Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Машины пятого поколения это реализованный искус­ственный интеллект.

Основные технические характеристики современного персонального компьютера.

Процессор. Важнейшей характеристикой процессора, определяющей его быстродействие, является тактовая час­тота. Любая операция процессора (машинная команда) со­стоит из отдельных элементарных действий — тактов. Оче­редной такт инициируется импульсом, поступающим от генератора тактовой частоты. Очевидно, что чем чаще следу­ют импульсы от генератора, тем быстрее будет выполнена операция, состоящая из фиксированного числа тактов. Ко­личество импульсов в секунду определяет тактовую частоту процессора. Тактовая частота измеряется в мегагерцах — миллионах импульсов в секунду. Тактовая частота совре­менных процессоров уже превышает 1000 МГц или 1 ГГц (гигагерц).

Другой характеристикой процессора, влияющей на его производительность, является разрядность процессора. Раз­рядность процессора определяется количеством двоичных разрядов, которые процессор может передавать или обраба­тывать одновременно. Разрядность процессора увеличилась за 20 лет в 8 раз. В первом отечественном школьном компь­ютере «Агат» (1985 год) был установлен процессор, имев­ший разрядность 8 битов, современный процессор Pentium 4 имеет разрядность 64 бита.

Количество ячеек оперативной памяти, к которым может адресоваться центральный процессор, называют величиной адресного пространства. При га-разрядной адресной шине адресное пространство равно 2п. Действительно, п двоичных разрядов позволяют получить именно такое количество не­повторяющихся чисел — в данном случае адресов памяти.

НЕ нашли? Не то? Что вы ищете?

Оперативная (внутренняя) память. Оперативная па­мять представляет собой множество ячеек, причем каждая ячейка имеет свой уникальный двоичный адрес.

В персональных компьютерах величина адресного про­странства процессора и величина фактически установленной оперативной памяти практически всегда различаются. Хотя объём адресуемой памяти может достигать 64 Гб, величина фактически установленной оперативной памяти может быть значительно меньше, например, 256 Мб.

Оперативная память аппаратно реализуется в виде модулей памяти различных типов, которые могут иметь различный объём (от 1 до 256 Мб). Модули памяти можно различить по их геометрическим размерам и количеству контактов.

Долговременная (внешняя) память. В качестве внешней памяти используются носители информации различной ин­формационной ёмкости: гибкие диски (1,44 Мб), жесткие диски (до 150 Гб), оптические диски CD-ROM (650 Мб) и DVD (до 17 Гб). Самыми медленными из них по скорости об­мена данными являются гибкие диски (0,05 Мб/с), а самы­ми быстрыми — жёсткие диски (до 100 Мб/с).

Производительность компьютера. Производительность компьютера является его интегральной характеристикой, которая зависит от тактовой частоты и разрядности процес­сора, объёма и скорости обмена данными для оперативной (внутренней) и долговременной (внешней) памяти. Произво­дительность компьютера нельзя вычислить, она определяет­ся в процессе тестирования, по скорости выполнения опре­деленных операций в какой-либо программной среде.

Билет № 21

3. Различные типы компьютерных вирусов: методы распространения, профилактика заражения.

Компьютерные вирусы. В настоящее время известно не­сколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяю­щихся по компьютерным сетям. Обязательным свойством компьютерного вируса является способность к размноже­нию (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и доку­менты. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку спо­собности к саморазмножению.

После заражения компьютера вирус может активизиро­ваться и заставить компьютер выполнять какие-либо дейст­вия. Активизация вируса может быть связана с различными событиями (наступлением определенной даты или дня неде­ли, запуском программы, открытием документа и так далее).

Компьютерные вирусы являются программами, которые могут размножаться и скрытно внедрять свои копии в фай­лы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение про­грамм и данных.

Разнообразны и последствия действия вирусов, по вели­чине вредных воздействий вирусы можно разделить на:

•  неопасные, влияние которых ограничивается уменьше­нием свободной памяти на диске, графическими, звуко­выми и другими внешними эффектами;

•  опасные, которые могут привести к сбоям и «зависани­ям» при работе компьютера;

•  очень опасные, активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и
так далее.

