Структурные информационные модели
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Способы записи алгоритмов.

1.Словесно - формульная запись.
Достоинством является доступность для понимания любым человеком.
Недостаток: неточности и многозначности.
2.Запись на псевдокоде — языке со свободным синтаксисом близким к естественному или языкам программирования.
Достоинства: краткость записи алгоритмов ,возможность использовать символьные конструкции ,естественность ,простота.
Недостатки: понятно ограниченному кругу людей.
3.Графическая запись в виде Блок схем получила набольшее распространение.
Достоинства: использование графических символов ,математических значений, наглядность .простота понимания.
4. Запись на языке программирования. Завершает процесс алгоритмизации реализацией соответствующих программ. Недостаток: понятно не всем.

 









Типы алгоритмов.

1. Линейный.
При каждом исполнений предписывается выполнение всех действий алгоритма в определенной последовательности.
2.Ветвящийся.
Описывает несколько возможных последовательностей действий, и при каждом исполнении предписывает выполнение одной из ветвей алгоритма в зависимости от определенных условий.
3. Циклический.
При каждом исполнении предписывает многократное выполнение одной и той же последовательности действий.

 






Прикладное ПО.

Прикладная программа или приложение — программа, предназначенная для выполнения определенных задач и рассчитанная на непосредственное взаимодействие с пользователем. В большинстве операционных систем прикладные программы не могут обращаться к ресурсам компьютера напрямую, а взаимодействуют с оборудованием и прочим посредством операционной системы. Также на простом языке — вспомогательные программы.
К прикладному программному обеспечению относятся компьютерные программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы. Программы обработки заказов или создания списков рассылки — пример прикладного программного обеспечения. Программистов, которые пишут прикладное программное обеспечение, называют прикладными программистами.
По типу
программные средства общего назначения
Текстовые редакторы
Текстовые процессоры
Системы компьютерной вёрстки
Графические редакторы
СУБД
Электронные таблицы
Веб-браузеры
программные средства развлекательного назначения
Медиа плееры
Компьютерные игры
программные средства специального назначения
Экспертные системы
Трансляторы
Мультимедиа-приложения (медиаплееры, программы для создания и редактирования видео, звука, text-to-speech и пр.)
Гипертекстовые системы (электронные словари, энциклопедии, справочные системы)
Системы управления содержимым
профессиональные программные средства
САПР
АРМ
АСУ
АСУ ТП
АСНИ
Геоинформационные системы
Биллинговые системы
CRM
CTRM/ETRM — системы управления складом
SRM (Supplier Relationship Management) — системы управления взаимоотношениями с поставщиками
BI (Business Intelligence) — аналитические системы
DMS (Document Management System) — СЭД (системы электронного документооборота)
CMS (Content Management System) — системы управления содержанием (контентом)
WMS (Warehouse Management System) — системы управления складом (СУС)
ERP-системы — системы планирования ресурсов предприятия
EAM-системы — системы управления основными фондами предприятия
MRM-системы — системы управления маркетинговыми ресурсами
MES-системы — системы оперативного (цехового) управления производством и ремонтами
Интеграционные шины данных (ESB)

 

22 защита информации. необходимость защиты информации.

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
конфиденциальность информации;
доступность информации для всех авторизованных пользователей.
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые. Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии. Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности.
Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.

 

23 методы защиты информации.
Методы, способы и средства по защите компьютерной информации можно разделить по типам угроз, против которых они призваны бороться, хотя во многом различные средства могут пересекаться между собой: Защита от воздействия вредоносных программ, повреждающих или похищающих информацию с компьютера, в основном строится на использовании ПО, предупреждающего и блокирующего деятельность таких вредителей — антивирусы, антитрояны, фаервалы. Чаще всего современное решение по защите информации будет включать в себя все эти компоненты. Антивирус призван не допустить уничтожения информации, антитрояны и фаервалы — не дать ее похитить. Важно помнить, что и на мобильных устройствах следует использовать мобильный антивирус.
Основной метод защиты информации от ошибок ПО, неверных действий пользователя или перебоев в подаче электроэнергии остается неизменным много лет — это резервное копирование. Иметь резервную копию важных данных полезно в любом случае, поскольку такой метод защиты позволит безболезненно пережить и вирусную атаку, и разрушительные действия злоумышленника. Важно следовать двум правилам — резервные копии необходимо делать регулярно и хранить их следует на отдельном независимом носителе.
Шифрование компьютерных данных также относится к комплексному методу их защиты — позволяет предотвратить негативные последствия в случе преднамеренной или случайной утечки данных, может помешать работе программ-вредителей (например троянцев, настроенных на кражу паролей или номеров кредитных карт). Применение шифрования вместе с резервным копированием дает все основания не беспокоиться за сохранность информации.

 

















































Вирусы-программы (W32)

 «Программные» вирусы, написанные для операционной системы Windows, решили эту проблему, маскируясь под разные «полезные» утилиты, например, под «ломалки» для условно-бесплатных программ или мультимедийные презентации. Другой излюбленный приём распространителей заразы - наряжать свои детища в «одежду» обновлений для операционной системы или даже - антивирусной программы! Загрузочные вирусы
Известные на текущий момент загрузочные вирусы заражают загрузочный сектор гибкого диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS и передает на него управление.
Полиморфные вирусы
Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.
Стелс-вирусы
Стелс - вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс - вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.
Макровирусы
Первоначально макровирусы, а именно так называли новый класс вирусов, вели себя довольно пристойно. В крайнем случае, портили текстовые документы. Однако уже в скором времени макровирусы перешли к своим обычным обязанностям уничтожению информации.
Скрипт-вирусы
На самом деле макровирусы являются не самостоятельным «видом», а всего лишь одной из разновидностей большого семейства вредоносных программ - скрипт-вирусов. Их обособление связано разве что с тем фактором, что именно макровирусы положили начало всему этому семейству, к тому же вирусы, «заточенные» под программы Microsoft Office, получили наибольшее распространение из всего клана. Следует отметить также, что скрипт-вирусы являются подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.).
«Троянские программы», программные закладки и сетевые черви. Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или «троянизировать» другие программы - вносить в них разрушающие функции.

 

 

25 Вирусы принято классифицировать по следующим признакам:

среда обитания, поражаемая операционная система, особенности алгоритма работы, деструктивные возможности.
По среде обитания, иначе говоря, по поражаемым объектам вирусы делятся на файловые, загрузочные, сетевые вирусы и макровирусы.

 

26 Антивирусные программы

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора, или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска н уничтожения большого количества вирусов. Наиболее известные из них: Kaspersky Antivirus, Norton AntiVirus, Doctor Web.
В связи с тем, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий.
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная программа Kaspersky Monitor.
Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:
— попытки коррекции файлов с расширениями СОМ. ЕХЕ;
— изменение атрибутов файла;
— прямая запись на диск по абсолютному адресу;
— запись в загрузочные секторы диска;
— загрузка резидентной программы.
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны. так как способны обнаружить вирус на самой ранней стадии его существования, до размножения. Однако они не «лечат» файлы и диски.
Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.
Вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

