рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Отметьте элементы файловой структуры.

Отметьте элементы файловой структуры. - раздел Информатика, Понятие информации. Предмет и задачи информатики Стартовый Сектор Конечный Сектор Таблица Размещения Файлов ...

стартовый сектор
конечный сектор
таблица размещения файлов
корневой каталог
область данных

15. Что такое BIOS?

операционная система
встроенная программа для загрузки операционной системы и автотестирования
интерпретатор команд
сервисная программа

2. Кодирование информации

2.1. Количественное измерение информации

2.2. Кодирование различных типов информации

2.3. Иллюстрированный вспомогательный материал

2.4. Тестирование

2.5. Контрольные вопросы

Для определения количества информации был найден способ представить любой ее тип (символьный, текстовый, графический) в едином виде, что позволило все типы информации преобразовать к единому стандартному виду. Таким видом стала так называемая двоичная форма представления информации. Она заключается в записи любой информации в виде последовательности только двух символов. Каждая такая последовательность называется двоичным кодом. Недостаток двоичного кодирования – длинные коды. Но в технике легче иметь дело с большим числом простых однотипных элементов, чем с небольшим числом сложных.

2.1. Количественное измерение информации

Двоичные символы могут кодироваться любым способом: буквами А, Б; словами ДА, НЕТ, двумя устойчивыми состояниями системы и т.д. Однако ради простоты записи были взяты цифры 1 и 0. Обработка информации в ЭВМ основана на обмене электрическими сигналами между различными устройствами машины. В компьютере, хранящем, либо обрабатывающем информацию, рассматриваемые символы 0 и 1 могут также обозначаться по-разному: один из них - наличием в рассматриваемом элементе электрического тока, либо магнитного поля, второй - отсутствием электрического тока, либо магнитного поля.

Таким образом, в ЭВМ реализуются два устойчивых состояния. Эти два устойчивых состояния информационной системы определяют единицу измерения информации, называемую БИТОМ. Количество информации, кодируемое двоичной цифрой - 0 или 1, называется битом. Благодаря введению понятия единицы информации появилась возможность определения размера любой информации числом битов.

Процесс получения двоичной информации об объектах исследования называют кодированием информации. Кодирование информации перечислением всех возможных событий очень трудоемко. Поэтому на практике кодирование осуществляется более простым способом. Он основан на том, что один разряд последовательности двоичных цифр имеет уже вдвое больше различных значений - 00, 01, 10, 11, чем одноразрядные 0 и 1. Трехразрядная последовательность имеет также вдвое больше значений - 000, 001, 010, 011, 100, 101, 110, 111, чем двухразрядная и т.д. Добавление одного разряда увеличивает число значений вдвое, это позволяет составить следующую таблицу информационной емкости чисел:

Таблица 1. Информационная емкость чисел

 

Пользуясь вышеприведенной таблицей легко закодировать любое множество событий. Например, нам нужно закодировать 32 буквы русского алфавита, для этой цели достаточно взять пять разрядов, потому что пятиразрядная последовательность имеет 32 различных значения.

Для измерения больших объемов информации пользоваться битами неудобно. Поэтому применяются кратные биту единицы измерения информации:

2.2. Кодирование различных типов информации

С помощью набора битов, можно представить любое число и любой знак. В информационных документах широко используются не только русские, но и латинские буквы, цифры, математические знаки и другие специальные знаки, всего их количество составляет примерно 200-250 символов. Поэтому для кодировки всех указанных символов используется восьмиразрядная последовательность цифр 0 и 1. Таким образом, текстовая информациякодируется с помощью кодовой таблицы.

Кодовая таблица– это внутреннее преставление символов в компьютере. Во всем мире в качестве стандарта принята таблица ASCII – Американский стандартный код для обмена информацией. Для хранения двоичного кода одного символа выделен 1 байт = 8 бит.

Следует отметить, что указанный способ кодирования используется тогда, когда к нему не предъявляются дополнительные требования, такие как необходимость указать на возникшую ошибку, исправление ошибки, секретность информации. При специальном кодировании коды получаются длиннее, чем в указанной таблице.

Наиболее просто кодируется числовая информация – она переводится в двоичную систему исчисления.

