Semestr 1 - Katedra Konstrukcji i Eksploatacji Maszyn
Transkrypt
Semestr 1 - Katedra Konstrukcji i Eksploatacji Maszyn
AGH WIMiR studia niestacjonarne Semestr 1: Techniki Informatyczne Wykłady (16 godz): rok I AiR - B2 sala 140; rok I MiBM - B2 sala 100 Dr inż. Zbigniew Rudnicki, B-2 pok.301 tel. 31-27 e-mail: [email protected] Laboratoria (AiR 10 godz, MiBM 16 godz): B2 sale: 320-322 - dr inż. Krystyna Prync-Skotniczny - mgr inż. Dariusz Wędrychowicz Informacje: w INTERNECIE: http://www.kkiem.agh.edu.pl i niektóre w gablotce B-2 III p. obok pokoju 301 1 WIMiR Studia Niestacjonarne Rok 1, sem. zimowy: Techniki Informatyczne M.in.: Elementy komputera, kodowanie informacji, sieci komputerowe,... Zaawansowana edycja tekstów. Narzędzia obliczeniowe: Arkusze kalkulacyjne, Mathcad. Algorytmy i programy w jęz. BASIC Wprowadzenie do CAD i Autocad’a Rok 1, sem. letni: Informatyka Programowanie: Matlab, C, Podstawy baz danych ...................... Rok 3 : Komputerowe wspomaganie prac inżynierskich: Mathcad - symulacja stochastyczna, Projektowanie parametryczne bryłowe Pro/Desktop, animacje, ... 2 1 Techniki Informatyczne Wykład 1: 1. O przedmiocie i pomocach naukowych. Komputer w pracy inżyniera 2. Wielkości ciągłe i dyskretne, analogowe i cyfrowe. Analogie równań. 3. Informatyka a teoria informacji 4. Systemy komputerowe. Informacje w komputerze (rodzaje, jednostki, sposób zapisu, kodowanie). 5. Sprzęt komputerowy. Elementy jednostki centralnej. Urządzenia We/Wy 6. Ms Windows - charakterystyka, cechy, działania (system plików i folderów, skróty, „schowek”, wyszukiwanie informacji, „kosz”) 7. Edycja tekstów - formatowanie, style, ... 3 1. Techniki Informatyczne - o przedmiocie nauczania i pomocach naukowych 4 2 Techniki informatyczne albo Technologia informacyjna (ang. information technology, IT) – całokształt zagadnień, metod i środków i działań związanych z przetwarzaniem informacji. - połączenie zastosowań informatyki i telekomunikacji, obejmuje również sprzęt komputerowy oraz oprogramowanie, a także narzędzia i inne technologie związane z przetwarzaniem, przesyłaniem, przechowywaniem, zabezpieczaniem i prezentowaniem informacji. Dostarcza ona użytkownikowi narzędzi, za pomocą których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, gromadzić, zarządzać i przekazywać innym ludziom. 5 6 3 CEL nauczania Technik Informatycznych: Wiedza o współczesnych komputerowych metodach i środkach gromadzenia, przetwarzania i przesyłania informacji oraz nabycie umiejętności korzystania z wybranych podstawowych narzędzi komputerowych przydatnych w pracy inżyniera. 7 Podstawowe zastosowania inżynierskie komputerów 1. Dokumentowanie, prezentowanie i publikowanie informacji (teksty, tabele, rysunki, wzory, animacje, filmy) 2. Komunikowanie się (e-mail, ftp, chat) 3. Obliczanie i tworzenie prostych modeli matematycznych - przy pomocy: a) narzędzi gotowych (arkusze kalkulacyjne, Mathcad) b) samodzielnie pisanych programów (języki programowania) 4. Gromadzenie i wyszukiwanie informacji 5. Modelowanie geometryczne płaskie i bryłowe 8 4 Zaawansowane zastosowania inżynierskie komputerów - omawiane na dalszych latach studiów w ramach innych przedmiotów CAD - wspomaganie projektowania (Computer Aided Design) FEM - metoda elementów skończonych (MES) (Finite Element Method) - m.in. analizy wytrzymałościowe CAM - skomputeryzowane wytwarzanie (Computer Aided Manufacturing) CAE - Computer Aided Engineering - wspomaganie inżynierii m.in. symulacje dynamiki i procesów technologicznych 9 Studia Zaoczne = 2/3 nauki W DOMU MATERIAŁY do ĆWICZEŃ są w Internecie na serwerze Katedry Konstrukcji i Eksploatacji Maszyn AGH: http://www.kkiem.agh.edu.pl w dziale NAUCZANIE - dostęp z dowolnego miejsca na Świecie na przykład: a) z domu przez komputer z modemem b) z komputera w pracy lub w domu studenckim c) z „kawiarenki internetowej” . . . 10 5 Literatura zalecana: SKRYPT (r.2008) Z.Rudnicki: Techniki informatyczne tom I: Podstawy i Wprowadzenie do CAD tom II: Obliczenia bez programowania - arkusze kalkulacyjne, Mathcad. Cyfrowe sieci komputerowe, telekomunikacyjne i nawigacyjne 11 Skrypt: Z. Rudnicki „Techniki Informatyczne „ Rozdziały tomu I: 1.Wprowadzenie (modele, zmienne, informacja, komputer) 2.Informacje w komputerze (kody, rejestry, system operac.) 3.Sprzęt komputerowy (m.in. czytniki kodów paskowych i skanery 3D, ...) 4.Ms Windows 5.Zaawansowana edycja tekstów (style, szablony, konspekt,..) 6.Wprowadzenie do grafiki komputerowej (pliki i objętość, rys.) 7.Zagrożenia i bezpieczeństwo (wirusy, karty elektroniczne, ...) 8.