27 Действия пользователя при наличии признаков заражения

Действия при наличии признаков заражения компьютера. Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на внешнем носителе (дискете, CD- или DVD-диске, флэш-карте и пр.). Далее необходимо: отключить компьютер от локальной сети и Интернета, если он к ним был подключен; если симптом заражения состоит в том, что невозможно загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows; запустить антивирусную программу.
Никакие самые надежные и разумные меры не смогут обеспечить стопроцентную защиту от компьютерных вирусов и троянских программ, но, выработав для себя ряд правил, вы существенно снизите вероятность вирусной атаки и степень возможного ущерба.
Правило № 1: защитите ваш компьютер с помощью антивирусных программ и программ безопасной работы в Интернете.
Для этого:
- Безотлагательно установите Kaspersky Internet Security.
- Регулярно обновляйте базы, входящие в состав программы.
Правило № 2: будьте осторожны при записи новых данных на компьютер:
- Проверяйте на присутствие вирусов все съемные диски (дискеты, CD-диски, флеш-карты и пр.) перед их использованием.
- Осторожно обращайтесь с почтовыми сообщениями. Не запускайте никаких файлов, пришедших по почте, если вы не уверены, что они действительно должны были прийти к вам, даже если они отправлены вашими знакомыми.
Правило № 3: внимательно относитесь к информации от "Лаборатории Касперского".
В большинстве случаев "Лаборатория Касперского" сообщает о начале новой эпидемии задолго до того, как она достигнет своего пика. Вероятность заражения в этом случае еще невелика, и, скачав обновленные базы, вы сможете защитить себя от нового вируса заблаговременно.
Правило № 4: с недоверием относитесь к вирусным мистификациям - программам-шуткам, письмам об угрозах заражения.
Правило № 5: пользуйтесь сервисом Windows Update и регулярно устанавливайте обновления ОС Microsoft Windows.
Правило №6: покупайте дистрибутивные копии программного обеспечения у официальных продавцов.
Правило № 7: ограничьте круг людей, допущенных к работе на вашем компьютере.
Правило № 8: уменьшите риск неприятных последствий возможного заражения:
- Своевременно делайте резервное копирование данных.
- Обязательно создайте диск аварийного восстановления, с которого при необходимости можно будет загрузиться, используя "чистую" операционную систему.
Правило № 9: регулярно просматривайте список установленных программ на вашем компьютере.
Таким образом вы можете обнаружить программное обеспечение, которое было установлено на компьютер без вашего ведома, пока вы, например, пользовались Интернетом или устанавливали некоторую программу. Наверняка некоторые из них могут оказаться потенциально опасными программами.

 











































Архивация данных.

Архиватор- это специальная программа позволяющая работать с архивными файлами т.е сжимать исходные файлы в архив и восстанавливать из их архива, в отличие от программ резервного копирования архиваторы позволяют сжимать информацию в памяти компьютера. При этом создается копия файла меньшего размера, что дает возможность разместить на диске больше информации. В данном архиве может хранится несколько различных объектов (файлов или папок). Архивный файл ( архив) - специальный файл в котором по определенным алгоритмам сжатия , упаковки 1 или несколько различных объектов, с целью более рационального размещения на диске. Как и любой другой файл в файловой системе каждый архив имеет строго-заданный тип.
Наиболее часто встречаемые:
• zip
• cab
• rar
• arj
Большинство современных форматов записи данных содержат в виде удобном для быстрого манипулирования и прочтениями пользователя. Алгоритмы сжатия данных которые устраняют избыточность данных делятся на 2 группы:
• Алгоритмы сжатия без потерь ( при использовании которых, можно восстанавливать данные, без малейших изменений.
• Алгоритмы сжатия с потерями.(которые удаляют из потока данных информацию, незначительно влияющую на суть данных или вообще не воспринимающую человеком. При выборе инструмента для работы с упакованными файлами следует учитывать 2 фактора:
• эффективность- оптимальный баланс между экономией дисковой памяти и производительностью работы;
• совместимость- возможность обмена данными с другими пользователями;
Существует 2 показателя , характеризующие отношение размера архивного (сжатого) файла к исходному.
1. K сжатия = P сжатия / P исходный
2. коэффициент уменьшения показывающий , во сколько раз архивный файл, меньше исходного: К уменьшения = Р исходный / P сжатия.
В настоящее время существует несколько десятков архиваторов , которые отличаются функциями и параметрами работы. Также архиваторы различаются улучшенными реализациями алгоритмов сжатия что соответственно влияют на повышение степени.

 

31 Виды программ обработки текстовых документов.

Редакторы текстов-обеспечивают ввод, изменение, сохранение и печать любого символьного текста, но предназначены в основном только для подготовки печатных текстов, без какого-либо форматирования

К числу таких программ относятся: редакторы, встроенные в файловый менеджеры для ОС, а также другой программы-блокнот, входящий в состав виндоус. Файлы, создаваемые подобными программами, лишены какого-либо оформления. В зависимости от программы, в которой создан документ, он имеет ту или иную кодировку. Для подготовки печати текстовых документов, набор операций редакторов существенно расширяется, а сами программный продукт переходит в новое качество-текстовый процессор

Программы

Word Pad

MS Word

Corel Word Perfect

Лексикон.