Для представления графической информации в двоичной форме используется так называемый поточечный способ. На первом этапе вертикальными и горизонтальными линиями делят изображение. Чем больше при этом получилось квадратов, тем точнее будет передана информация о картинке. Как известно из физики, любой цвет может быть представлен в виде суммы различной яркости зеленого, синего, красного цветов. Поэтому информация о каждой клетке должна содержать кодировку значения яркости и количеств зеленого, синего и красного компонентов. Таким образом кодируется растровое изображение изображение, разбитое наотдельные точки.Объем растрового изображения определяется умножением количества точек на рисунке на информационный объем одной точки, который зависит от количества возможных цветов отображения (для черно-белого изображения информационный объем одной точки равен 1 биту и кодируется двумя цифрами – 0 или 1). Разные цвета и их оттенки получаются за счет наличия или отсутствия трех основных цветов – красного, синего, зеленого и их яркости. Каждая точка на экране кодируется с помощью 4 битов.

Векторное изображение кодируется разбиением рисунка на элементарные отрезки, геометрические фигуры и дуги. Положение этих элементарных объектов определяется координатами точек. Для каждой линии указывается ее тип (сплошная, пунктирная, штрих- пунктирная ), толщина и цвет. Информация о векторном изображении кодируется как обычная буквенно-цифровая и обрабатывается специальными программами.

Звуковая информация может быть представлена последовательностью элементарных звуков и пауз между ними. Вывод звуков из компьютера осуществляется синтезатором речи, который считывает из памяти хранящийся код звука. Речь человека имеет большое разнообразие оттенков, поэтому каждое произнесенное слово должно сравниваться с предварительно занесенным в память компьютера эталоном, и при их совпадении происходит его распознавание и запись.

2.4. Тестирование

Начало формы

– Конец работы –

Эта тема принадлежит разделу:

Понятие информации. Предмет и задачи информатики

Алексеев Е Г Электронный учебник по информатике... Содержание...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Отметьте элементы файловой структуры.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Кодирование информации
1. Выберите из представленных высказываний определение информатики: наука, предназначенная для обслуживания техники, производства, науки и других видов человеческо

Кодирование информации
  1. Назовите единицы измерения информации. 2. Современные способы кодирования информации в вычислительной технике. 3. Кодирование данных двоичным кодом. 4.

При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.
Пример 1.Число перевести в восьмеричную систему счисления.

Системы счисления
1. В одном байте содержится: 8 бит 10 бит 16 бит 32 бит 64 бит 2. Сколько бит информации содержится в слове "Инф

Системы счисления
  1. Что называется системой счисления? 2. На какие два типа можно разделить все системы счисления? 3. Какие системы счисления называются непозиционными? Почему? При

История вычислительной техники
  1. Расскажите о первой механической вычислительной машине, способной автоматически выполнять четыре арифметических действия, кто создал эту машину? 2. Перечислите основные

Архитектура ЭВМ
1. Какое устройство из ниже перечисленных входит в базовую аппаратную конфигурацию компьютера? принтер клавиатура звуковые колонки сканер

Отметьте основные параметры процессоров.
рабочее напряжение разрядность размер кэш-памяти рабочая тактовая частота адресная шина 6. Что не размещается на материнской плате?

Архитектура ЭВМ
  1. Общая структура вычислительной системы, назначение ее элементов. 2. Классификация внешних запоминающих устройств. 3. Классификация оперативной памяти.

Модели и моделирование
1. Системный анализ: это научная дисциплина процесс исследования обьекта и описание его в виде системы информационное моделирование нет правильного

Модели и моделирование
  1. Этапы решения прикладных задач на ЭВМ: постановка задачи, построение математической модели, выбор метода решения. 2. Этапы решения прикладных задач на ЭВМ: разработка ал

Пронумеруйте в правильной последовательности этапы решения на ЭВМ научно-инженерных задач
Отладка программы Решение задачи на ЭВМ и анализ результатов Математическое описание задачи Постановка задачи Выбор и обоснование метода решения Составление програм

Алгоритмы и способы их записи
  1. Каковы способы записи алгоритмов? 2. Кто и когда впервые ввел понятие алгоритма? 3. В чем заключаются основные свойства алгоритма? 4. Перечислите основ

Языки программирования
1. Отметьте, из каких элементов состоит алгоритмический язык: Выражения Символы Слова Операторы Элементарные конструкции

Языки программирования
  1. Чем отличается программный способ записи алгоритмов от других? 2. Что такое уровень языка программирования? 3. Какие у машинных языков достоинства и недостатки?

