Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Машины пятого поколения — это реализованный искусственный интеллект.
Основные технические характеристики современного персонального компьютера.
Процессор. Важнейшей характеристикой процессора, определяющей его быстродействие, является тактовая частота. Любая операция процессора (машинная команда) состоит из отдельных элементарных действий — тактов. Очередной такт инициируется импульсом, поступающим от генератора тактовой частоты. Очевидно, что чем чаще следуют импульсы от генератора, тем быстрее будет выполнена операция, состоящая из фиксированного числа тактов. Количество импульсов в секунду определяет тактовую частоту процессора. Тактовая частота измеряется в мегагерцах — миллионах импульсов в секунду. Тактовая частота современных процессоров уже превышает 1000 МГц или 1 ГГц (гигагерц).
Другой характеристикой процессора, влияющей на его производительность, является разрядность процессора. Разрядность процессора определяется количеством двоичных разрядов, которые процессор может передавать или обрабатывать одновременно. Разрядность процессора увеличилась за 20 лет в 8 раз. В первом отечественном школьном компьютере «Агат» (1985 год) был установлен процессор, имевший разрядность 8 битов, современный процессор Pentium 4 имеет разрядность 64 бита.
Количество ячеек оперативной памяти, к которым может адресоваться центральный процессор, называют величиной адресного пространства. При га-разрядной адресной шине адресное пространство равно 2п. Действительно, п двоичных разрядов позволяют получить именно такое количество неповторяющихся чисел — в данном случае адресов памяти.
Оперативная (внутренняя) память. Оперативная память представляет собой множество ячеек, причем каждая ячейка имеет свой уникальный двоичный адрес.
В персональных компьютерах величина адресного пространства процессора и величина фактически установленной оперативной памяти практически всегда различаются. Хотя объём адресуемой памяти может достигать 64 Гб, величина фактически установленной оперативной памяти может быть значительно меньше, например, 256 Мб.
Оперативная память аппаратно реализуется в виде модулей памяти различных типов, которые могут иметь различный объём (от 1 до 256 Мб). Модули памяти можно различить по их геометрическим размерам и количеству контактов.
Долговременная (внешняя) память. В качестве внешней памяти используются носители информации различной информационной ёмкости: гибкие диски (1,44 Мб), жесткие диски (до 150 Гб), оптические диски CD-ROM (650 Мб) и DVD (до 17 Гб). Самыми медленными из них по скорости обмена данными являются гибкие диски (0,05 Мб/с), а самыми быстрыми — жёсткие диски (до 100 Мб/с).
Производительность компьютера. Производительность компьютера является его интегральной характеристикой, которая зависит от тактовой частоты и разрядности процессора, объёма и скорости обмена данными для оперативной (внутренней) и долговременной (внешней) памяти. Производительность компьютера нельзя вычислить, она определяется в процессе тестирования, по скорости выполнения определенных операций в какой-либо программной среде.
Билет № 21
3. Различные типы компьютерных вирусов: методы распространения, профилактика заражения.
Компьютерные вирусы. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компьютерным сетям. Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению.
После заражения компьютера вирус может активизироваться и заставить компьютер выполнять какие-либо действия. Активизация вируса может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском программы, открытием документа и так далее).
Компьютерные вирусы являются программами, которые могут размножаться и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
Разнообразны и последствия действия вирусов, по величине вредных воздействий вирусы можно разделить на:
• неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами;
• опасные, которые могут привести к сбоям и «зависаниям» при работе компьютера;
• очень опасные, активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и
так далее.
По среде обитания вирусы можно разделить на файловые, загрузочные, макровирусы и сетевые.
Файловые вирусы различными способами внедряются в исполнимые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и являются активными (то есть могут заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы.
При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).
Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.
Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с заражённого диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера.
Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.
Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ. После загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения.
Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе.
По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить, например, при получении заражённых файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину.
Интернет-черви (worm) — это вирусы, которые распространяются в компьютерной сети во вложенных в почтовое сообщение файлах. Автоматическая активизации червя и заражение компьютера может произойти при обычном просмотре сообщения. Опасность таких вирусов состоит в том, что они по определённым датам активизируются и уничтожают файлы на дисках заражённого компьютера.