По среде обитания вирусы можно разделить на файловые, загрузочные, макровирусы и сетевые.

Файловые вирусы различными способами внедряются в исполнимые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы ви­русы находятся в оперативной памяти компьютера и явля­ются активными (то есть могут заражать другие файлы) вплоть до момента выключения компьютера или перезагруз­ки операционной системы.

При этом файловые вирусы не могут заразить файлы дан­ных (например, файлы, содержащие изображение или звук).

Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на выполнение фай­лы, полученные из сомнительного источника и предвари­тельно не проверенные антивирусными программами.

Загрузочные вирусы записывают себя в загрузочный сек­тор диска. При загрузке операционной системы с заражён­ного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера.

Профилактическая защита от таких вирусов состоит в от­казе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.

Макровирусы заражают файлы документов Word и элект­ронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в до­кумент. После загрузки зараженного документа в приложе­ние макровирусы постоянно присутствуют в памяти компь­ютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложе­ния.

Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запре­тить их загрузку. Выбор запрета на загрузку макросов на­дежно защитит ваш компьютер от заражения макровируса­ми, однако отключит и полезные макросы, содержащиеся в документе.

По компьютерной сети могут распространяться и зара­жать компьютеры любые обычные вирусы. Это может про­исходить, например, при получении заражённых файлов с серверов файловых архивов. Однако существуют и специфи­ческие сетевые вирусы, которые используют для своего рас­пространения электронную почту и Всемирную паутину.

Интернет-черви (worm) — это вирусы, которые распро­страняются в компьютерной сети во вложенных в почтовое сообщение файлах. Автоматическая активизации червя и заражение компьютера может произойти при обычном про­смотре сообщения. Опасность таких вирусов состоит в том, что они по определённым датам активизируются и уничто­жают файлы на дисках заражённого компьютера.

Кроме того, Интернет-черви часто являются «троянами», так как выполняют роль «троянского коня», внедренного в операционную систему. Такие вирусы «похищают» логин и пароль пользователя для доступа в Интернет и передают их на определенный почтовый адрес. В результате злоумыш­ленники получают возможность доступа в Интернет за день­ги ничего не подозревающих пользователей.

Лавинообразная цепная реакция распространения вируса базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Кроме того, может происходить заражение и по локальной сети, так как червь перебирает все локальные диски и сетевые диски с пра­вом доступа и копируется туда под случайным именем.

Профилактическая защита от Интернет-червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источни­ков.

Антивирусные программы. Наиболее эффективны в борь­бе с компьютерными вирусами антивирусные программы. Самыми популярными и эффективными антивирусными программами являются полифаги. Принцип работы полифа­гов основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и но­вых (неизвестных полифагу) вирусов.

Для поиска известных вирусов используются так называ­емые маски. Маской вируса является некоторая постоянная последовательность программного кода, специфичная для этого конкретного вируса. Если антивирусная программа об­наружит такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению.

Полифаги могут обеспечивать проверку файлов в процес­се их загрузки в оперативную память. Такие программы на­зываются антивирусными мониторами.

К достоинствам полифагов относится их универсальность. К недостаткам можно отнести большие размеры используе­мых ими антивирусных баз данных, которые должны содер­жать информацию о максимально возможном количестве вирусов, что, в свою очередь, приводит к относительно не­большой скорости поиска вирусов.

Билет № 22

3. Основные способы защиты информации на локальном компьютере и в компьютерных сетях.

