Semestr 1 - Katedra Konstrukcji i Eksploatacji Maszyn

Transkrypt

Semestr 1 - Katedra Konstrukcji i Eksploatacji Maszyn
AGH WIMiR
studia niestacjonarne
Semestr 1: Techniki Informatyczne
Wykłady (8 godz):
rok I AiR - B2 sala 140;
rok I MiBM - B2 sala 100
Dr inż. Zbigniew Rudnicki, B-2 pok.301
e-mail: [email protected]
Laboratoria (AiR 8 godz, MiBM 8 godz): pawilon B2
- dr inż. Krystyna Prync-Skotniczny B-3, pok.201, tel: 30-11
- mgr inż. Dariusz Wędrychowicz B-2, pok. 301, tel.: 31-27
Informacje: w INTERNECIE: http://www.kkiem.agh.edu.pl
i niektóre w gablotce B-2 III p. obok pokoju 301
1
WIMiR Studia Niestacjonarne
Rok 1, sem. zimowy: Techniki Informatyczne
Narzędzia obliczeniowe: Arkusze kalkulacyjne, Mathcad, oraz:
m.in.: kodowanie informacji, zaawansowana edycja tekstów, sieci
komputerowe i bezpieczeństwo, technologie cyfrowe.
O połowę zmniejszono liczbę godzin więc nie zmieszczą się takie tematy jak:
Algorytmy i programy w jęz. BASIC, Wprowadzenie do CAD i Autocad’a
Rok 1, sem. letni: Informatyka
Podstawy programowania w języku i systemie Matlab,
O połowę zmniejszono liczbę godzin więc nie zmieszczą się takie tematy jak:
podstawy języka C, oraz baz danych
2
1
WIMiR Studia Niestacjonarne
W kolejnych latach studiów będą m.in. przedmioty:
a) na specjalności Automatyka i Robotyka
–
–
–
–
–
–
–
–
–
Programowanie obiektowe w C++ lub Delphi (semestr 3),
Wspomaganie projektowania ukł. automatyki (sem. 4),
Analiza sygnałów i identyfikacja (sem. 5),
Technika mikroprocesorowa (sem. 5),
Komputerowe wspomaganie projektowania (sem. 5),
Sterowanie dyskretne (sem. 6),
Inżynieria oprogramowania (sem. 6),
Sieci komputerowe i bazy danych (sem. 6),
Systemy czasu rzeczywistego (sem. 6), . . . i inne
b) na specjalności Mechanika i Budowa Maszyn :
– Metody numeryczne (semestr 3),
– Inżynierskie oprogramowanie komputerowe (semestr 6),
– Techniki szybkiego prototypowania (semestr 7)
3
Techniki Informatyczne
Wykład 1:
1. O przedmiocie i pomocach naukowych. Komputer w pracy inżyniera
2. Wielkości ciągłe i dyskretne, analogowe i cyfrowe. Analogie równań.
3. Informatyka a teoria informacji
4. Systemy komputerowe. Zasoby informacyjne w komputerze (rodzaje,
jednostki, sposób zapisu, kodowanie).
5. Elementarne informacje o sprzęcie komputerowym.
6. Zaawansowana edycja tekstów - formatowanie, style, ...
4
2
1. Techniki Informatyczne
- o przedmiocie nauczania
i pomocach naukowych
5
Techniki informatyczne
albo
Technologia informacyjna (ang. information technology, IT)
– całokształt zagadnień, metod i środków i działań związanych
z przetwarzaniem informacji.
- połączenie zastosowań informatyki i telekomunikacji, obejmuje
również sprzęt komputerowy oraz oprogramowanie, a także
narzędzia i inne technologie związane z przetwarzaniem,
przesyłaniem, przechowywaniem, zabezpieczaniem i prezentowaniem
informacji.
Dostarcza ona użytkownikowi narzędzi, za pomocą których może on
pozyskiwać informacje, selekcjonować je, analizować, przetwarzać,
gromadzić, zarządzać i przekazywać innym ludziom.
6
3
7
CEL nauczania
Technik Informatycznych:
• Nabycie lub poszerzenie wiedzy
o współczesnych komputerowych metodach i środkach
gromadzenia, przetwarzania i przesyłania informacji
• Nabycie umiejętności korzystania
z wybranych podstawowych narzędzi komputerowych
przydatnych w pracy inżyniera.