Ćwiczenia z Ms Windows 9. CAD i dziedziny pokrewne 10. Autocad 11. Ćwiczenia z Autocadem - modelowanie geometryczne 12 12. Literatura 6 Skrypt: Z. Rudnicki „Techniki Informatyczne „ Rozdziały tomu II: 13. Arkusze kalkulacyjne 14. Ćwiczenia z arkuszami kalkulacyjnymi 15. Wprowadzenie do obliczeń w Mathcadzie 16. Ćwiczenia z Mathcadem - obliczenia i wykresy 17. Sieci komputerowe 18. Internet 19. Sposoby i problemy przenoszenia informacji 20. Cyfrowe sieci telekomunikacyjne i nawigacyjne 13 Przykładowa literatura uzupełniająca: 1) Zdzisław Dec, Robert Konieczny: "ABC Komputera" (Sprzęt, Ms Windows, MsWord, Ms Excel, Internet, PowerPoint) 2) "ABC Komputera, Ćwiczenia” 3) Krzysztof Kuciński - ABC Excel'a 4) M.Wiśniewski, A.Żero - MathCAD Plus 6.0 5) Andrzej Pikoń - Autocad 2000 6) Zdzisław Kolan - Urządzenia techniki komputerowej 7) http://republika.pl/abckomputera/ 14 7 Wymagania odnośnie przedmiotu: • • • • • • • • Obecność (aktywna) na wykładach i ćwiczeniach Prowadzenie systematycznych notatek z wykładu i ćwiczeń Przygotowywanie się do zajęć na podst. materiałów z Internetu Systematyczna praca w domu z komputerem i ugruntowywanie w ten sposób nabytych na zajęciach umiejętności i wiedzy Korzystanie z zalecanych (lub równoważnych) podręczników Posiadanie konta poczty elektronicznej E-Mail Zaliczenie wszystkich ćwiczeń laboratoryjnych Zaliczenie indywidualnych testów z Arkuszy i Mathcad’a 15 Nauka w domu Przed każdymi ćwiczeniami na AGH należy w domu przyswoić wiadomości niezbędne do wykonywania tych ćwiczeń Na podstawie: - instrukcji do ćwiczeń w INTERNECIE: http://www.kkiem.agh.edu.pl - notatek z wykładu - podręcznika - pracy z komputerem 16 8 Najważniejsza czynność w nauce Podstaw Informatyki: Praktyczne ćwiczenia z komputerem najlepiej własnym (nawet używanym za 150-200 zł) 17 Orientacyjne ceny brutto sprzętu komputerowego, (z 2.X.2010): Przykładowe komputery używane: •IBM (Intel PENTIUM-4 2GHz; Pamięć:512MB DDR; HDD 40GB; CD-ROM, karta sieciowa, USB) - 189 zł •HP Intel PENTIUM4 3GHz; Pamięć:11024MB DDR2; HDD SATA 80GB; DVD-ROM, karta sieciowa, USB - 349 zł •np. z: www.amso.pl; www.radiotonalwernia.com, lub inn. 18 9 2. Wielkości ciągłe i dyskretne, analogowe i cyfrowe. Informacja w Teorii Informacji. Redundancja i kompresja 19 Wielkości ciągłe i wielkości dyskretne • Wielkość fizyczna zmienia się w sposób ciągły gdy między dowolnymi dwoma jej wartościami istnieje nieskończenie wiele wartości pośrednich. Przykłady: czas siły, momenty, prędkości, przyspieszenia, .... • Wielkości nazywane dyskretnymi zmieniają się skokowo, czyli mogą przyjmować tylko określone wartości. Należą do nich wielkości wyrażane liczbą sztuk (liczba studentów w grupie, liczba zębów koła zebatego) albo ich “ziarnisty” charakter wynika z ograniczonej dokładności pomiaru lub zapisu (cyfrowego), na przykład dokładność kwot pieniężnych ograniczamy do całkowitej liczby groszy. 20 10 Dyskretyzacja przetwarzanie analogowo-cyfrowe A/C (Analog-Digital Conversion ADC) Polega na mierzeniu wielkości w określonych momentach i cyfrowym zapisie (rejestracji) Wyznaczenie momentów pomiarów nazywa się próbkowaniem sygnału lub dyskretyzacją w czasie Określenie liczby rozróżnianych poziomów (dokładności pomiaru) oraz dokonywanie zgodnie z tym cyfrowych pomiarów i rejestracji wyników nazywa się kwantowaniem lub dyskretyzacją w poziomie. Próbkowanie i kwantowanie to składowe procesu przetwarzania analogowocyfrowego (ang.: ADC = Analog to Digital Conversion). W wyniku tego procesu sygnał ciągły zwany analogowym przetworzony zostaje w sygnał cyfrowy 21 Przetwarzanie analogowo-cyfrowe 22 11 Maszyny analogowe, cyfrowe i hybrydowe U zarania rozwoju maszyn matematycznych (komputerów) istniały dwie główne kategorie tych maszyn: • elektroniczne maszyny analogowe i • elektroniczne maszyny cyfrowe (zwane dziś komputerami), oraz kategoria pośrednia stanowiąca połączenie obu typów • maszyny hybrydowe. Elektroniczne maszyny analogowe: - wykorzystywały podobieństwo czyli analogię równań (najczęściej różniczkowych) opisujących zmiany napięć i prądów w układach elektrycznych do równań opisujących zmiany w innych układach fizycznych (mechanicznych, pneumatycznych, hydraulicznych, przyrodniczych, społecznych...). 23 Model analogowy Badanie układu mechanicznego (rys. 2a) można zastąpić badaniem takiego układu elektrycznego, który jest jego modelem analogowym (rys.2b). 