- •Часть 1 Информатика, информация
- •Часть 2 Формы представления, хранения, способы кодирования и передачи информации.
- •Часть 3 Системы счисления
- •Часть 4 Логика
- •Часть 6 Сумматоры, триггеры, Алу, Регистры, счетчики
- •Часть 7 эвм.Архитектура
- •Структура информатики
- •Свойства информации
- •Классификация мер информации
- •Примеры измерения информации
- •Часть 2
- •Формы представления информации
- •Хранение информации
- •Кодирование информации. Система кодирования
- •Кодирование текстовой информации
- •Кодирование графической информации
- •Кодирование звуковой информации
- •Системы передачи информации
- •Часть 4
- •4. Формы логических функций
- •5. Совершенные формы записи логических функций скнф и сднф
- •1. Логическое умножение (конъюнкция)
- •2. Логическое сложение (дизъюнкция)
- •3. Логическое отрицание (инверсия)
- •2.Классическая архитектура, принципы фон Неймана.
- •3.Совершенствование и развитие внутренней структуры эвм.
- •4. Основной цикл работы эвм.
- •5. Способы указания адреса расположения информации.
- •6. Система команд и способы обращения к данным.
- •7. Классификация средств вычислительной техники.
- •4. Сама сборка компьютера
- •Целые типы в языке Паскаль
- •Вещественные типы в языке Паскаль
- •Информационные технологии, базы данных
- •2. Понятие бд и субд
- •3. Связи в бд, отношения и отображения
- •4. Логические модели данных
- •5. Реляционная модель и нормализация отношений
- •6. Основные операции реляционной алгебры
- •Лекция Программное обеспечение и технологии программирования
- •1. Основные термины и определения
- •2. Инструментальное программное обеспечение
- •3. Прикладное программное обеспечение
- •Объекты защиты информации, цели и способы угроз по нарушению информационной безопасности
- •1. Вредоносная программа.
- •2. Несанкционированное воздействие на информацию.
- •3. Преднамеренное силовое электромагнитное воздействие на информацию.
- •Основные виды защиты информации.
- •1. Защита информации от утечки
- •2. Защита информации от несанкционированного воздействия (зи от нсв)
- •3. Защита информации от непреднамеренного воздействия
- •4. Защита информации от разглашения
- •5. Защита информации от несанкционированного доступа (зи от нсд)
- •6. Защита информации от преднамеренного воздействия (зи от пдв)
- •7. Защита информации от [иностранной] разведки
- •Примеры применения способов защиты информации
- •Сетевая безопасность (защита в сети)
- •Компьютерные вирусы, как угроза безопасности компьютера
2.Классическая архитектура, принципы фон Неймана.
Основы учения об архитектуре вычислительных машин заложил выдающийся американский математик Джон фон Нейман. Он подключился к созданию первой в мире ламповой ЭВМ ENIAC в 1944 г., когда ее конструкция была уже выбрана. В процессе работы во время дискуссий со своими коллегами Г. Голдстайном и А. Берксом фон Нейман высказал идею принципиально новой ЭВМ. В 1946 г. ученые изложили свои принципы построения вычислительных машин в статье «Предварительное рассмотрение логической конструкции электронно-вычислительного устройства».
-
Любой алгоритм представляется в виде некоторой последовательности управляющих слов - команд.
-
Принцип условного перехода.
-
Принцип хранимой программы. Команды в ЭВМ представляются в такой же кодируемой форме, как и любые данные и хранятся в таком оперативном запоминающем устройстве (ОЗУ).
-
Принцип двоичного кодирования. Информация кодируется двоичными числами 0 и 1.
-
Принцип иерархии запоминающих устройств (ЗУ).
Фон Нейман не только выдвинул основополагающие принципы логического устройства ЭВМ, но и предложил ее структуру. Основными блоками по Нейману являются устройство управления (УУ) и арифметико-логическое устройство (АЛУ) (обычно объединяемые в центральный процессор), память, внешняя память, устройства ввода и вывода.
УУ и АЛУ - процессор, являющийся преобразователем информации, поступающей из памяти и внешних устройств (выборка команд из памяти, кодирование и декодирование, выполнение различных, в том числе и арифметических, операций, согласование работы узлов компьютера). ОЗУ хранит информацию, с которой компьютер работает непосредственно в данное время и внешние запоминающие устройства (ВЗУ) гораздо большей емкости, чем ОЗУ, но с существенно более медленным доступом.
Разработанные фон Нейманом основы архитектуры вычислительных устройств оказались настолько фундаментальными, что получили в литературе название «фон-неймановской архитектуры».
3.Совершенствование и развитие внутренней структуры эвм.
-
Наличие интеллектуальных контроллеров внешних устройств стало важной отличительной чертой машин третьего и четвертого поколений.
Контроллер можно - специализированный процессор, управляющий работой «вверенного ему» внешнего устройства по специальным встроенным программам обмена. Такой процессор имеет собственную систему команд. Результаты выполнения каждой операции заносятся во внутренние регистры памяти контроллера и могут быть в дальнейшем прочитаны центральным процессором.
-
Переход к шинной архитектуре.
Для связи между отдельными функциональными узлами ЭВМ через контроллеры используется общая шина (часто ее называют магистралью). Шина состоит из трех частей:
• шина данных, по которой передается информация;
• шина адреса, определяющая, куда передаются данные;
• шина управления, регулирующая процесс обмена информацией.
Тенденции:
Во-первых, постоянно расширяется и совершенствуется набор внешних устройств, что приводит к усложнению системы связей между узлами ЭВМ.
Во-вторых, многопроцессорность.
В-третьих, стремление иметь ассоциативные процессоры и ассоциативную память. Переход к логическим компьютерам.
В-четвертых, ускоряющееся возрастание роли межкомпьютерных коммуникаций. Все большее количество компьютеров объединяются в сети и обрабатывают имеющуюся информацию совместно.