8
4
Podstawowe zastosowania inżynierskie
komputerów
1. Dokumentowanie, prezentowanie i publikowanie informacji
(teksty, tabele, rysunki, wzory, animacje, filmy)
2. Komunikowanie się (e-mail, ftp, chat)
3. Obliczanie i tworzenie prostych modeli matematycznych
- przy pomocy:
a) narzędzi gotowych (arkusze kalkulacyjne, Mathcad)
b) samodzielnie pisanych programów (języki programowania)
4. Gromadzenie i wyszukiwanie informacji
5. Modelowanie geometryczne płaskie i bryłowe
9
Studia Niestacjonarne = 2/3 nauki W DOMU
MATERIAŁY do ĆWICZEŃ są w Internecie na serwerze
Katedry Konstrukcji i Eksploatacji Maszyn AGH:
http://www.kkiem.agh.edu.pl
w dziale NAUCZANIE
- dostęp z dowolnego miejsca na Świecie na przykład:
a) z domu przez komputer z modemem
b) z komputera w pracy lub w domu studenckim
c) z „kawiarenki internetowej” . . .
10
5
Literatura zalecana:
SKRYPT (r.2011, lub poprzednie wydanie 2008)
Z.Rudnicki: Techniki informatyczne
tom I: Podstawy i Wprowadzenie do CAD
tom II: Obliczenia bez programowania - arkusze
kalkulacyjne, Mathcad. Cyfrowe sieci
komputerowe, telekomunikacyjne i
nawigacyjne
Dostępny w kiosku na AGH (łącznik A1-C1) oraz
przez Internet:
http://www.wydawnictwoagh.pl/
11
Skrypt: Z. Rudnicki „Techniki Informatyczne „
Rozdziały tomu I:
1.Wprowadzenie (modele, zmienne, informacja, komputer)
2.Informacje w komputerze (kody, rejestry, system operac.)
3.Sprzęt komputerowy (m.in. czytniki kodów paskowych i skanery 3D, ...)
4.Ms Windows
5.Zaawansowana edycja tekstów (style, szablony, konspekt,..)
6.Wprowadzenie do grafiki komputerowej (pliki i objętość, rys.)
7.Zagrożenia i bezpieczeństwo (wirusy, karty elektroniczne, ...)
8.Ćwiczenia z Ms Windows
9. CAD i dziedziny pokrewne
10. Autocad
11. Ćwiczenia z Autocadem - modelowanie geometryczne
12
12. Literatura
6
Skrypt: Z. Rudnicki „Techniki Informatyczne „
Rozdziały tomu II:
13. Arkusze kalkulacyjne
14. Ćwiczenia z arkuszami kalkulacyjnymi
15. Wprowadzenie do obliczeń w Mathcadzie
16. Ćwiczenia z Mathcadem - obliczenia i wykresy
17. Sieci komputerowe
18. Internet
19. Sposoby i problemy przenoszenia informacji
20. Cyfrowe sieci telekomunikacyjne i nawigacyjne
13
Wymagania odnośnie przedmiotu:
•
•
•
•
•
•
•
•
Obecność (aktywna) na wykładach i ćwiczeniach
Prowadzenie systematycznych notatek z wykładu i ćwiczeń
Przygotowywanie się do zajęć na podst. materiałów z Internetu
Systematyczna praca w domu z komputerem i ugruntowywanie
w ten sposób nabytych na zajęciach umiejętności i wiedzy
Korzystanie z zalecanych podręczników
Posiadanie konta poczty elektronicznej E-Mail
Zaliczenie wszystkich ćwiczeń laboratoryjnych
Zaliczenie indywidualnych testów (z Arkuszy i Mathcad’a)
14
7
Nauka w domu
Przed każdymi ćwiczeniami na AGH
należy
w domu przyswoić wiadomości
niezbędne do wykonywania tych ćwiczeń
Na podstawie:
- instrukcji do ćwiczeń w INTERNECIE:
http://www.kkiem.agh.edu.pl
- notatek z wykładu
- podręcznika
- pracy z komputerem najlepiej własnym (używane są już od ok.200 zł)
15
2. Wielkości ciągłe i dyskretne,
analogowe i cyfrowe.
Informacja w Teorii Informacji.
Redundancja i kompresja
16
8
Wielkości ciągłe i wielkości dyskretne
• Wielkość fizyczna zmienia się w sposób ciągły gdy między
dowolnymi dwoma jej wartościami istnieje nieskończenie wiele
wartości pośrednich.
Przykłady: czas siły, momenty, prędkości, przyspieszenia, ....
• Wielkości nazywane dyskretnymi zmieniają się skokowo,
czyli mogą przyjmować tylko określone wartości.