Защита информации на локальном компьютере. Для за­щиты несанкционированного доступа к данным, хранящим­ся на компьютере, используются пароли. Компьютер разре­шает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операцион­ной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко пре­одолима, так как пользователь может отказаться от введе­ния пароля. Вход по паролю может быть установлен в про­грамме BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьёзные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К био­метрическим системам защиты информации относятся сис­темы распознавания речи, системы идентификации по отпе­чаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Компьютерные пираты, нелегально тиражируя програм­мное обеспечение, обесценивают труд программистов, дела­ют разработку программ экономически невыгодным бизне­сом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (ин­сталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования про­грамм и данных, хранящихся на CD-ROM, может использо­ваться специальная защита. На CD-ROM может быть разме­щен закодированный программный ключ, который теряется при копировании, и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьюте­ра. Защищаемая программа обращается к параллельному порту и запрашивает секретный код, если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключённого к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (пол­ный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жёстких дисках используются RAID-массивы (Redun­dant Arrays of Independent Disks — избыточный массив не зависимых дисков). Несколько жестких дисков подключа­ются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель инфор­мации. При записи информации она дублируется и сохраня­ется на нескольких дисках одновременно, поэтому при вы­ходе из строя одного из дисков данные не теряются.

Защита информации в компьютерных сетях. Бели компьютер подключен к Интернету, то, в принципе, любой пользователь, также подключённый к Интернету, может по­лучить доступ к информационным ресурсам этого компью­тера. Если сервер имеет соединение с Интернетом и, одно­временно, служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникнове­ние из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

•  загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способ­ные выполнять деструктивные действия на локальном
компьютере;

•  некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя кото­рые, можно получить конфиденциальную информацию
о пользователе локального компьютера;

•  с помощью специальных утилит можно получить до­ступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между се­тями, осуществляет контроль текущих соединений, выявляет подозрительные действия и, тем самым, предотвращает не­санкционированный доступ из Интернета в локальную сеть.

Билет № 23

3. Логические выражения и их преобразования. Таблицы истинности.

Логические выражения. Каждое составное высказывание можно выразить в виде формулы (логического выражения), в которую входят логические переменные, обозначающие высказывания, и знаки логических операций, обозначающие логические функции.

Для записи составных высказываний в виде логических выражений на формальном языке (языке алгебры логики) в составном высказывании нужно выделить простые высказы­вания и логические связи между ними.

Запишем в форме логического выражения составное выска­зывание «(2x2 = 5 или 2x2 = 4) и (2x25 или 2x2 4)». Проанализируем составное высказывание. Оно состоит из двух простых высказываний:

А = «2 х 2 = 5» — ложно (0), В = «2 х 2 = 4» — истинно (1).

Тогда составное высказывание можно записать в следую­щей форме:

«(А или В) и (Āили В)».

Запишем знаки логических операций:

F = (A v В)&(Ā v В).

Истинность или ложность составных высказываний мож­но определять формально, руководствуясь законами алгеб­ры высказываний, не обращаясь к смысловому содержанию высказываний.

Подставим в логическое выражение значения логических переменных и, используя таблицы истинности базовых ло­гических операций, получим значение логической функции:

F = (Av B)&(Ā v В) = (0vl)&(lv0) = 1&1 = 1.

Таблицы истинности. Для каждого составного высказы­вания (логического выражения) можно построить таблицу истинности, которая определяет его истинность или лож­ность при всех возможных комбинациях исходных значе­ний простых высказываний (логических переменных).

При построении таблиц истинности целесообразно руко­водствоваться определенной последовательностью дейст­вий.

Во-первых, необходимо определить количество строк в таблице истинности, которое равно количеству возможных комбинаций значений логических переменных, входящих в логическое выражение. Если количество логических пере­менных п, то количество строк равно 2n.

В нашем случае логическая функция F = (AvB)&( ĀvB) имеет две переменные и, следовательно, количество строк в таблице истинности должно быть равно 4.

Во-вторых, необходимо определить количество столбцов в таблице истинности, которое равно количеству логических переменных плюс количество логических операций.

В нашем случае количество переменных равно 2, а коли­чество логических операций равно 5, то есть количество столбцов таблицы истинности равно семи.

В-третьих, необходимо построить таблицу истинности с указанным количеством строк и столбцов, обозначить столб­цы и внести возможные наборы значений исходных логиче­ских переменных.