Типы компьютерных сетей

Локальные и глобальные и корпоративные сети
Сеть, покрывающая сравнительно небольшое пространство от небольшого офиса до нескольких зданий называется локальной сетью (Local Area Network – LAN).

Хотя такая сеть охватывает небольшую территорию, но может включать в себя от двух до нескольких тысяч компьютеров. В такой сети может быть сотни серверов и тысячи клиентов.
Если сеть охватывает значительную территорию, может объединять как отдельные компьютеры, так и отдельные локальные сети, объединять филиалы организации, расположенные в разных городах, странах, континентах, то такая сеть называется глобальной (Wide Area Network – WAN).

Корпоративные сети объединяют компьютеры и сети в рамках одного предприятия, корпорации или отрасли, при этом протяженность сети не имеет никакого значения. Они включают в себя компьютеры и локальные сети, которые могут быть и несовместимы. Для соединения удаленных локальных сетей и компьютеров используются телекоммуникационные средства, телефонные линии, спутниковая связь. Такие современные корпоративные сети называются «Интранет».

57ТОПОЛОГИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

Существует бесконечное число способов соединения компьютеров.Топология сети – геометрическая форма и физическое расположение компьютеров по отношению к друг другу. Топология сети позволяет сравнивать и классифицировать различные сети. Различают три основных вида топологии:
1) Звезда;
2) Кольцо;
3) Шина.
ШИННАЯ ТОПОЛОГИЯ
При построении сети по шинной схеме каждый компьютер присоединяется к общему кабелю, на концах которого устанавливаются терминаторы.Сигнал проходит по сети через все компьютеры, отражаясь от конечных терминаторов.

Шина проводит сигнал из одного конца сети к другому, при этом каждая рабочая станция проверяет адрес послания, и, если он совпадает с адресом рабочей станции, она его принимает. Если же адрес не совпадает, сигнал уходит по линии дальше. Если одна из подключённых машин не работает, это не сказывается на работе сети в целом, однако если соединения любой из подключенных машин м нарушается из-за повреждения контакта в разъёме или обрыва кабеля, неисправности терминатора, то весь сегмент сети (участок кабеля между двумя терминаторами) теряет целостность, что приводит к нарушению функционирования всей сети.








Структурные информационные модели.

Определяют построение таких важных средств как база данных и система управления базами данных. В тех случаях, когда необходимо воспринять, осмыслить и переработать большой объем информации ее нужно структурировать т.е. выделить в ней элементарные составляющие и их взаимосвязи. База данных- это склад информации и ее структурирование служит наведению порядка в нем. Информационная структура представляет собой упорядоченную систему данных. Наиболее простые структуры: схемы. Основными структурными моделями явл.1) Иерархическая;2) Сетевая;3) Реляционная
1) Иерархическая -представляется в виде дерева, где отдельные элементы объекта явл, узлами, а стрелки показывают связи между этими элементами. В биологии: тип, класс, отряд. В информатике: файловая система.
2)Сетевая -каждый узел имеет любое кол-во связей с другими узлами без соблюдения иерархии. Может иметь более одного порождающего элемента.
3)Реляционная(табличная)-каждый объект моделируемой системы описывается в виде таблицы с набором атрибутов. Атрибуты- это построчные ячейки.

 

6.Кодирование информации.
Вся информация, которая попадает в компьютер преобразуется в последовательности электрических импульсов. Наличие импульсов принято условно обозначать- 1, а его отсутствие- 0.То есть информация попадая в компьютер кодируется, такой способ кодирования наз. двоичным или бинарным. Один двоичный символ получил название -бит. Двойная цифра кодирования -это представление информации при помощи минимально возможного числа элементарных символов. В настоящее время созданы технические устройства, которые могут надежно сократить и распознавать информацию, закодированную с помощью 2х состояний, т.е двоичной системе кодирования. Примеры: Электромагнитные РЭЛЕ, поверхности лазерных дисков.
Достоинства: представление информации по средствам 2х состояний надежно и помехоустойчиво, возможно применение логических преобразований информации, двоичная арифметика проще десятичной.
Недостатки: быстрый рост числа разрядов, необходимых для записи, даже относительно небольших чисел.