Należą do nich wielkości wyrażane liczbą sztuk (liczba studentów w grupie,
liczba zębów koła zebatego)
albo ich “ziarnisty” charakter wynika z ograniczonej dokładności pomiaru
lub zapisu (cyfrowego), na przykład dokładność kwot pieniężnych
ograniczamy do całkowitej liczby groszy.
17
Dyskretyzacja przetwarzanie analogowo-cyfrowe A/C
(Analog-Digital Conversion ADC)
Polega na mierzeniu wielkości w określonych momentach i cyfrowym zapisie
(rejestracji)
Wyznaczenie momentów pomiarów nazywa się próbkowaniem sygnału lub
dyskretyzacją w czasie
Określenie liczby rozróżnianych poziomów (dokładności pomiaru) oraz
dokonywanie zgodnie z tym cyfrowych pomiarów i rejestracji wyników nazywa się kwantowaniem lub dyskretyzacją w poziomie.
Próbkowanie i kwantowanie to składowe procesu przetwarzania analogowocyfrowego (ang.: ADC = Analog to Digital Conversion).
W wyniku tego procesu sygnał ciągły zwany analogowym przetworzony
zostaje w sygnał cyfrowy
18
9
Przetwarzanie analogowo-cyfrowe
19
Maszyny analogowe, cyfrowe i hybrydowe
U zarania rozwoju maszyn matematycznych (komputerów) istniały dwie główne
kategorie tych maszyn:
• elektroniczne maszyny analogowe i
• elektroniczne maszyny cyfrowe (zwane dziś komputerami),
oraz kategoria pośrednia stanowiąca połączenie obu typów
• maszyny hybrydowe.
Elektroniczne maszyny analogowe:
- wykorzystywały podobieństwo czyli analogię równań (najczęściej różniczkowych)
opisujących zmiany napięć i prądów w układach elektrycznych
do równań opisujących zmiany w innych układach fizycznych (mechanicznych,
pneumatycznych, hydraulicznych, przyrodniczych, społecznych...).
20
10
Model analogowy
Badanie układu mechanicznego (rys. 2a) można zastąpić badaniem takiego układu
elektrycznego, który jest jego modelem analogowym (rys.2b).
21
Maszyna analogowa
Programowanie maszyny analogowej
polegało na:
• ustaleniu modelu matematycznego w
postaci równań,
• sporządzenie schematu połączeń bloków
całkujących, różniczkujących,
sumujących, ...
• połączenie przewodami odpowiednich
bloków zgodnie ze schematem,
• zadanie sygnałów wymuszających,
• obserwację przebiegu zmian wielkości
badanych - na oscyloskopie
22
11
Programy symulacyjne realizowane na maszynach cyfrowych
zastąpiły maszyny analogowe
• Zmiany sygnałów w maszynie analogowej następowały praktycznie
równocześnie we wszystkich układach (przetwarzanie równoległe) a więc bardzo
szybko
• Wadą były wysoki koszt i skomplikowane programowanie
• W miarę rozwoju maszyn cyfrowych i zwiększania ich szybkości - można było
coraz lepiej symulować na nich zarówno działanie maszyn analogowych jak i
modelowanych na nich obiektów i procesów.
• Przykład: Matlab + Simulink:
23
Informatyka a Teoria informacji
• W informatyce (nauce o systemach komputerowych) informacje
rozumiane są na ogół jako zasoby informacyjne czyli zbiory
różnorodnych zapisów (nie zawsze dla nas zrozumiałych i
użytecznych) gromadzonych i przetwarzanych bądź sterujących
przetwarzaniem w komputerach.
• W teorii informacji natomiast informacja oznacza zawartość
informacyjną wiadomości, dającą się zmierzyć i mającą miarę
równą zero dla wiadomości nie wnoszących niczego nowego.
24
12
Teoria informacji
• Teoria informacji zajmuje się m.in. ilościowym określaniem
zawartości informacji w różnych przekazach oraz procesem
przekazywania wiadomości w przestrzeni (transmisja) lub w czasie
(magazynowanie) ze źródła do odbiorcy poprzez kanał
informacyjny przy obecności zakłóceń i zniekształceń. W
matematycznym opisie wykorzystuje pojęcie prawdopodobieństwa
oraz miary statystyczne.
• Praktyczne zastosowanie znajduje m.in. w informatyce i
telekomunikacji (a szczególnie procesach transmisji informacji,
kompresji, kryptografii itd.) jak również w badaniach teoretycznych
w wielu dziedzinach, zwłaszcza w lingwistyce, ekonomii i biologii.
25
Podstawy ogólne teorii informacji
opracowali:
• R.W.L. Hartley (1928)
• C.E. Shannon (1948)
• Znaczny wkład w rozwój teorię informacji wnieśli
m.in.: N. Wiener, A.N. Kołmogorow, A.J.Chinczin,
W.A. Kotielnikow, D. Middleton oraz J.Seidler.