Кроме того, Интернет-черви часто являются «троянами», так как выполняют роль «троянского коня», внедренного в операционную систему. Такие вирусы «похищают» логин и пароль пользователя для доступа в Интернет и передают их на определенный почтовый адрес. В результате злоумышленники получают возможность доступа в Интернет за деньги ничего не подозревающих пользователей.
Лавинообразная цепная реакция распространения вируса базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Кроме того, может происходить заражение и по локальной сети, так как червь перебирает все локальные диски и сетевые диски с правом доступа и копируется туда под случайным именем.
Профилактическая защита от Интернет-червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.
Антивирусные программы. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Самыми популярными и эффективными антивирусными программами являются полифаги. Принцип работы полифагов основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых (неизвестных полифагу) вирусов.
Для поиска известных вирусов используются так называемые маски. Маской вируса является некоторая постоянная последовательность программного кода, специфичная для этого конкретного вируса. Если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению.
Полифаги могут обеспечивать проверку файлов в процессе их загрузки в оперативную память. Такие программы называются антивирусными мониторами.
К достоинствам полифагов относится их универсальность. К недостаткам можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов, что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов.
Билет № 22
3. Основные способы защиты информации на локальном компьютере и в компьютерных сетях.
Защита информации на локальном компьютере. Для защиты несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьёзные проблемы доступа к данным, если пользователь забудет этот пароль.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании, и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код, если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Каждый диск, папка и файл локального компьютера, а также компьютера, подключённого к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Для обеспечения большей надежности хранения данных на жёстких дисках используются RAID-массивы (Redundant Arrays of Independent Disks — избыточный массив не зависимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в компьютерных сетях. Бели компьютер подключен к Интернету, то, в принципе, любой пользователь, также подключённый к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и, одновременно, служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.
Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:
• загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном
компьютере;
• некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые, можно получить конфиденциальную информацию
о пользователе локального компьютера;
• с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и, тем самым, предотвращает несанкционированный доступ из Интернета в локальную сеть.
Билет № 23
3. Логические выражения и их преобразования. Таблицы истинности.
Логические выражения. Каждое составное высказывание можно выразить в виде формулы (логического выражения), в которую входят логические переменные, обозначающие высказывания, и знаки логических операций, обозначающие логические функции.
Для записи составных высказываний в виде логических выражений на формальном языке (языке алгебры логики) в составном высказывании нужно выделить простые высказывания и логические связи между ними.
Запишем в форме логического выражения составное высказывание «(2x2 = 5 или 2x2 = 4) и (2x2
5 или 2x2
4)». Проанализируем составное высказывание. Оно состоит из двух простых высказываний:
А = «2 х 2 = 5» — ложно (0), В = «2 х 2 = 4» — истинно (1).
Тогда составное высказывание можно записать в следующей форме:
«(А или В) и (Āили В)».
Запишем знаки логических операций:
F = (A v В)&(Ā v В).
Истинность или ложность составных высказываний можно определять формально, руководствуясь законами алгебры высказываний, не обращаясь к смысловому содержанию высказываний.
Подставим в логическое выражение значения логических переменных и, используя таблицы истинности базовых логических операций, получим значение логической функции:
F = (Av B)&(Ā v В) = (0vl)&(lv0) = 1&1 = 1.
Таблицы истинности. Для каждого составного высказывания (логического выражения) можно построить таблицу истинности, которая определяет его истинность или ложность при всех возможных комбинациях исходных значений простых высказываний (логических переменных).
При построении таблиц истинности целесообразно руководствоваться определенной последовательностью действий.
Во-первых, необходимо определить количество строк в таблице истинности, которое равно количеству возможных комбинаций значений логических переменных, входящих в логическое выражение. Если количество логических переменных п, то количество строк равно 2n.
В нашем случае логическая функция F = (AvB)&( ĀvB) имеет две переменные и, следовательно, количество строк в таблице истинности должно быть равно 4.
Во-вторых, необходимо определить количество столбцов в таблице истинности, которое равно количеству логических переменных плюс количество логических операций.
