Соглашение | Публикация статей

Шторы - calon.by

Машинные элементы информации
Категория: Статьи

Любое слово, каждый символ увеличивает количество информации.
Чтобы измерить количество информации, нужно взять слово в качестве эталона. В качестве алфавита в ЭВМ используется двоичный алфавит, состоящий из 0 и 1. Эталонным считается слово, состоящее из одного символа такого алфавита. Оно принимается за 1 и называется “Бит”. Чтобы измерить количество информации в произвольном слове, его кодируют в этом алфавите, а затем находят его длину.
Минимальный элемент информации - 8 бит равный 1 байту. 1 байт представляет в ЭВМ букву или символ.
Для контроля информации используется 9-й бит проверки на чётность.
Более крупными единицами измерения являются:
1 Кбайт = 210 байт,
1 Мбайт = 220 байт,
1 Гбайт = 230 байт.
Байт состоит из 8-и разрядов (битов), которые нумируются слева направо от 0 до 7. Каждый байт в памяти ЭВМ имеет свой порядковый номер, называемый абсолютным адресом байта. Последовательность нескольких байт образуют поле данных. Количество байт поля называют длиной поля, а адрес самого левого байта - адресом поля. Байты нумируются слева направо.
Различают поля фиксированной и переменной длины.
Минимальным полем фиксированной длины является полуслово - группа из двух байт , занимающих в памяти ЭВМ соседние участки. Адрес полуслова - это адрес крайнего левого байта, который всегда кратен двум. Например, байты 8, 9 образуют полуслово с адресом 8.
Два полуслова образуют слово, состоящее из 4-х последовательно расположенных байт. Адрес старшего (левого) байта кратен 4 и является адресом этого слова.
Группа из двух слов составляет двойное слово.
Поле переменной длины может быть любого размера в пределах от 0 до 255 байт.
0 7 8 15 16 23 24 31 32 39 40 47 48 55 56 63
Байт Байт Байт Байт Байт Байт Байт Байт
Полуслово Полуслово Полуслово Полуслово
Слово Слово
Двойное слово

Так можно представить соотношение разрядности элементов информации.


Статьи по теме:

Spyware боя; Используйте предохранение от брандмауэра
Создание фотоснимков из кадра видеозаписи
Открытие документа не связанным с ним приложением
Российские национальные IP-сети
Управление процессами
Порты контроллера НГМД
Дополнительные программы Microsoft Internet Explorer
Следственный осмотр
СРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВ
Подделка компьютерной информации
Настройка мультизагрузчика
Концентраторы Fast Ethernet NetGear
ВСТАВКА ТАБЛИЦ
Почему работа за компьютером наносит вред здоровью человека
Как Сделать Резервное Копирование Почты Mozilla Thunderbird
Теория фреймов
Электронные вычислительные машины (ЭВМ)
Редактирование звукового файла
С0SM0S/М
Информатизация
Получение изображений со сканера или цифровой камеры
Агрегатный принцип построения ЭВМ
Отличительные особенности. Экспертные системы первого и второго поколения
CMOS (полупостоянная память)
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
SHADOW MASK
Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»
Правовое регулирование отношений в области "компьютерной информации"
Пользователи Internet в России
Internet и первичные телекоммуникационные сети Украины
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
WordPad: Выделение текста цветом
Загрузка Mozilla
Табличный процессор Excel 7.0. Основная информация и технические характеристики
Атака На Infinity Gb V2 2
Основная особенность Adobe ImageStyler
TCO
Компании лидирующие на мировом рынке CompactPCI продукции
Plasma monitors
Quod licet Jovi non licet bovi
Просмотр графики в Программе просмотра изображений и факсов
Использование анонимного ftp по e-mail
Ms Word Vs Notepad
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
РАСПЕЧАТКА
Полупроводники
Изменение механизма входа в систему
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Черный Баннер - 25й кадр интернета
Экспорт проекта в файл
Расположение и размер корневого каталога
Ваш подросток безопасно использует интернет?
РАСКЛАДКА ПРОВОДОВ
ЭВМ И ИНТЕЛЛЕКТ
Способы краж в банковских информационно-вычислительных системах