В-четвертых, необходимо заполнить таблицу истинности по столбцам, выполняя базовые логические операции в необ­ходимой последовательности (с учётом порядка выполнения логических операций: инверсия, конъюнкция, дизъюнкция) и в соответствии с их таблицами истинности. Теперь мы мо­жем определить значение логической функции для любого набора значений логических переменных.

Таблица истинности логической функции F = (AvB)&(AvB):

А

В

А\/В

А

B

AvB

(AvB)&(AvB)

0

0

0

1

1

1

0

0

1

1

1

0

1

1

1

0

1

0

1

1

1

1

1

1

0

0

0

0

Равносильные логические выражения. Логические выра­жения, у которых таблицы истинности совпадают, называ­ются равносильными. Для обозначения равносильных логи-­
ческих выражений используется знак «=».

Докажем, что логические выражения А & В и A v В рав­носильны. Построим сначала таблицу истинности для логи­ческого выражения А & В:

А

В

А

В

А&В

0

0

1

1

1

0

1

1

0

0

1

0

0

1

0

1

1

0

0

0

Построим теперь таблицу истинности для логического вы­ражения A v В:

А

B

AvB

A v В

0

0

0

1

0

1

1

0

1

0

1

0

1

1

1

0

Таблицы истинности совпадают, следовательно, логиче­ские выражения равносильны:

А& В = A v В.

Преобразование (упрощение) логических выражений про­изводят, заменяя их последовательно на равносильные.

Билет № 24

3. Информация и знания. Количество информации как мера уменьшения неопределенности знаний.

Информация и знания. Подход к информации как мере уменьшения неопределенности знания позволяет количест­венно измерять информацию, что чрезвычайно важно для информатики. В окружающей действительности достаточно часто встречаются ситуации, когда может произойти неко­торое количество равновероятных событий. Так, при броса­нии равносторонней четырехгранной пирамиды существуют 4 равновероятных события, а при бросании шестигранного игрального кубика — 6 равновероятных событий.

Чем больше количество возможных событий, тем больше начальная неопределенность наших знаний и, соответствен­но, тем большее количество информации будет содержать сообщение о результатах опыта.

Пусть у нас имеется монета, которую мы бросаем на ровную поверхность. С равной вероятностью произойдет одно из двух возможных событий — монета окажется в од­ном из двух положений: «орел» или «решка». Перед брос­ком существует неопределенность наших знаний (возмож­ны два события), и как упадет монета — предсказать невозможно. После броска наступает полная определен­ность, так как мы видим (получаем зрительное сообще­ние), что монета в данный момент находится в определен­ном положении (например, «орел»). Это сообщение приводит к уменьшению неопределенности наших знаний в два раза, так как из двух возможных равновероятных событий реализовалось одно.

Количество информации. Для количественного выраже­ния любой величины необходимо определить единицу изме­рения. Так, для измерения длины в качестве единицы вы­бран метр, для измерения массы — килограмм и так далее. Аналогично, для определения количества информации необ­ходимо ввести единицу измерения.

За единицу количества информации принимается та­кое количество информации, которое содержит сообщение, уменьшающее неопределенность знаний в два раза. Такая единица названа битом.

Если вернуться к опыту с бросанием монеты, то здесь не­определенность как раз уменьшается в два раза (из двух воз­можных событий реализуется одно) и, следовательно, полу­ченное количество информации равно 1 биту.

Минимальной единицей измерения количества информа­ции является бит, а следующей по величине единицей — байт, причем

1 байт = 23 битов = 8 битов.

В информатике система образования кратных единиц из­мерения количества информации несколько отличается от принятых в большинстве наук. Традиционные метрические системы единиц, например, Международная система единиц СИ, в качестве множителей кратных единиц используют ко­эффициент 10п, где п = 3, 6, 9 и так далее, что соответствует десятичным приставкам Кило (103), Мега (106), Гига (109> и так далее.

Компьютер оперирует числами не в десятичной, а в дво­ичной системе счисления, поэтому в кратных единицах из­мерения количества информации используется коэффици­ент 2".