26
13
Miara informacji: funkcja Hartley’a
• W teorii informacji informacja to zdarzenie losowe - polegające na
otrzymaniu jednej z wielu możliwych wiadomości - którego wynik
usuwa nieokreśloność.
Gdy oczekujemy na jedną z N możliwych wiadomości Wi (i=1,..,N)
Im większe N - tym większa nieokreśloność i ilość informacji:
Ilość informacji może być określona funkcją Hartley'a:
H(Wi) = log q (N)
gdy q=2 to ilość informacji określana jest w bitach
a więc gdy czekamy na jedną z 8-miu możliwych wiadomości:
N=8 to ilość informacji wynosi:
H(Wi) = log2(8) = 3 bity
bo 23 = 8
27
Miara informacji w/g Shannona: Entropia
• Ponieważ częstość powtarzania się różnych wiadomości może być
różna albo inaczej mówiąc z możliwych wiadomości nie wszystkie
bywają jednakowo prawdopodobne więc Shannon wprowadził do tej
definicji pojęcie prawdopodobieństwa.
• Shannon wprowadził pojęcie entropii informacyjnej jako średniej (a
dokładniej: "wartości oczekiwanej") ilości informacji przypadającej
na każdą z N możliwych wiadomości:
N
H ( Wi ) = − ∑ p( Wi ) ⋅ log 2 ( p( Wi ))
i =1
28
14
Miara informacji w/g Shannona: Entropia
c.d.
Dla 8-miu wiadomości o jednakowym prawdopodobieństwie 1/8
wynik się nie zmieni:
H(Wi) = -(8 * (-3/8)) = 3
Jeśli jednak wiadomości mają różne prawdopodobieństwo to na
przykład:
p(W1) = p(W2) = p(W3) = p(W4) = p(W5) = p(W6) = 1/16,
p(W7) = 1/8, p(W8) = 1/2, to entropia jest równa:
H(Wi) = -(6 * (1/16)*(-4) + (1/8) * (-3) + ½ * (-1)) = (24/16) +
(3/8) +(1/2) = 2,375
29
Redundancja i kompresja
• Innym ważnym pojęciem teorii informacji jest redundancja. Jest to
według encyklopedii PWN: "nadwyżka informacji zawarta w
wiadomości w stosunku do tej ilości informacji, która jest niezbędna
do odebrania wiadomości bez uszczuplenia jej treści."
• Języki naturalne posiadają znaczną redundancję dzięki czemu
możemy poprawnie odbierać wiadomości nawet jeśli niektóre litery
(czy głoski w mowie) są nieczytelne.
• W informatyce i telekomunikacji kompresja danych zmniejsza
redundancję i rozmiar plików
30
15
Jedną z wielu metod kompresji jest
kompresja Huffmana
Ta kompresja opiera się na zastępowaniu kodów o stałej długości, kodami o zmiennej
długości, tym krótszymi im częściej dane znaki występują.
Przykładowo jeśli w pliku mamy:
10000 znaków A o kodzie 00
3000 znaków B o kodzie 01
1500 znaków C o kodzie 10
500 znaków D o kodzie 11
to taki plik ma długość 2*(10000+2000+1500+500)=30 000 bitów.
Gdy zastosujemy krótsze kody dla częściej występujących znaków np.:
A-0
B - 10
C - 110
D - 111
To długość tak zapisanego pliku będzie wynosić:
10000*1+3000*2+1500*3+500*3=22000 bitów.
31
Jak więc widać zapis skrócił się z 30 000 do 22 000 bitów.
Elementy systemu komputerowego
32
16
KOMPUTER to:
Sprzęt
czyli
HARDWARE:
oraz
Zasoby informacyjne
czyli SOFTWARE:
33
KOMPUTER = HARDWARE + SOFTWARE
34
17
3. Informacje w systemach
komputerowych
35
SPOSÓB ZAPISU (i kodowania) informacji w komputerze:
BIT to cyfra 0 lub 1
a zarazem najmniejsza jednostka
informacji
Wszelkie informacje w komputerze są
kodowane, przechowywane
i przetwarzane jako ciągi bitów np.:
0010110100111001
Niektóre informacje (np. rozkazy w kodzie procesora - czyli
składniki programów gotowych do wykonywania) istnieją tylko w
postaci ciągów bitów czyli postaci binarnej).
Inne - reprezentują czytelne dla człowieka: teksty, rysunki,
36
obrazy, dźwięki - a ciągi bitów są ich kodowym zapisem.
18
Jednostki informacji
- m.in. do określania wielkości plików, pojemności dysków . . .
BAJT (ang.:byte) - to 8 bitów = 23 bitów.
Bajt może reprezentować 1 znak drukarski
lub liczbę z przedziału 0 do 255,
37
Jednostki informacji w/g normy IEC 60027-2
- m.in. do określania wielkości plików, pojemności dysków . . .
BAJT (ang.:byte) - to 8 bitów = 23 bitów.
Bajt może reprezentować 1 znak drukarski
lub liczbę z przedziału 0 do 255,
38
19
Systemy pozycyjne zapisu liczb
stosowane w informatyce:
decymalny czyli dziesiętny:
podstawa=10, 10 symboli jako cyfry: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9,
pozycja cyfry ma wagę równą odpowiedniej potędze podstawy;
oktalny czyli ósemkowy:
podstawa=8, 8 symboli jako cyfry: 0, 1, 2, 3, 4, 5, 6, 7,
pozycja cyfry ma wagę równą odpowiedniej potędze podstawy;
binarny czyli dwójkowy:
podstawa=2, 2 symbole jako cyfry: 0, 1,
pozycja cyfry ma wagę równą odpowiedniej potędze podstawy;
hexadecymalny czyli szesnastkowy:
podstawa=16, 16 symboli jako cyfry: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F,
pozycja cyfry ma wagę równą odpowiedniej potędze podstawy.
39
Cechy pozycyjnego systemu zapisu liczb
Określona podstawa systemu (np: w dziesiętnym 10, w dwójkowym 2)
liczba symboli oznaczających cyfry jest równa podstawie systemu
największa cyfra jest o jeden mniejsza od podstawy
przecinek (lub kropka) jest separatorem oddzielającym część
całkowitą liczby od ułamkowej
• kolejne pozycje w zapisie liczby, na lewo od separatora mają wagi
równe potęgom podstawy o wykładnikach: 0, 1, 2, 3, ...
• kolejne pozycje w zapisie liczby liczone od separatora w prawo mają
wagi równe kolejnym ujemnym potęgom podstawy: -1, -2, -3, ...
• wartość liczby jest równa sumie iloczynów:
cyfra razy waga pozycji zajmowanej przez tą cyfrę.
•
•
•
•
40
20
Systemy zapisu liczb w informatyce:
41
Stosowane są różne sposoby kodowania informacji
dla różnego typu informacji np. dla:
•
•
•
•
•
•
•
•
•
•
•
liczb całkowitych (stałoprzecinkowe)
liczb rzeczywistych (zmiennoprzecinkowe)
tekstów nieformatowanych
znaków narodowych (polskich, rosyjskich, arabskich, ...)
tekstów formatowanych
grafiki rastrowej monochromatycznej
grafiki barwnej
rysunków wektorowych
dźwięków
filmów
......
42
21
Dwójkowy (binarny) układ zapisu liczb
Istnieje bardzo wiele różnorodnych sposobów binarnego kodowania
informacji. A oto przykład najprostszego kodu - układu dwójkowego
(binarnego) dla zapisu liczb:
Jak widać - do zapisu 8-miu czyli 23 liczb 0 ÷ 7 - wystarczy 3 bity
dla zapisu 16-tu czyli 24 liczb
0 ÷ 15 - - „ - 4 bity
8
dla zapisu 256 czyli 2 liczb
0 ÷ 255 - - „ - 8 bitów
43
czyli ogólnie: n-bitów może reprezentować 2n wartości
Liczby stało- i zmienno-przecinkowe
Liczby całkowite są przechowywane w komputerze jako tzw.
stałoprzecinkowe n.p:
na 16 bitach można zapisać najwyżej 216=65535
Dla liczb rzeczywistych stosuje się zapis zmiennoprzecinkowy
polegający na rozbiciu liczby na cechę (wykładnik) i mantysę.
Można w ten sposób zapisywać większe liczby kosztem zmniejszenia precyzji (liczby
cyfr znaczących) np.: gdy z tych 16 bitów przeznaczymy:
7 na wykładnik (cechę) - czyli wykładniki w zakresie od 0 do 27-1=127
9 na cyfry znaczące (mantysę) - czyli liczby od zera do 29-1=511
to maksymalną liczbą będzie: 511*10127
Odpowiada to tzw. notacji naukowej zapisu np.:
6.47E7 = 6,47 * 107 = 64700000,
2.43E-15 = 2,43 * 10-15
44
22
Kodowanie tekstów nieformatowanych
m.in.: kod ASCII (wartości: 0 do 127)
45
Rozwinięcie kodu ASCII - znaki narodowe
- strony kodowe w Ms Windows
Rozwinięciem kodu ASCII do 256 znaków są m.in. tak zwane "strony kodowe"
używane w Ms Windows. Są one zgodne z kodem ASCII w zakresie kodów 0-127 a
dodatkowo definiują znaki dla wartości 128 do 255.