24 12 Maszyna analogowa Programowanie maszyny analogowej polegało na: • ustaleniu modelu matematycznego w postaci równań, • sporządzenie schematu połączeń bloków całkujących, różniczkujących, sumujących, ... • połączenie przewodami odpowiednich bloków zgodnie ze schematem, • zadanie sygnałów wymuszających, • obserwację przebiegu zmian wielkości badanych - na oscyloskopie 25 Programy symulacyjne realizowane na maszynach cyfrowych zastąpiły maszyny analogowe • Zmiany sygnałów w maszynie analogowej następowały praktycznie równocześnie we wszystkich układach (przetwarzanie równoległe) a więc bardzo szybko • Wadą były wysoki koszt i skomplikowane programowanie • W miarę rozwoju maszyn cyfrowych i zwiększania ich szybkości - można było coraz lepiej symulować na nich zarówno działanie maszyn analogowych jak i modelowanych na nich obiektów i procesów. • Przykład: Matlab + Simulink: 26 13 Informatyka a Teoria informacji • W informatyce (nauce o systemach komputerowych) informacje rozumiane są na ogół jako zasoby informacyjne czyli zbiory różnorodnych zapisów (nie zawsze dla nas zrozumiałych i użytecznych) gromadzonych i przetwarzanych bądź sterujących przetwarzaniem w komputerach. • W teorii informacji natomiast informacja oznacza zawartość informacyjną wiadomości, dającą się zmierzyć i mającą miarę równą zero dla wiadomości nie wnoszących niczego nowego. 27 Teoria informacji • Teoria informacji zajmuje się m.in. ilościowym określaniem zawartości informacji w różnych przekazach oraz procesem przekazywania wiadomości w przestrzeni (transmisja) lub w czasie (magazynowanie) ze źródła do odbiorcy poprzez kanał informacyjny przy obecności zakłóceń i zniekształceń. W matematycznym opisie wykorzystuje pojęcie prawdopodobieństwa oraz miary statystyczne. • Praktyczne zastosowanie znajduje m.in. w informatyce i telekomunikacji (a szczególnie procesach transmisji informacji, kompresji, kryptografii itd.) jak również w badaniach teoretycznych w wielu dziedzinach, zwłaszcza w lingwistyce, ekonomii i biologii. 28 14 Podstawy ogólne teorii informacji opracowali: • R.W.L. Hartley (1928) • C.E. Shannon (1948) • Znaczny wkład w rozwój teorię informacji wnieśli m.in.: N. Wiener, A.N. Kołmogorow, A.J.Chinczin, W.A. Kotielnikow, D. Middleton oraz J.Seidler. 29 Miara informacji: funkcja Hartley’a • W teorii informacji informacja to zdarzenie losowe - polegające na otrzymaniu jednej z wielu możliwych wiadomości - którego wynik usuwa nieokreśloność. Gdy oczekujemy na jedną z N możliwych wiadomości Wi (i=1,..,N) Im większe N - tym większa nieokreśloność i ilość informacji: Ilość informacji może być określona funkcją Hartley'a: H(Wi) = log q (N) gdy q=2 to ilość informacji określana jest w bitach a więc gdy czekamy na jedną z 8-miu możliwych wiadomości: N=8 to ilość informacji wynosi: H(Wi) = log2(8) = 3 bity bo 23 = 8 30 15 Miara informacji w/g Shannona: Entropia • Ponieważ częstość powtarzania się różnych wiadomości może być różna albo inaczej mówiąc z możliwych wiadomości nie wszystkie bywają jednakowo prawdopodobne więc Shannon wprowadził do tej definicji pojęcie prawdopodobieństwa. • Shannon wprowadził pojęcie entropii informacyjnej jako średniej (a dokładniej: "wartości oczekiwanej") ilości informacji przypadającej na każdą z N możliwych wiadomości: N H ( Wi ) = − ∑ p( Wi ) ⋅ log 2 ( p( Wi )) i =1 31 Miara informacji w/g Shannona: Entropia c.d. Dla 8-miu wiadomości o jednakowym prawdopodobieństwie 1/8 wynik się nie zmieni: H(Wi) = -(8 * (-3/8)) = 3 Jeśli jednak wiadomości mają różne prawdopodobieństwo to na przykład: p(W1) = p(W2) = p(W3) = p(W4) = p(W5) = p(W6) = 1/16, p(W7) = 1/8, p(W8) = 1/2, to entropia jest równa: H(Wi) = -(6 * (1/16)*(-4) + (1/8) * (-3) + ½ * (-1)) = (24/16) + (3/8) +(1/2) = 2,375 32 16 Redundancja i kompresja • Innym ważnym pojęciem teorii informacji jest redundancja. Jest to według encyklopedii PWN: "nadwyżka informacji zawarta w wiadomości w stosunku do tej ilości informacji, która jest niezbędna do odebrania wiadomości bez uszczuplenia jej treści." • Języki naturalne posiadają znaczną redundancję dzięki czemu możemy poprawnie odbierać wiadomości nawet jeśli niektóre litery (czy głoski w mowie) są nieczytelne. • W informatyce i telekomunikacji kompresja danych zmniejsza redundancję i rozmiar plików 33 Jedną z wielu metod kompresji jest kompresja Huffmana Ta kompresja opiera się na zastępowaniu kodów o stałej długości, kodami o zmiennej długości, tym krótszymi im częściej dane znaki występują. Przykładowo jeśli w pliku mamy: 10000 znaków A o kodzie 00 3000 znaków B o kodzie 01 1500 znaków C o kodzie 10 500 znaków D o kodzie 11 to taki plik ma długość 2*(10000+2000+1500+500)=30 000 bitów. Gdy zastosujemy krótsze kody dla częściej występujących znaków np.: A-0 B - 10 C - 110 D - 111 To długość tak zapisanego pliku będzie wynosić: 10000*1+3000*2+1500*3+500*3=22000 bitów. 34 Jak więc widać zapis skrócił się z 30 000 do 22 000 bitów. 