В нашем случае количество переменных равно 2, а количество логических операций равно 5, то есть количество столбцов таблицы истинности равно семи.
В-третьих, необходимо построить таблицу истинности с указанным количеством строк и столбцов, обозначить столбцы и внести возможные наборы значений исходных логических переменных.
В-четвертых, необходимо заполнить таблицу истинности по столбцам, выполняя базовые логические операции в необходимой последовательности (с учётом порядка выполнения логических операций: инверсия, конъюнкция, дизъюнкция) и в соответствии с их таблицами истинности. Теперь мы можем определить значение логической функции для любого набора значений логических переменных.
Таблица истинности логической функции F = (AvB)&(AvB):
А | В | А\/В | А | B | AvB | (AvB)&(AvB) |
0 | 0 | 0 | 1 | 1 | 1 | 0 |
0 | 1 | 1 | 1 | 0 | 1 | 1 |
1 | 0 | 1 | 0 | 1 | 1 | 1 |
1 | 1 | 1 | 0 | 0 | 0 | 0 |
Равносильные логические выражения. Логические выражения, у которых таблицы истинности совпадают, называются равносильными. Для обозначения равносильных логи-
ческих выражений используется знак «=».
Докажем, что логические выражения А & В и A v В равносильны. Построим сначала таблицу истинности для логического выражения А & В:
А | В | А | В | А&В |
0 | 0 | 1 | 1 | 1 |
0 | 1 | 1 | 0 | 0 |
1 | 0 | 0 | 1 | 0 |
1 | 1 | 0 | 0 | 0 |
Построим теперь таблицу истинности для логического выражения A v В:
А | B | AvB | A v В |
0 | 0 | 0 | 1 |
0 | 1 | 1 | 0 |
1 | 0 | 1 | 0 |
1 | 1 | 1 | 0 |
Таблицы истинности совпадают, следовательно, логические выражения равносильны:
А& В = A v В.
Преобразование (упрощение) логических выражений производят, заменяя их последовательно на равносильные.
Билет № 24
3. Информация и знания. Количество информации как мера уменьшения неопределенности знаний.
Информация и знания. Подход к информации как мере уменьшения неопределенности знания позволяет количественно измерять информацию, что чрезвычайно важно для информатики. В окружающей действительности достаточно часто встречаются ситуации, когда может произойти некоторое количество равновероятных событий. Так, при бросании равносторонней четырехгранной пирамиды существуют 4 равновероятных события, а при бросании шестигранного игрального кубика — 6 равновероятных событий.
Чем больше количество возможных событий, тем больше начальная неопределенность наших знаний и, соответственно, тем большее количество информации будет содержать сообщение о результатах опыта.
Пусть у нас имеется монета, которую мы бросаем на ровную поверхность. С равной вероятностью произойдет одно из двух возможных событий — монета окажется в одном из двух положений: «орел» или «решка». Перед броском существует неопределенность наших знаний (возможны два события), и как упадет монета — предсказать невозможно. После броска наступает полная определенность, так как мы видим (получаем зрительное сообщение), что монета в данный момент находится в определенном положении (например, «орел»). Это сообщение приводит к уменьшению неопределенности наших знаний в два раза, так как из двух возможных равновероятных событий реализовалось одно.
Количество информации. Для количественного выражения любой величины необходимо определить единицу измерения. Так, для измерения длины в качестве единицы выбран метр, для измерения массы — килограмм и так далее. Аналогично, для определения количества информации необходимо ввести единицу измерения.
За единицу количества информации принимается такое количество информации, которое содержит сообщение, уменьшающее неопределенность знаний в два раза. Такая единица названа битом.
Если вернуться к опыту с бросанием монеты, то здесь неопределенность как раз уменьшается в два раза (из двух возможных событий реализуется одно) и, следовательно, полученное количество информации равно 1 биту.
Минимальной единицей измерения количества информации является бит, а следующей по величине единицей — байт, причем
1 байт = 23 битов = 8 битов.