Niektóre systemy kodowania polskich znaków to:
• ISO-8859-2 (ISO Latin-2, PN-93 T-42118) - stosowany m.in w systemie Unix
• Windows-1250 (Windows CE)
• CP852 (DOS Latin II)
Ą Ć Ę
ISO 161 198 202
Win 165 198 202
DOS 164 143 168
Ł
163
163
157
Ń
209
209
227
Ó
211
211
224
Ś
166
140
151
Ź
172
143
141
Ż ą ć ę ł ń ó ś ź ż
175 177 230 234 179 241 243 182 188 191
175 185 230 234 179 241 243 156 159 191
189 165 134 169 136 228 162 152 171 190
46
23
Kodowanie tekstów formatowanych
- wiele sposobów m.in.: RTF - Rich Text Format
47
4. Sprzęt komputerowy
48
24
Hardware czyli sprzęt
Komputer personalny ma budowę modułową dzięki czemu przy zakupie
można decydować jaka konfiguracja ma być zestawiona.
Szybkie zmiany technologii powodują, że starsze urządzenia mogą nie działać
z nowszymi elementami
Podstawowe moduły to:
•
•
•
•
•
•
•
obudowa z zasilaczem
płyta główna z pamięcią ROM, chipsetem, magistralą, złączami, ...
procesor (odpowiedni do danej płyty głównej) + wentylator
pamięć RAM (odpowiednia do danej płyty)
karty rozszerzeń - czyli płytki z elektroniką wtykane do złączy płyty
dysk twardy, napęd CD-ROM lub nagrywarka (oraz stacja dyskietek)
urządzenia zewnętrzne: klawiatura, myszka, monitor, drukarka i in.
49
[1] Płyta główna komputera - standard ATX
50
25
Schemat komputera:
51
Podstawowe elementy funkcjonalne
komputera (zestawu komputerowego)
[1] Płyta gł. z magistralą, „chipsetem” i złączami
[2] Pamięć trwała ROM (zawierająca BIOS)
[3] Pamięć operacyjna RAM
[4] Procesor
[5] Urządzenia wejściowe
[6] Pamięci masowe (dyskowe lub SSD)
[7] Urządzenia wyjściowe
[8] Sprzęgi (Interfejsy) pośredniczące
[9] Obudowa z zasilaczem
52
26
[1] Magistrale i chipset (na płycie głównej)
Magistrale - łączą podstawowe elementy komputera.
Magistrala składa się z:
- szyny danych - np. w standardzie PCI to 32 linie, (w ISA 16)
- szyny adresowej - j.w.
- linii sterujących
Standard:
ISA (16 linii) już wycofany, PCI zastępowany przez:
PCI-Express - każde urządzenie jest połączone bezpośrednio z
kontrolerem. Sygnał przekazywany jest za pomocą dwóch linii, po
jednej w każdym kierunku. Wersja 3.0 do 32 GB/s.
Standard AGP używany dla niektórych kart grafiki,
Chipset to 2 układy scalone
sterujące przesyłem informacji na magistralach
53
Podstawowe urządzenia komputera (HARDWARE)
[2] Pamięć trwała ROM
czyli: Read Only Memory = tylko do odczytu,
przechowuje m.in. BIOS (ang. Basic Input Output System)
- procedury sterowania urządzeniami Wejścia/Wyjścia
(dyskiem, klawiaturą, monitorem, ...) - pobierane do pamięci RAM
oraz uruchamiane przy starcie
54
27
Podstawowe urządzenia komputera (HARDWARE)
[3] Pamięć operacyjna RAM
= (Random Access Memory)
= pamięć do zapisu i odczytu
jest to miejsce działania programów
i przetwarzania danych,
jest ona kasowana po zakończeniu działania programu
oraz po wyłączeniu komputera lub restarcie
czyli jest ulotna
55
Podstawowe urządzenia komputera (HARDWARE)
[4] Procesor to układ pełniący role:
- zarządzającego komputerem
oraz rachmistrza
zawiera:
a) Jednostkę sterującą - (ang.: Control Unit)
steruje ona wszystkimi urządzeniami
na podstawie rozkazów wykonywanego programu
b) Jednostkę arytmetyczno-logiczną
(ang.: ALU = Arithmetic-Logic Unit)
do realizacji obliczeń i działań na rejestrach
56
28
Mikroprocesory c.d.