17 Elementy systemu komputerowego 35 KOMPUTER to: Sprzęt czyli HARDWARE: oraz Zasoby informacyjne czyli SOFTWARE: 36 18 KOMPUTER = HARDWARE + SOFTWARE 37 3. Informacje w systemach komputerowych 38 19 SPOSÓB ZAPISU (i kodowania) informacji w komputerze: BIT to cyfra 0 lub 1 a zarazem najmniejsza jednostka informacji Wszelkie informacje w komputerze są kodowane, przechowywane i przetwarzane jako ciągi bitów np.: 0010110100111001 Niektóre informacje (np. rozkazy w kodzie procesora - czyli składniki programów gotowych do wykonywania) istnieją tylko w postaci ciągów bitów czyli postaci binarnej). Inne - reprezentują czytelne dla człowieka: teksty, rysunki, 39 obrazy, dźwięki - a ciągi bitów są ich kodowym zapisem. Jednostki informacji - m.in. do określania wielkości plików, pojemności dysków . . . BAJT (ang.:byte) - to 8 bitów = 23 bitów. Bajt może reprezentować 1 znak drukarski lub liczbę z przedziału 0 do 255, 40 20 Jednostki informacji w/g normy IEC 60027-2 - m.in. do określania wielkości plików, pojemności dysków . . . BAJT (ang.:byte) - to 8 bitów = 23 bitów. Bajt może reprezentować 1 znak drukarski lub liczbę z przedziału 0 do 255, 41 Systemy pozycyjne zapisu liczb stosowane w informatyce: decymalny czyli dziesiętny: podstawa=10, 10 symboli jako cyfry: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, pozycja cyfry ma wagę równą odpowiedniej potędze podstawy; oktalny czyli ósemkowy: podstawa=8, 8 symboli jako cyfry: 0, 1, 2, 3, 4, 5, 6, 7, pozycja cyfry ma wagę równą odpowiedniej potędze podstawy; binarny czyli dwójkowy: podstawa=2, 2 symbole jako cyfry: 0, 1, pozycja cyfry ma wagę równą odpowiedniej potędze podstawy; hexadecymalny czyli szesnastkowy: podstawa=16, 16 symboli jako cyfry: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F, pozycja cyfry ma wagę równą odpowiedniej potędze podstawy. 42 21 Cechy pozycyjnego systemu zapisu liczb Określona podstawa systemu (np: w dziesiętnym 10, w dwójkowym 2) liczba symboli oznaczających cyfry jest równa podstawie systemu największa cyfra jest o jeden mniejsza od podstawy przecinek (lub kropka) jest separatorem oddzielającym część całkowitą liczby od ułamkowej • kolejne pozycje w zapisie liczby, na lewo od separatora mają wagi równe potęgom podstawy o wykładnikach: 0, 1, 2, 3, ... • kolejne pozycje w zapisie liczby liczone od separatora w prawo mają wagi równe kolejnym ujemnym potęgom podstawy: -1, -2, -3, ... • wartość liczby jest równa sumie iloczynów: cyfra razy waga pozycji zajmowanej przez tą cyfrę. • • • • 43 Systemy zapisu liczb w informatyce: 44 22 Różnorodne sposoby kodowania informacji np. dla: • • • • • • • • • • • liczb całkowitych (stałoprzecinkowe) liczb rzeczywistych (zmiennoprzecinkowe) tekstów nieformatowanych znaków narodowych (polskich, rosyjskich, arabskich, ...) tekstów formatowanych grafiki rastrowej monochromatycznej grafiki barwnej rysunków wektorowych dźwięków filmów ...... 45 Dwójkowy (binarny) układ zapisu liczb Istnieje bardzo wiele różnorodnych sposobów binarnego kodowania informacji. A oto przykład najprostszego kodu - układu dwójkowego (binarnego) dla zapisu liczb: Jak widać - do zapisu 8-miu czyli 23 liczb 0 ÷ 7 - wystarczy 3 bity dla zapisu 16-tu czyli 24 liczb 0 ÷ 15 - - „ - 4 bity dla zapisu 256 czyli 28 liczb 0 ÷ 255 - - „ - 8 bitów 46 czyli ogólnie: n-bitów może reprezentować 2n wartości 23 Liczby stało- i zmienno-przecinkowe Liczby całkowite są przechowywane w komputerze jako tzw. stałoprzecinkowe n.p: na 16 bitach można zapisać najwyżej 216=65535 Dla liczb rzeczywistych stosuje się zapis zmiennoprzecinkowy polegający na rozbiciu liczby na cechę (wykładnik) i mantysę. Można w ten sposób zapisywać większe liczby kosztem zmniejszenia precyzji (liczby cyfr znaczących) np.: gdy z tych 16 bitów przeznaczymy: 7 na wykładnik (cechę) - czyli wykładniki w zakresie od 0 do 27-1=127 9 na cyfry znaczące (mantysę) - czyli liczby od zera do 29-1=511 to maksymalną liczbą będzie: 511*10127 Odpowiada to tzw. notacji naukowej zapisu np.: 2.43E-15 = 2,43 * 10-15 6.47E7 = 6,47 * 107 = 64700000, 47 Kodowanie tekstów nieformatowanych m.in.: kod ASCII (wartości: 0 do 127) 48 24 Rozwinięcie kodu ASCII - znaki narodowe - strony kodowe w Ms Windows Rozwinięciem kodu ASCII do 256 znaków są m.in. tak zwane "strony kodowe" używane w Ms Windows. Są one zgodne z kodem ASCII w zakresie kodów 0-127 a dodatkowo definiują znaki dla wartości 128 do 255. Niektóre systemy kodowania polskich znaków to: • ISO-8859-2 (ISO Latin-2, PN-93 T-42118) - stosowany m.in w systemie Unix • Windows-1250 (Windows CE) • CP852 (DOS Latin II) Ą Ć Ę ISO 161 198 202 Win 165 198 202 DOS 164 143 168 Ł 163 163 157 Ń 209 209 227 Ó 211 211 224 Ś 166 