В информатике система образования кратных единиц измерения количества информации несколько отличается от принятых в большинстве наук. Традиционные метрические системы единиц, например, Международная система единиц СИ, в качестве множителей кратных единиц используют коэффициент 10п, где п = 3, 6, 9 и так далее, что соответствует десятичным приставкам Кило (103), Мега (106), Гига (109> и так далее.
Компьютер оперирует числами не в десятичной, а в двоичной системе счисления, поэтому в кратных единицах измерения количества информации используется коэффициент 2".
Так, кратные байту единицы измерения количества информации вводятся следующим образом:
1 Кбайт = 210 байт = 1024 байт; 1 Мбайт = 210 Кбайт = 1024 Кбайт; 1 Гбайт = 210 Мбайт = 1024 Мбайт.
Количество возможных событий и количество информации. Приближено можно считать, что количество информации в сообщении о результате события — это количество вопросов, ответами на которые могут быть только «да» или «нет», которое необходимо задать для прояснения ситуации. Причем, события должны быть равновероятны.
Существует формула, которая связывает между собой количество возможных равонвероятных событий N и количество информации /:
N = 2I.
По этой формуле можно легко определить количество возможных событий, если известно количество информации. Например, если мы получили 4 бита информации, то количество возможных событий составляло:
N = 24 = 16.
Наоборот, для определения количества информации, если известно количество событий, необходимо решить показательное уравнение относительно /. Например, в игре «Крестики-нолики» на поле 8x8 перед первым ходом существует 64 возможных события (64 различных вариантов расположения «крестика»), тогда уравнение принимает вид:
64 = 21.
Так как 64 = 26, то уравнение принимает вид:
26 = 2I.
Таким образом, 7 = 6 битов, то есть количество информации, полученное вторым игроком после первого хода первого игрока, составляет 6 битов.
Формула Шеннона. Существует множество ситуаций, когда возможные события имеют различные вероятности реализации. Например, если монета несимметрична (одна сторона тяжелее другой), то при ее бросании вероятности выпадения «орла» и «решки будут различаться.
Формулу для вычисления количества информации для событий с различными вероятностями предложил К. Шеннон в 1948 году. В этом случае количество информации определяется по формуле:
![]()
где / — количество информации,
N — количество возможных событий,
pi — вероятности отдельных событий.
Например, пусть при бросании несимметричной четырехгранной пирамидки вероятности отдельных событий будут
равны:
P1 = 1/2, р2 = 1/4, Рз = 1/8, P4 = 1/8,
тогда, количество информации, которое мы получим после реализации одного из них, можно рассчитать по формуле
/ = -(1/2 • log2l/2 + 1/4 • log2l/4 + 1/8 • log2l/8 + + 1/8 • log2l/8) битов = (1/2 + 2/4 + 3/8 + + 3/8) битов = 14/8 битов = 1,75 бита.
Для частного, но широко распространенного и рассмотренного выше случая, когда события равновероятны (pi = 1/N), величину количества информации / можно рассчитать по формуле: ![]()
По этой формуле можно определить, например, количество информации, которое мы получим при бросании симметричной и однородной четырехгранной пирамидки:
/ = Iog24 = 2 бита.
Таким образом, при бросании симметричной пирамидки, когда события равновероятны, мы получим большее количество информации (2 бита), чем при бросании несимметричной (1,75 бита), когда события неравновероятны. Количество информации, которое мы получаем, достигает максимального значения, если события равновероятны.
Билет № 25
3, Представление и кодирование информации с помощью знаковых систем. Алфавитный подход к определению количества информации.
Кодирование информации с помощью знаковых систем. Представление информации может осуществляться с помощью языков, которые являются знаковыми системами. Каждая знаковая система строится на основе определенного алфавита и правил выполнения операций над знаками.
Для обмена информацией с другими людьми человек использует естественные языки (русский, английский, китайский и др.), то есть информация представляется с помощью естественных языков. В основе языка лежит алфавит, то есть набор символов (знаков), которые человек различает по их начертанию. В основе русского языка лежит кириллица, содержащая 33 знака, английский язык использует латиницу (26 знаков), китайский язык использует алфавит из десятков тысяч знаков (иероглифов).