Так, кратные байту единицы измерения количества ин­формации вводятся следующим образом:

1 Кбайт = 210 байт = 1024 байт; 1 Мбайт = 210 Кбайт = 1024 Кбайт; 1 Гбайт = 210 Мбайт = 1024 Мбайт.

Количество возможных событий и количество информа­ции. Приближено можно считать, что количество информа­ции в сообщении о результате события — это количество во­просов, ответами на которые могут быть только «да» или «нет», которое необходимо задать для прояснения ситуации. Причем, события должны быть равновероятны.

Существует формула, которая связывает между собой ко­личество возможных равонвероятных событий N и количе­ство информации /:

N = 2I.

По этой формуле можно легко определить количество воз­можных событий, если известно количество информации. Например, если мы получили 4 бита информации, то коли­чество возможных событий составляло:

N = 24 = 16.

Наоборот, для определения количества информации, если известно количество событий, необходимо решить показа­тельное уравнение относительно /. Например, в игре «Крес­тики-нолики» на поле 8x8 перед первым ходом существует 64 возможных события (64 различных вариантов располо­жения «крестика»), тогда уравнение принимает вид:

64 = 21.

Так как 64 = 26, то уравнение принимает вид:

26 = 2I.

Таким образом, 7 = 6 битов, то есть количество информа­ции, полученное вторым игроком после первого хода перво­го игрока, составляет 6 битов.

Формула Шеннона. Существует множество ситуаций, когда возможные события имеют различные вероятности ре­ализации. Например, если монета несимметрична (одна сто­рона тяжелее другой), то при ее бросании вероятности выпа­дения «орла» и «решки будут различаться.

Формулу для вычисления количества информации для событий с различными вероятностями предложил К. Шен­нон в 1948 году. В этом случае количество информации определяется по формуле:

где / — количество информации,

N — количество возможных событий,

pi — вероятности отдельных событий.

Например, пусть при бросании несимметричной четырех­гранной пирамидки вероятности отдельных событий будут

равны:

P1 = 1/2, р2 = 1/4, Рз = 1/8, P4 = 1/8,

тогда, количество информации, которое мы получим после реализации одного из них, можно рассчитать по формуле

/ = -(1/2 • log2l/2 + 1/4 • log2l/4 + 1/8 • log2l/8 + + 1/8 • log2l/8) битов = (1/2 + 2/4 + 3/8 + + 3/8) битов = 14/8 битов = 1,75 бита.

Для частного, но широко распространенного и рассмот­ренного выше случая, когда события равновероятны (pi = 1/N), величину количества информации / можно рас­считать по формуле:

По этой формуле можно определить, например, количест­во информации, которое мы получим при бросании симмет­ричной и однородной четырехгранной пирамидки:

/ = Iog24 = 2 бита.

Таким образом, при бросании симметричной пирамидки, когда события равновероятны, мы получим большее количе­ство информации (2 бита), чем при бросании несимметрич­ной (1,75 бита), когда события неравновероятны. Количест­во информации, которое мы получаем, достигает максимального значения, если события равновероятны.

Билет № 25

3, Представление и кодирование информации с помощью знаковых систем. Алфавитный подход к определению количества информации.

Кодирование информации с помощью знаковых сис­тем. Представление информации может осуществляться с помощью языков, которые являются знаковыми система­ми. Каждая знаковая система строится на основе опреде­ленного алфавита и правил выполнения операций над зна­ками.

Для обмена информацией с другими людьми человек ис­пользует естественные языки (русский, английский, ки­тайский и др.), то есть информация представляется с помощью естественных языков. В основе языка лежит алфавит, то есть набор символов (знаков), которые человек различает по их начертанию. В основе русского языка лежит кирилли­ца, содержащая 33 знака, английский язык использует ла­тиницу (26 знаков), китайский язык использует алфавит из десятков тысяч знаков (иероглифов).

Последовательности символов алфавита, в соответствии с правилами грамматики, образуют основные объекты язы­ка — слова. Правила, согласно которым образуются предло­жения из слов данного языка, называются синтаксисом. Необходимо отметить, что в естественных языках граммати­ка и синтаксис языка формулируются с помощью большого количества правил, из которых существуют исключения, так как такие правила складывались исторически.