140 151 Ź 172 143 141 Ż ą ć ę ł ń ó ś ź ż 175 177 230 234 179 241 243 182 188 191 175 185 230 234 179 241 243 156 159 191 189 165 134 169 136 228 162 152 171 190 49 Kodowanie tekstów formatowanych - wiele sposobów m.in.: RTF - Rich Text Format 50 25 4. Sprzęt komputerowy 51 Hardware czyli sprzęt Komputer personalny ma budowę modułową dzięki czemu przy zakupie można decydować (zależnie od naszych wymagań i funduszy) jaka konfiguracja ma być zestawiona. Szybkie zmiany technologii: stare urządzenia mogą nie działać z nowszymi elementami Podstawowe moduły to: • • • • • • • obudowa z zasilaczem płyta główna z pamięcią ROM, chipsetem, magistralą, złączami, ... procesor (odpowiedni do danej płyty głównej) + wentylator pamięć RAM (także odpowiednia do danej płyty) karty rozszerzeń - czyli płytki z elektroniką wtykane do złączy płyty dysk twardy, napęd CD-ROM lub nagrywarka oraz stacja dyskietek urządzenia zewnętrzne: klawiatura, myszka, monitor, drukarka i in. 52 26 [1] Płyta główna komputera - standard ATX 53 Schemat komputera: 54 27 Podstawowe elementy funkcjonalne komputera (zestawu komputerowego) [1] Płyta gł. z magistralą, „chipsetem” i złączami [2] Pamięć trwała ROM (zawierająca BIOS) [3] Urządzenia wejściowe [4] Pamięci masowe (dyskowe) [5] Pamięć operacyjna RAM [6] Procesor [7] Urządzenia wyjściowe [8] Sprzęgi (Interfejsy) pośredniczące [9] Obudowa z zasilaczem 55 [1] Magistrale i chipset (na płycie głównej) Magistrale - łączą podstawowe elementy komputera. Magistrala składa się z: - szyny danych - np. w standardzie PCI to 32 linie, (w ISA 16) - szyny adresowej - j.w. - linii sterujących Standard: ISA (16 linii) już wycofany, PCI zastępowany przez: PCI-Express - każde urządzenie jest połączone bezpośrednio z kontrolerem. Sygnał przekazywany jest za pomocą dwóch linii, po jednej w każdym kierunku. Wersja 3.0 do 32 GB/s. Standard AGP używany dla niektórych kart grafiki, Chipset to 2 układy scalone sterujące przesyłem informacji na magistralach 56 28 Podstawowe urządzenia komputera (HARDWARE) Urządzenia wejściowe: - pobierają z zewnątrz informacje przeznaczone do a) przetwarzania (w pamięci RAM) lub b) magazynowania w plikach pamięci masowej i przetwarzają na postać binarną odpowiednią do zapisu w komputerze Różne urządzenia dostosowane są do różnych postaci informacji: tekstowych, obrazowych,akustycznych, graficznych, .. Przykłady urządzeń wejściowych: klawiatura, myszka, skaner, digitizer, kamera TV, mikrofon, ... 57 Urządzenia wejściowe: Skanery 3D 58 29 Urządzenia wejściowe: Czytniki kodów paskowych 59 Pamięci masowe: to magazyn informacji: programów i dokumentów przechowywanych jako pliki i rozmieszczonych na dyskach oraz w folderach tworzących drzewiastą strukturę HDD - dysk twardy Karty Pamięci Flash CD, DVD, Dyskietki 60 30 Nowoczesne pamięci masowe: CD-R - dyski kompaktowe nagrywane jednokrotnie (700-800MB) CD-RW - dyski kompaktowe wielokrotnego nagrywania DVD-R, DVD-RW, .... - różne typy dysków DVD jednostronnych ok..5GB Pen-drive - pamięć w kształcie flamastra Karty pamięci Flash-Eprom (128 MB - 1GB i więcej ...) Karty z mikrodyskami twardymi (kilka GB) 61 Podstawowe urządzenia komputera (HARDWARE) Pamięć trwała ROM czyli: Read Only Memory = tylko do odczytu, przechowuje m.in. BIOS (ang. Basic Input Output System) - procedury sterowania urządzeniamiWejścia/Wyjścia (dyskiem, klawiaturą, monitorem, ...) 62 31 Podstawowe urządzenia komputera (HARDWARE) Pamięć operacyjna RAM = (Random Access Memory) = pamięć do zapisu i odczytu jest to miejsce działania programów i przetwarzania danych, jest ona kasowana po zakończeniu działania programu oraz po wyłączeniu komputera lub restarcie czyli jest ulotna 63 Podstawowe urządzenia komputera (HARDWARE) Procesor to układ pełniący role: - zarządzającego komputerem oraz rachmistrza zawiera: a) Jednostkę sterującą - (ang.: Control Unit) steruje ona wszystkimi urządzeniami na podstawie rozkazów wykonywanego programu b) Jednostkę arytmetyczno-logiczną (ang.: ALU = Arithmetic-Logic Unit) do realizacji obliczeń i działań na rejestrach 64 32 Mikroprocesory c.d. Mikroprocesor = procesor w jednym układzie scalonym Piewszy mikroprocesor Intel 4004 (4-ro bitowy) w roku 1971 miał 2300 tranzystorów W roku 2008 procesor Intel Core i7 (w technologii 45 nm) miał już 780 milionów tranzystorów 65 Procesor c.d. Rozmiary elementów: Im mniejsze elementy procesora, tym bardziej możliwe: niższe zużycie energii, napięcie pracy oraz wyższa częstotliwość pracy. Współczesne procesory mają elementy o rozmiarach 45 i 32 nm, Pracują z częstotliwością kilku GHz. Intel w 2012 roku wykonał procesory o elementach 22 nm (Ivy Bridge). Aby