форма представления информационной модели, а также степень детализации и формализации модели. В соответствии с целью моделирования заранее определяются границы применимости создаваемой модели. На этом этапе также необходимо выбрать инструментарий, который будет использоваться при моделировании (например, компьютерную программу).
28 Следующий этап – собственно моделирование, построение модели. На этом этапе важно правильно выявить составляющие систему объекты, их свойства и взаимоотношения и представить всю эту информацию в уже выбранной форме. Создаваемую модель необходимо периодически подвергать критическому анализу, чтобы своевременно выявлять избыточность, противоречивость и несоответствие целям моделирования. Третий этап – оценка качества модели, заключающаяся в проверке соответствия модели целям моделирования. Такая проверка может производиться путем логических рассуждений, а также экспериментов, в том числе и компьютерных. При этом могут быть уточнены границы применимости модели. В случае выявления несоответствия модели целям моделирования она подлежит частичной или полной переделке. Четвертый, и последний этап – эксплуатация модели, ее применение для решения практических задач в соответствии с целями моделирования.
29 Проект «Логический калькулятор». В языке Visual Basic основные логические операции могут быть реализованы с помощью логических операторов And (логическое умножение), Or (логическое сложение), Not (логическое отрицание), Xor (исключающее Or, которое принимает логическое значение True, тогда и только тогда, когда лишь один из аргументов имеет значение True) и Eqv (операция эквалентности, которая принимает логическое значение True, когда оба аргумента имеют значения True или False). Логические операторы могут оперировать с логическими аргументами True (логическая единица) и False (логический нуль), а также с логическими переменными типа Boolean. Разработаем проект «Логический калькулятор», который позволит определять истинность логических выражений.
32 Защита доступа к компьютеру. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для этого могут быть установлены определенные права доступа (полный только чтение, по паролю), причем права могут быть различными для различных пользователей. Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть. Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра.
33 Правовая охрана программы для ЗВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. Предоставляемая настоящим законом правовая охрана распространяется на все виды программы для ЭВМ, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой – либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: Буквы С в окружности или круглых скобках; Наименования (имени) правообладателя; Года первого выпуска программы в свет.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.