Последовательности символов алфавита, в соответствии с правилами грамматики, образуют основные объекты языка — слова. Правила, согласно которым образуются предложения из слов данного языка, называются синтаксисом. Необходимо отметить, что в естественных языках грамматика и синтаксис языка формулируются с помощью большого количества правил, из которых существуют исключения, так как такие правила складывались исторически.
Наряду с естественными языками были разработаны формальные языки (системы счисления, алгебра, языки программирования и др.). Основное отличие формальных языков от естественных состоит в наличие не только жестко зафиксированного алфавита, но и строгих правил грамматики и синтаксиса.
Например, системы счисления можно рассматривать как формальные языки, имеющие алфавит (цифры) и позволяющие не только именовать и записывать объекты (числа), но и выполнять над ними арифметические операции по строго определенным правилам.
Некоторые языки используют в качестве знаков не буквы и цифры, а другие символы, например, химические формулы, музыкальные ноты, изображения элементов электрических или логических схем, дорожные знаки, точки и тире (код азбуки Морзе) и др.
Таким образом, представление информации с использованием естественных и формальных языков производится с помощью алфавита, представляющего собой определенный набор знаков.
Знаки могут иметь различную физическую природу. Например, для представления информации с использованием языка в письменной форме используются знаки, которые являются изображениями на бумаге или других носителях, в устной речи в качестве знаков языка используются различные звуки (фонемы), а при обработке текста на компьютере знаки представляются в форме последовательностей электрических импульсов (компьютерных кодов).
Алфавитный подход к определению количества информации. Определение количества информации на основе уменьшения неопределенности наших знаний рассматривает информацию с точки зрения содержания, её понятности и новизны для человека. С этой точки зрения в опыте по бросанию монеты одинаковое количество информации содержится и в зрительном образе упавшей монеты, и в коротком сообщении «Орёл», и в длинной фразе «Монета упала на поверхность земли той стороной вверх, на которой изображён орёл».
Однако при хранении и передаче информации с помощью технических устройств целесообразно отвлечься от содержания информации и рассматривать её как последовательность знаков (букв, цифр, кодов цвета точек изображения и так далее).
Исходя из вероятностного подхода к определению количества информации, набор символов знаковой системы (алфавит) можно рассматривать как различные возможные состояния (события).
Тогда, если считать, что появление символов в сообщении равновероятно, по приведённой выше формуле можно рассчитать, какое количество информации несёт каждый символ. Информационная емкость знаков зависит от их количества в алфавите, чем больше их количество, тем большее количество информации i несет один знак.
Так, информационная ёмкость буквы в русском алфавите, если не использовать букву «ё», составляет 32 = 2i, то есть i= 5 битов.
Применение алфавитного подхода к определению количества информации, которое содержится в различных по форме сообщениях о падении монеты, даст различные результаты. Это количество можно подсчитать, умножив количество информации, которое несет один символ, на количество символов.
Количество информации, которое содержит сообщение, закодированное с помощью знаковой системы, равно количеству информации, которое несет один знак, умноженному на количество знаков.
Количество информации во всем тексте (/), состоящем из К символов, равно произведению информационного веса символа на К: I = i • К. Полученную величину иногда называют информационным объемом текста, а рассмотренный подход к измерению информации — объемным подходом.
Минимальная мощность алфавита, пригодного для передачи информации, равна 2. Такой алфавит называется двоичным алфавитом.
Определим информационный вес символа в двоичном алфавите: так как 2i = 2, то i = 1 бит. Итак, один символ двоичного алфавита несет 1 бит информации.
Бит — основная, исходная единица измерения информации. Следующая по величине единица — байт. 1 байт = 8 битов. Байт — это информационный вес символа из алфавита мощностью 256, поскольку 256 = 28 (алфавит такой мощности используется для компьютерного представления информации).
Для измерения больших объемов информации используются производные от байта единицы:
1 килобайт (Кб) = 210 байтов = 1024 байта;
1 мегабайт (Мб) = 210 Кб = 220 байтов = 1 байт;
1 гигабайт (Гб) = 210 Мб = 220 Кб = 230 байтов = 1 байта.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