ograniczyć defekty, fabryki muszą posiadać pomieszczenia o niezwykłej czystości, co jest bardzo kosztowne. Procesory wielordzeniowe: Intel i AMD oferują modele czterordzeniowe oraz sześciordzeniowe (Phenom II X6 oraz Core i7 serii 9x0) dla komputerów klasy desktop. Procesory do zastosowań serwerowych mogą mieć do 8 (Intel Xeon), lub 16 rdzeni (AMD Opteron) (stan na marzec 2012). Przewiduje się, że przez kilka następnych lat, liczba rdzeni w procesorach będzie się podwajać się co ok. 2 lata. 66 33 Podstawowe urządzenia komputera (HARDWARE) Urządzenia wyjściowe - wyprowadzają wyniki i inne informacje zamieniając ciągi bitów (zer i jedynek) na postać czytelną dla człowieka: teksty, obrazy, dźwięki, ... Przykłady urządzeń wyjściowych: monitory ekranowe, głośniki, projektory cyfrowe, drukarki, plottery, okulary ze słuchawkami 67 Podstawowe urządzenia komputera (HARDWARE) Sprzęgi (Interfejsy) - pośredniczą w wymianie informacji między komputerem a urządzeniami zewnętrznymi (wejścia/wyjścia) zgodnie z przyjętymi międzynarodowymi standardami co pozwala łączyć ze sobą urządzenia różnych producentów. Przykłady: - interfejs równoległy CENTRONICS (przestarzały) - interfejs szeregowy RS-232C (przestarzały) - interfejs USB (Universal Serial Bus) SATA - do pamięci masowych, VGA lub DVI - do podłączenia monitora a) b) 68 34 Jak działa komputer 1) Najpierw uruchamia programy przechowywane w pamięci trwałej ROM: test diagnostyczny oraz procedury komunikacji z dyskiem klawiaturą, ekranem, myszką , itp. 2) Następnie próbuje załadować system operacyjny (np.Windows lub Linux) z dyskietki lub z CD-ROM a jeśli są puste to z dysku twardego do pamięci operacyjnej RAM 3) Potem czeka aż użytkownik wyda rozkaz uruchomienia jakiegoś programu („otworzy” jego „ikonę”) i jeśli tak będzie to ładuje ten program z dysku do pamięci RAM i zaczyna pobierać do PROCESORA i wykonywać zawarte w nim rozkazy Przy działaniu w „dialogu” z użytkownikiem poszczególne procedury programu są wywoływane przez działania użytkownika myszką, klawiszami i innymi urządzeniami wejściowymi 69 5. Ms Windows - wybrane zagadnienia (system plików i folderów, skróty, „schowek”, wyszukiwanie informacji, „kosz”) 70 35 SYSTEM OPERACYJNY Jest niezbędny tak dla komputera jak i dla użytkownika Komputerowi zapewnia m.in.: organizację i obsługę systemu dysków, folderów i plików (do magazynowania informacji) oraz testowanie urządzeń przy uruchamianiu i diagnostykę dostęp do urządzeń (klawiatury, monitora, dysków, drukarek, ...) Użytkownikowi umożliwia : • uruchamianie APLIKACJI czyli programów użytkowych. • operowanie na plikach czyli porządkowanie zasobów informacyjnych komputera (przeglądanie, kopiowanie, przemieszczanie, kasowanie, ...) 71 Systemy operacyjne z rodziny Ms Windows wprowadzają m.in.: Standardowy interfejs graficzny - ikony, okna, przyciski, suwaki, ... Wielozadaniowość - jednoczesne działanie wielu programów, „Schowek” - do kopiowania lub przenoszenia zaznaczonych obiektów Zestawy czcionek - wspólne dla wszystkich programów Dostęp do SIECI lokalnych i Internetu Multimedia - fotografie, muzyka, filmy, radio, telewizja, telefon Inne systemy operacyjne to na przykład: Ms DOS (poprzednik Windows), 72 BeOs, QNX, Unix, LINUX (darmowa wersja Unix’a) ... i wiele innych 36 SYSTEM PLIKÓW-drzewiasta struktura informacji Wszelkie informacje w komputerze - są w postaci PLIKÓW PLIKI są rozmieszczone na WOLUMENACH (przeważnie DYSKACH) i dodatkowo pogrupowane w FOLDERACH: 73 FOLDERY (KATALOGI) - mają organizację hierarchiczną - drzewiastą Można to oglądać np. w EKSPLORATORZE WINDOWS: 74 37 Każdy plik posiada: LOKALIZACJĘ - określoną przez ścieżkę dostępu złożoną z symbolu dysku oraz kolejnych folderów prowadzących do pliku (pooddzielanych znakami "backslash" czyli "\" na przykład: D:\Zbyszek\Sprawozdania NAZWĘ - w Windows'95 i następnych - można używać długie nazwy plików - z polskimi literami i odstępami np.: Spr_1999.doc ROZMIAR - w bajtach lub KB TYP - sygnalizowany max. 3 znakowym rozszerzeniem nazwy - na końcu nazwy - po kropce oddzielającej np.: Spr_1999.doc DATĘ I GODZINĘ ostatniego zapisu na dysk (jeśli poprawny ZEGAR) ATRYBUTY - np.: "Archiv" - zwykły, "Read Only" - tylko do odczytu,75 Typy i rozszerzenia nazw plików Zapamiętaj: Programy (gotowe do uruchomienia) mają rozszerzenia nazw: .COM, .EXE, .BAT Przykłady innych typów (z tysięcy istniejących): • pliki tekstowe (z Notatnika) mają rozszerzenia nazw:.TXT • dokumenty Word’a lub Wordpad’a: .DOC • dokumenty Excel’a: .XLS • dokumenty Mathcad’a: .MCD • obrazki: .GIF,.JPG,.BMP,.TIF,.PCX,.WMF, ... 