Программное обеспечение и технологии программирования
  1.Что включает в себя понятие "программное обеспечение"? 2. Назовите и характеризуйте основные категории программного обеспечения. 3. В чем отличие прикл

V этап. Синтез компьютерной модели объекта.
В процессе создания компьютерной модели можно выделить некоторые стадии, типичные для любой СУБД. Стадия 1. Запуск СУБД, создание нового файла базы данных или открытие соз

VI этап. Работа с созданной базой данных.
Работа с БД включает в себя следующие действия: поиск необходимых сведений; сортировка данных; отбор данных; вывод на печать; изменение и допо

Базы данных
1. Что такое база данных: Любой текстовый файл Организованная структура для хранения информации Любая информация, представленная в табличной форме Л

Базы данных
  1. Что такое информационно-поисковые системы? 2. Для чего необходимы базы данных? 3. Какие вы знаете типы баз данных? 4. Какие основные этапы разработки б

Защита пароля.
Следующие правила полезны для защиты пароля: нельзя делится своим паролем ни с кем; пароль должен быть трудно угадываемым; для создания пароля нужно использовать

Процедуры авторизации.
В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации

Предосторожности при работе.
Рекомендуется: отключать неиспользуемые терминалы; закрывать комнаты, где находятся терминалы; разворачивать экраны компьютеров так, чтобы они не были видны со ст

Физическая безопасность.
В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков на

Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
Для защиты носителей информации рекомендуется: вести, контролировать и проверять реестры носителей информации; обучать пользователей правильным методам очищения и уничтожен

Выбор надежного оборудования.
Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной сист

Разработка адекватных планов обеспечения непрерывной работы и восстановления.
Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по инф

Резервное копирование.
Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще в

Дублирование, мультиплексирование и резервирование офисов.
Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специа

Резервирование каналов связи.
При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании р

Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала с

Методы защиты информации и сведений, составляющих государственную тайну
1. Какой тип файлов компьютерный вирус не только портит, но и заражает: Графические файлы Программные файлы Информационные файлы без данных Медиа-фа

Методы защиты информации и сведений, составляющих государственную тайну
  1. Что называется компьютерным вирусом? 2. Какой из файлов принято называть зараженным? 3. Перечислите этапы, которые проходит компьютерный вирус в своем развитии.

Компьютерные сети
1. В зависимости от удаленности компьютеров сети условно разделяют на: местные локальные домашние глобальные национальные

Компьютерные сети
  1. Что такое компьютерная сеть? 2. Что необходимо для создания компьютерных сетей? 3. Какова основная задача, решаемая при создании компьютерных сетей? 4.

Персональный компьютер.
2. Модем. Модем является устройством, обеспечивающим преобразование цифровой информации компьютера в сигналы, передаваемые по телефонной линии, и обратно. Его название произошло от

Телеконференции
Телеконференции (или группы новостей) - это глобальные или локальные форумы, в которых люди с общими интересами обмениваются информацией, обсуждают различные темы

Сетевой этикет
При использовании Интернет нужно помнить, что средства глобальной сети являются всего лишь средствами связи между людьми и никаким образом не отменяют правила, принятые в реальном мире. Однако спец

Правила сетевого этикета для электронной почты
1. Всегда необходимо заполнять поле Subject (Тема) письма. Если собеседнику приходит много писем, тогда он сможет сразу отделить нужные ему, ориентируясь по их темам. Отвечая на чье-либо письмо, в

Правила сетевого этикета для общения в чате и ICQ
1. Для чата и ICQ рекомендуется выбирать ник, не оскорбляющий других участников чата. Обычно стараются, чтобы он показывал, кто пользователь - мужчина или женщина, т.е. нужно избегать нейтральных и

Правила сетевого этикета для телеконференций
1. Прежде, чем начать писать в конференцию, нужно провести некоторое время, читая сообщения других участников. За это время в конференции может появиться сообщение от модератора конференции, в кото

Глобальная компьютерная сеть Internet
1. Гипертекстовая ссылка состоит из: текста с подчеркнутым шрифтом указателя рисунка курсора адреса 2. Какие программ

Глобальная компьютерная сеть Интернет
  1. Что такое глобальная сеть? Какая ее важнейшая особенность? 2. Какие функции выполняет браузер? 3. Что такое FTP-клиенты? 4. Что такое гипертекст?

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги