I=log2N. - раздел Информатика, ИНФОРМАТИКА Отсюда Следует, Что 2I=N.
Рассмотрим Пример: Допустим, Ну...
Отсюда следует, что 2I=N.
Рассмотрим пример: допустим, нужно угадать число из набора целых чисел от нуля до 63. В соответствии с формулой Хартли количество информации в сообщении о том, какое число угадано равно I=log264=6 бит.
Формула Хартли определяет длину двоичного слова (I), которое требуется для кодирования N равновероятных сообщений (объектов, состояний, событий).
Такой подход для определения количества информации назвали вероятностным. Рассмотрим с этой точки зрения формулу Хартли.
Пусть N – число равновероятных событий. Поскольку вероятности появления событий равны, то можно записать р=, следовательно N=. Исходя из этого, запишем формулу Хартли в следующем виде:
Принципы фон Неймана
В 1946 году Д. фон Нейман, Г. Голдстайн и А. Беркс в своей совместной статье изложили новые принципы построения и функционирования ЭВМ. В дальнейшем на основе этих принципов производились первые дв
ЭВМ — программно-управляемый цифровой автомат.
· ЭВМ — автомат для переработки и преобразования цифровой или дискретной информации. Это означает, что вся подаваемая на вход ЭВМ информация (текстовая, графическая, числовая и т. п.) должна быть п
Открытая архитектура.
Открытая архитектура, разработанная корпорацией IBM предполагает:
- наличие общей информационной шины, к которой подключаются дополнительные устройства через разъёмы расширения;
-
Краткая история развития ЭВМ
История счётных устройств насчитывает много веков. Ниже в хронологическом порядке приводятся некоторые наиболее значимые события этой истории, их даты и имена участников. Около 500 г. н.э.
Первое поколение
К первому поколению обычно относят машины, созданные на рубеже 50-х годов. В их схемах использовались электронные лампы. Эти компьютеры были огромными, неудобными и слишком дорогими машинами, котор
Второе поколение
Второе поколение компьютерной техники — машины, сконструиро-ванные примерно в 1955—65 гг. Характеризуются использованием в них как электронных ламп, так и дискретных транзисторных логических элемен
Третье поколение
Машины третьего поколения созданы примерно после 60-x годов. Поскольку процесс создания компьютерной техники шел непрерывно, и в нём участвовало множество людей из разных стран, имеющих дело с реше
Четвертое поколение
Четвёртое поколение — это теперешнее поколение компьютерной техники, разработанное после 1970 года.
Наиболее важный в концептуальном отношении критерий, по которому эти компьютеры можно от
Графический способ записи алгоритмов.
При графическом представлении алгоритм изображается в виде последовательности связанных между собой функциональных блоков, каждый из которых соответствует выполнению одного или нескольких действий.
Псевдокод.
Псевдокод представляет собой систему обозначений и правил, предназначенных для единообразной записи алгоритмов.
Псевдокод занимает промежуточное место между естественными и формальными язы
Двоично-восьмеричная система счисления.
Запишем некоторое число в двоичной системе счисления:
1001101.10112
Для того, чтобы представить исходное число в восьмеричной системе счисления разобьем его на триады.
Рассмотрим практическое применение изложенного материала.
Задача 1. На вопрос, кто из трех студентов изучал логику, был получен следующий ответ: если изучал первый, то изучал и второй, но неверно, что если изучал третий, то изучал л
Задачи для самостоятельного решения.
1. В бутылке, стакане, кувшине и банке находятся молоко, лимонад, квас и вода. Известно, что вода и молоко не в бутылке, сосуд с лимонадом стоит между кувшином и сосудом с квасом, в
Регистры.
Функциональный узел ЭВМ, предназначенный для запоминания многоразрядных кодов и выполнения над ними некоторых логических преобразований называется, регистром. Регистр включает в себя отдельные триг
Счётчики.
Функциональный узел, предназначенный для подсчёта числа входных сигналов и запоминания кода этого числа соответствующими триггерами, называется счётчиком.
Дешифраторы.
Комбинацион
Основные функции СУБД
управление данными во внешней памяти (на дисках); управление данными в оперативной памяти с использованием дискового кэша; журнализация изменений, резервное копирование и
По способу доступа к БД
Файл-серверные В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере. СУБД располагается на каждом клиентском компьютере (рабочей станции). Доступ СУ
Новости и инфо для студентов