76 38 Szablony nazw grup plików (ang.: wildcards) Stosowane są przy określaniu grup plików - dla przeglądania lub wyszukiwania . Tworzymy je stosując znaki ? i * ? - zastępuje jeden dowolny znak * - zastępuje dowolny ciąg znaków Na przykład: *.txt pliki tekstowe o dowolnych nazwach *.* wszystkie pliki (dowolna nazwa i rozszerz.) ?a*.txt pierwszy znak dowolny, potem litera "a” i dowolne znaki a na końcu ".txt" 77 System operacyjny - dostęp do urządzeń Symbole standardowych urządzeń w systemach DOS i Windows: Każdy konkretny typ urządzenia wymaga zainstalowania odpowiedniego programu sterującego czyli driver’a 78 39 Działanie w systemie Windows: • Najpierw „wejdź”, wskaż, zaznacz; • potem szukaj odpowiedniej operacji: – na ekranie, – w menu kontekstowym (kliknij prawym) – w menu głównym (u góry) 79 Działania myszką w Ms Windows: 1) Pojedyncze KLIKNIĘCIE: Lewym przyciskiem - wybiera obiekt, zaznacza, uruchamia wybraną operację (z menu) lub odsyłacz („link”) w dokumencie internetowym WWW Prawym przyciskiem - wyświetla MENU kontekstowe odpowiednie dla wskazanego obiektu 2) Podwójne kliknięcie (np. otwieranie ikon, automatyczne dopasowywanie szerokości kolumn lub wierszy tabeli i in.) 3) Przeciąganie myszką z trzymaniem wciśniętego przycisku (dla zmiany położenia lub rozmiarów obiektów a także kopiowania lub przemieszczania) 80 40 Elementy (obiekty) interfejsu graficznego • Ikony: dysków, folderów, urządzeń, programów, dokumentów i innych plików symbolizują zamknięte okna • Okna dysków i folderów (z ikonami plików wewnątrz) • Okna aplikacji (programów) i ich elementy • Okna dialogowe zawierające: – – – – – – – – – zakładki listy rozwijalne pola numeryczne przełączniki pola opcji przyciski pola tekstowe suwaki i inne elementy 81 Otwieranie Folderów, dokumentów, programów czyli uruchamianie obsługujacych je programów (aplikacji) • Z menu START → Programy lub START → Dokumenty (niewygodne jest samoczynne rozwijanie się menu podrzędnych) • przez otwieranie ikon "skrótów" na pulpicie lub pasku zadań (ograniczona liczba ikon) • Z okienka "Mój Komputer” • Z "Eksploratora Windows” 82 41 c.d. Otwieranie „ikon” Otwierać IKONY można: kliknięciem prawym przyciskiem i wybranie OTWÓRZ lub wybranie (jednym kliknięciem) ikony i naciśnięcie ENTER lub podwójne kliknięcie lewym - odpowiednio szybko - (jeśli za wolno klikamy to niechcący wejdziemy w operację zmiany nazwy - wtedy wycofaj się klawiszem ESC 83 Elementy i obsługa Okien Aplikacji (NOTATNIK): Manipulowanie oknem aplikacji polega na: ♦ klikaniu przyciskami w pasku tytułowym: Zwiń, Maksymalizuj lub 2Przywróć, Zamknij ♦ przemieszczaniu okna za pasek tytułowy ♦ zmiany rozmiarów - przez ciągnięcie myszką za krawędź lub narożnik - najlepiej prawy dolny: o; Wskaźnik myszki musi być strzałką podwójną na przykład: b lub ↔ lub pochyłą ♦ zawartość można przewijać w oknie (jeśli się nie mieści) przy pomocy pasków przewijania: 84 42 Operowanie na dyskach ... • Dyski twarde nowo zakupione muszą być: – podzielone na partycje (według naszych wymagań) programem FDISK lub Disc-Managerem – sformatowane (programem FORMAT) – sprawdzone na przykład programem Scandisk lub NDD – następnie można zakładać na nich foldery i kopiować pliki • Dyskietki – formatowanie (zazwyczaj wykonane fabrycznie) wymazuje całą zawartość i zakłada FAT - tablicę alokacji plików – odsłonięcie otworu w narożniku zabezpiecza przed zmianą zawartości (uniemożliwia zapis, wymazywanie, formatowanie) – kontrola antywirusowa - konieczna gdy zapis z innego komputera 85 Operowanie na folderach i plikach (porządkowanie zasobów informacyjnych komputera) • Operacje na folderach: – zakładanie nowego foldera – zmiana nazwy – kopiowanie – przemieszczanie – wymazywanie – tworzenie skrótu do foldera • Operacje na plikach: – tworzenie nowego pliku - przez zapisanie dokumentu – zmiana nazwy – kopiowanie – przemieszczanie – wymazywanie – tworzenie skrótu do pliku 86 43 „Skróty” czyli odsyłacze • Do każdego dysku, foldera, pliku można utworzyć wiele skrótów w różnych miejscach dla ułatwienia dostępu (możliwości otwierania) • Jednym ze sposobów jest przeciągnięcie ikony obiektu z trzymaniem prawego przycisku myszki i po zwolnieniu przycisku wybranie operacji „Utwórz skrót” • Ikona skrótu jest zaznaczona dodatkową strzałką • Wymazanie skrótu nie grozi wymazaniem obiektu do którego skrót odsyła. 