Mikroprocesor = procesor zawarty w jednym układzie scalonym
Piewszy mikroprocesor
Intel 4004 (4-ro bitowy) w roku 1971 miał 2300 tranzystorów
W roku 2008 procesor Intel Core i7
(w technologii 45 nm) miał już 780 milionów tranzystorów
57
Mikroprocesory c.d.
Rozmiary elementów:
Im mniejsze tym bardziej niższe zużycie energii i większa szybkość.
Współczesne procesory mają elementy o rozmiarach kilkudziesięciu nanometrów.
Pracują z częstotliwością kilku GHz.
Intel w 2012 roku wykonał procesory o elementach 22 nm (Ivy Bridge).
Kosztowna produkcja bo pomieszczenia muszą być o niezwykłej czystości.
Procesory wielordzeniowe:
Intel i AMD oferują modele czterordzeniowe oraz sześciordzeniowe (Phenom II X6
oraz Core i7 serii 9x0) dla komputerów klasy desktop.
Procesory do zastosowań serwerowych mogą mieć do 8 (Intel Xeon), lub 16 rdzeni
(AMD Opteron) (stan na marzec 2012).
Przewiduje się, że przez kilka następnych lat, liczba rdzeni w procesorach będzie się
podwajać się co ok. 2 lata.
58
29
Podstawowe urządzenia komputera (HARDWARE)
[5] Urządzenia wejściowe:
- pobierają z zewnątrz informacje przeznaczone do
a) przetwarzania (w pamięci RAM) lub
b) magazynowania w plikach pamięci masowej
i przetwarzają
na postać binarną odpowiednią do zapisu w komputerze
Różne urządzenia dostosowane są do różnych postaci informacji:
tekstowych, obrazowych,akustycznych, graficznych, ..
Przykłady urządzeń wejściowych: klawiatura, myszka, skaner, digitizer,
kamera TV, mikrofon, ...
59
Urz. wejściowe c.d.: Ekrany dotykowe
Niektóre technologie:
pojemnościowe - wykorzystują zmiany pojemności elektrycznej wskutek
dotykania ekranu palcem (nie reaguje np. na ołówek)
- umożliwia Multi-Touch - wykrywanie wielu punktów dotyku
rezystancyjne - reagujące na zmiany oporu elektrycznego między
przezroczystymi elektrodami wtopionymi w ekran.
podczerwone (infrared) - reagują na przerwanie (na skutek dotyku)
promieni światła podczerwonego emitowanego przez sieć diod LED,
usytuowanych na krawędziach ekranu.
akustyczne - reagują na zaburzenia (na skutek dotyku) fal ultradźwięków
60
30
Ekran dotykowy rezystancyjny
61
Ekran dotykowy podczerwony
62
31
Ekran dotykowy akustyczny
63
Multi Touch
- Ekran dotykowy wielopunktowy
64
32
Urządzenia wejściowe c.d.: Skanery 3D
65
Urządzenia wejściowe c.d.: Czytniki kodów paskowych
66
33
[6] Pamięci masowe:
to magazyn informacji:
programów i dokumentów
przechowywanych jako pliki
i rozmieszczonych na
dyskach oraz w folderach
tworzących drzewiastą strukturę
HDD - dysk twardy
Karty Pamięci Flash
CD, DVD,
Dyskietki
67
Nowoczesne pamięci masowe:
CD-R - dyski kompaktowe nagrywane jednokrotnie (700-800MB)
CD-RW - dyski kompaktowe wielokrotnego nagrywania
DVD-R, DVD-RW, ....
- różne typy dysków DVD jednostronnych ok..5GB
Pen-drive - pamięć w kształcie flamastra
Karty pamięci Flash-Eprom (128 MB - 1GB i więcej ...)
Karty z mikrodyskami twardymi (kilka GB)
68
34
Podstawowe urządzenia komputera (HARDWARE)
[7] Urządzenia wyjściowe
- wyprowadzają wyniki i inne informacje
zamieniając ciągi bitów (zer i jedynek)
na postać czytelną dla człowieka:
teksty, obrazy, dźwięki, ...
Przykłady urządzeń wyjściowych: monitory ekranowe, głośniki,
projektory cyfrowe, drukarki, plottery, okulary ze słuchawkami
69
Podstawowe urządzenia komputera (HARDWARE)
[8] Sprzęgi (Interfejsy)
- pośredniczą w wymianie informacji
między
komputerem a urządzeniami zewnętrznymi (wejścia/wyjścia)
zgodnie z przyjętymi międzynarodowymi standardami
co pozwala łączyć ze sobą urządzenia różnych producentów.