Наряду с естественными языками были разработаны фор­мальные языки (системы счисления, алгебра, языки про­граммирования и др.). Основное отличие формальных язы­ков от естественных состоит в наличие не только жестко зафиксированного алфавита, но и строгих правил граммати­ки и синтаксиса.

Например, системы счисления можно рассматривать как формальные языки, имеющие алфавит (цифры) и позволяю­щие не только именовать и записывать объекты (числа), но и выполнять над ними арифметические операции по строго определенным правилам.

Некоторые языки используют в качестве знаков не буквы и цифры, а другие символы, например, химические форму­лы, музыкальные ноты, изображения элементов электриче­ских или логических схем, дорожные знаки, точки и тире (код азбуки Морзе) и др.

Таким образом, представление информации с использова­нием естественных и формальных языков производится с помощью алфавита, представляющего собой определенный набор знаков.

Знаки могут иметь различную физическую природу. На­пример, для представления информации с использованием языка в письменной форме используются знаки, которые являются изображениями на бумаге или других носителях, в устной речи в качестве знаков языка используются раз­личные звуки (фонемы), а при обработке текста на компьютере знаки представляются в форме последовательностей электрических импульсов (компьютерных кодов).

Алфавитный подход к определению количества инфор­мации. Определение количества информации на основе уменьшения неопределенности наших знаний рассматрива­ет информацию с точки зрения содержания, её понятности и новизны для человека. С этой точки зрения в опыте по бро­санию монеты одинаковое количество информации содер­жится и в зрительном образе упавшей монеты, и в коротком сообщении «Орёл», и в длинной фразе «Монета упала на по­верхность земли той стороной вверх, на которой изображён орёл».

Однако при хранении и передаче информации с помощью технических устройств целесообразно отвлечься от содержа­ния информации и рассматривать её как последовательность знаков (букв, цифр, кодов цвета точек изображения и так далее).

Исходя из вероятностного подхода к определению количе­ства информации, набор символов знаковой системы (алфа­вит) можно рассматривать как различные возможные состо­яния (события).

Тогда, если считать, что появление символов в сообщении равновероятно, по приведённой выше формуле можно рас­считать, какое количество информации несёт каждый сим­вол. Информационная емкость знаков зависит от их количе­ства в алфавите, чем больше их количество, тем большее количество информации i несет один знак.

Так, информационная ёмкость буквы в русском алфавите, если не использовать букву «ё», составляет 32 = 2i, то есть i= 5 битов.

Применение алфавитного подхода к определению количе­ства информации, которое содержится в различных по фор­ме сообщениях о падении монеты, даст различные результа­ты. Это количество можно подсчитать, умножив количество информации, которое несет один символ, на количество сим­волов.

Количество информации, которое содержит сообщение, закодированное с помощью знаковой системы, равно коли­честву информации, которое несет один знак, умноженному на количество знаков.

Количество информации во всем тексте (/), состоящем из К символов, равно произведению информационного веса символа на К: I = i • К. Полученную величину иногда назы­вают информационным объемом текста, а рассмотренный подход к измерению информации — объемным подходом.

Минимальная мощность алфавита, пригодного для пере­дачи информации, равна 2. Такой алфавит называется дво­ичным алфавитом.

Определим информационный вес символа в двоичном ал­фавите: так как 2i = 2, то i = 1 бит. Итак, один символ дво­ичного алфавита несет 1 бит информации.

Бит — основная, исходная единица измерения информа­ции. Следующая по величине единица — байт. 1 байт = 8 битов. Байт — это информационный вес символа из ал­фавита мощностью 256, поскольку 256 = 28 (алфавит такой мощности используется для компьютерного представления информации).

Для измерения больших объемов информации использу­ются производные от байта единицы:

1 килобайт (Кб) = 210 байтов = 1024 байта;

1 мегабайт (Мб) = 210 Кб = 220 байтов = 1 байт;

1 гигабайт (Гб) = 210 Мб = 220 Кб = 230 байтов = 1 байта.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5