87 Narzędzia do operowania na dyskach folderach i plikach Okno „Mój komputer” pojawi się po otwarciu widocznej na pulpicie ikony: „Eksplorator Windows” można znaleźć w Menu_START-Programy Istnieje wiele lepszych „menadżerów plików”, często podobnych do bardzo popularnego kiedyś Norton Commander’a na przykład: – Windows Commander – FAR 88 44 Wielozadaniowość w Ms Windows • Możliwość uruchomienia (otwarcia) i równoczesnego działania wielu programów a w tym wielu sesji tego samego programu • Każdy uruchomiony program melduje się przyciskiem na pasku zadań (u dołu ekranu) nawet jeśli jego okno jest niewidoczne (zasłonięte lub zwinięte) 89 Schowek - dostępny dla wszystkich programów • Służy do kopiowania, powielania, przemieszczania zaznaczonych fragmentów tekstu, tabel, rysunków a także całych plików lub folderów • Kolejność operacji przy kopiowaniu: 1) zaznaczyć obiekt 2) Edycja-kopiuj z menu (lub klawisze CTRL + C) spowodują pobranie kopii do niewidocznego SCHOWKA 3) ustaw kursor gdzie ma być wklejone 4) Edycja - wklej z menu (lub klawisze CTRL + V) spowodują wklejenie zawartości SCHOWKA • Przy przemieszczaniu podobnie, tylko zamiast Edycja - kopiuj należy zastosować Edycja - wytnij (lub klawisze CTRL + X) 90 45 Zestawy czcionek - dostępne dla wszystkich programów • Rodzaje krojów czcionek: – o stałej szerokości (monotype) np.: Courier New iiiwww – proporcjonalne np.: Times New Roman Arial – skalowalne TTY - True Type (dowolna wielkość) – niezmiennej wielkości iiiwww iiiwww • Przeglądanie, usuwanie, instalowanie: Start - Ustawienia - Panel sterowania - Czcionki • Wiele zestawów czcionek instaluje się samoczynnie przy instalowaniu nowych programów 91 6. Edycja tekstów - formatowanie, style 92 46 Edycja tekstów Wymagane wiadomości i umiejętności • • • • • • • • • • • • • • Rola klawiszy: ENTER, Backspace, Delete, CapsLock, Numlock, .... Wprowadzanie: liter polskich, greckich, symboli specjalnych Format strony: rozmiar, układ, marginesy, sekcje, kolumny, numeracja Formatowanie znaków: Formatowanie akapitów Wyszukiwanie i zamiana, sprawdzanie pisowni, porównywanie dokumentów Wstawianie i formatowanie grafiki Rysowanie Tabele Wzory matematyczne Style nagłówkowe - stosowanie, zalety (widok konspekt, wstawianie spisu treści, ..) Tworzenie własnych stylów Problemy drukowania SCHOWEK oraz Import i Eksport dokumentów i ich elementów 93 Sekcje i kolumny dokumentu Jeśli chcemy aby w dokumencie niektóre strony miały inny format niż pozostałe, na przykład orientację poziomą - odpowiednią dla szerokiej tabeli - to musimy podzielić dokument na sekcje (z menu: Wstaw - znak podziału). Również na jednej stronie tekstu można utworzyć kilka sekcji a w każdej z nich może być ustawiona inna liczba kolumn i inne marginesy. Widok „układ strony” Widok „normalny” 94 47 Style STYL - pod jedną nazwą jednoczy wiele cech formatu. Rozróżnia się: - style akapitów – używane dla całych akapitów i oznaczone symbolem ¶ - style znaków – oznaczone symbolem a, używane dla słów lub fragmentów tekstu. Aby sformatować jakimś stylem bieżący akapit lub zaznaczony tekst - wystarczy wybrać ten styl z listy rozwijalnej znajdującej się na początku paska FORMAT. Zawsze dostępny jest styl standardowy oraz przynajmniej style nagłówkowe ale użytkownik może łatwo definiować własne style. Wystarczy w tym celu zaznaczyć odpowiednio sformatowany tekst i wpisać nazwę nowego stylu w okienku listy stylów, kończąc klawiszem ENTER. Zdefiniowany styl można zapisać razem z dokumentem lub szablonem. 95 Niektóre korzyści ze stosowania stylów • znacznie szybsze, prostsze i jednolite formatowanie • automatyczna, wielostopniowa numeracja nagłówków rozdziałów i podrozdziałów • możliwość pracy w „widoku konspektu”: oglądania tylko tytułów lub rozwijania i zwijania rozdziałów i podrozdziałów a także ich przemieszczania • możliwość automatycznego wstawiania spisu treści • łatwe modyfikowanie dowolnego stylu oraz (automatycznie) wszystkich sformatowanych nim nagłówków 96 48 Pola, podpisy, odsyłacze • POLA to polecenia automatycznie generujące różnego rodzaju teksty i wartości liczbowe • Szczególnym rodzajem pól są podpisy oraz odsyłacze • Podpis pod rysunkiem lub nad tabelą składa się z trzech elementów: - etykiety jak na przykład „Rys.” lub „Tabela” - numeru automatycznie generowanego oraz - tekstu podpisu Główną zaletą używania podpisów jest ich automatyczna aktualizacja po usunięciu lub dodaniu rysunku czy tabeli wewnątrz tekstu. Czasem trzeba w tym celu zaznaczyć tekst i z menu kontekstowego wybrać „aktualizuj pola” Przy powoływaniu się w tekstach na rysunki czy tabele trzeba wstawiać odsyłacze do wstawionych wcześniej podpisów. Odsyłacze także są automatycznie aktualizowane 97 49
Podobne dokumenty
Semestr 1 - Katedra Konstrukcji i Eksploatacji Maszyn
- strony kodowe w Ms Windows Rozwinięciem kodu ASCII do 256 znaków są m.in. tak zwane "strony kodowe" używane w Ms Windows. Są one zgodne z kodem ASCII w zakresie kodów 0-127 a dodatkowo definiują ...
Bardziej szczegółowo