 

7. Единицы измерения информации.

Бит – это минимальная единица измерения информации, соответствующая одной двоичной цифре («0» или «1»). Байт состоит из восьми бит. Используя один байт, можно закодировать один символ из 256 возможных (256 = 28). Таким образом, один байт равен одному символу, то есть 8 битам:1 символ = 8 битам = 1 байту. 1 байт = 8 бит

1 Кб (1 Килобайт) = 210 байт = 2*2*2*2*2*2*2*2*2*2 байт =
= 1024 байт (примерно 1 тысяча байт – 103 байт)

1 Мб (1 Мегабайт) = 220 байт = 1024 килобайт (примерно 1 миллион байт – 106байт)

1 Гб (1 Гигабайт) = 230 байт = 1024 мегабайт (примерно 1 миллиард байт – 109байт)

1 Тб (1 Терабайт) = 240 байт = 1024 гигабайт (примерно 1012 байт). Терабайт иногда называют тонна.

1 Пб (1 Петабайт) = 250 байт = 1024 терабайт (примерно 1015 байт).

1 Эксабайт = 260 байт = 1024 петабайт (примерно 1018 байт).

1 Зеттабайт = 270 байт = 1024 эксабайт (примерно 1021 байт).

1 Йоттабайт = 280 байт = 1024 зеттабайт (примерно 1024 байт).

 

8. Система счисления.

Система счисления — символический метод записи чисел, представление чисел с помощью письменных знаков. Число — некоторая абстрактная сущность, мера для описания количества. Цифры — знаки, используемые для записи чисел.Цифры бывают разные: самыми распространёнными являются арабские цифры, представляемые знаками от нуля (0) до девяти (9); менее распространены римские цифры, их можно встретить на циферблате часов или в обозначении века (XIX век). Поскольку чисел гораздо больше чем цифр, то для записи числа обычно используется набор (комбинация) цифр. Только для небольшого количества чисел — для самых малых по величине — бывает достаточно одной цифры. Существует много способов записи чисел с помощью цифр, называемых системой счисления. Величина числа может зависеть от порядка цифр в записи, а может и не зависеть. Это свойство определяется системой счисления и служит основанием для простейшей классификации таких систем, что позволяет все системы счисления разделить на три класса (группы): позиционные; непозиционные; смешанные.

9. Представление информации в различных системах счисления.

Двоичная система счисления — позиционная система счисления с основанием 2. Благодаря непосредственной реализации в цифровых электронных схемах налогических вентилях, двоичная система используется практически во всех современных компьютерах и прочих вычислительных электронных устройствах.

Десятичная система счисления — позиционная система счисления по целочисленному основанию 10. Одна из наиболее распространённых систем. В ней используются цифры 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, называемые арабскими цифрами. Предполагается, что основание 10 связано с количеством пальцев рук у человека.

Восьмеричная система счисления — позиционная целочисленная система счисления с основанием 8. Для представления чисел в ней используются цифры от 0 до 7. Восьмеричная система чаще всего используется в областях, связанных с цифровыми устройствами. Характеризуется лёгким переводом восьмеричных чисел в двоичные и обратно, путём замены восьмеричных чисел на триплеты двоичных. Ранее широко использовалась в программировании и вообще компьютерной документации, однако в настоящее время почти полностью вытеснена шестнадцатеричной.

Шестнадцатеричная система счисления (шестнадцатеричные числа) — позиционная система счисления по целочисленному основанию 16. Обычно в качестве шестнадцатеричных цифр используются десятичные цифры от 0 до 9 и латинские буквы от A до F для обозначения цифр от 1010 до 1510, то есть (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F).








Дата: 2019-03-05, просмотров: 176.