Przykłady:
- interfejs równoległy CENTRONICS (przestarzały)
- interfejs szeregowy RS-232C (przestarzały)
- interfejs USB (Universal Serial Bus)
SATA - do pamięci masowych,
VGA
lub
DVI - do podłączenia monitora
a)
b)
70
35
Jak działa komputer
1) Najpierw uruchamia programy przechowywane w pamięci trwałej
ROM: test diagnostyczny oraz procedury komunikacji z dyskiem
klawiaturą, ekranem, myszką , itp.
2) Następnie próbuje załadować system operacyjny (np.Windows lub
Linux) z dyskietki lub z CD-ROM a jeśli są puste to z dysku
twardego do pamięci operacyjnej RAM
3) Potem czeka aż użytkownik wyda rozkaz uruchomienia jakiegoś
programu („otworzy” jego „ikonę”) i jeśli tak będzie to ładuje ten
program z dysku do pamięci RAM i zaczyna pobierać do
PROCESORA i wykonywać zawarte w nim rozkazy
Przy działaniu w „dialogu” z użytkownikiem poszczególne procedury
programu są wywoływane przez działania użytkownika myszką,
klawiszami i innymi urządzeniami wejściowymi
71
5. Ms Windows
- wybrane zagadnienia
(system plików i folderów, skróty,
„schowek”, wyszukiwanie informacji,
„kosz”)
72
36
SYSTEM OPERACYJNY
Jest niezbędny tak dla komputera jak i dla użytkownika
Komputerowi zapewnia m.in.:
organizację i obsługę systemu dysków, folderów i plików
(do magazynowania informacji) oraz testowanie urządzeń przy
uruchamianiu i diagnostykę
dostęp do urządzeń (klawiatury, monitora, dysków, drukarek, ...)
Użytkownikowi umożliwia :
• uruchamianie APLIKACJI czyli programów użytkowych.
• operowanie na plikach czyli porządkowanie zasobów
informacyjnych komputera (przeglądanie, kopiowanie,
przemieszczanie, kasowanie, ...)
73
Systemy operacyjne z rodziny Ms Windows
wprowadzają m.in.:
Standardowy interfejs graficzny - ikony, okna, przyciski, suwaki, ...
Wielozadaniowość - jednoczesne działanie wielu programów,
„Schowek” - do kopiowania lub przenoszenia zaznaczonych obiektów
Zestawy czcionek - wspólne dla wszystkich programów
Dostęp do SIECI lokalnych i Internetu
Multimedia - fotografie, muzyka, filmy, radio, telewizja, telefon
Inne systemy operacyjne to na przykład:
Ms DOS (poprzednik Windows),
74
BeOs, QNX, Unix, LINUX (darmowa wersja Unix’a) ... i wiele innych
37
SYSTEM PLIKÓW-drzewiasta struktura informacji
Wszelkie informacje w komputerze - są w postaci PLIKÓW
PLIKI są rozmieszczone na WOLUMENACH (przeważnie DYSKACH)
i dodatkowo pogrupowane w FOLDERACH:
75
FOLDERY (KATALOGI)
- mają organizację hierarchiczną - drzewiastą
Można to oglądać np. w EKSPLORATORZE WINDOWS:
76
38
Każdy plik posiada:
LOKALIZACJĘ - określoną przez ścieżkę dostępu złożoną z symbolu dysku
oraz kolejnych folderów prowadzących do pliku (pooddzielanych znakami
"backslash" czyli "\" na przykład:
D:\Zbyszek\Sprawozdania
NAZWĘ - w Windows'95 i następnych - można używać długie nazwy plików
- z polskimi literami i odstępami np.: Spr_1999.doc
ROZMIAR - w bajtach lub KB
TYP - sygnalizowany max. 3 znakowym rozszerzeniem nazwy - na końcu
nazwy - po kropce oddzielającej np.:
Spr_1999.doc
DATĘ I GODZINĘ ostatniego zapisu na dysk (jeśli poprawny ZEGAR)
ATRYBUTY - np.: "Archiv" - zwykły, "Read Only" - tylko do odczytu,77
Typy i rozszerzenia nazw plików
Zapamiętaj:
Programy (gotowe do uruchomienia)
mają rozszerzenia nazw:
.COM, .EXE, .BAT
Przykłady innych typów (z tysięcy istniejących):
• pliki tekstowe (z Notatnika) mają rozszerzenia nazw:.TXT
• dokumenty Word’a lub Wordpad’a:
.DOC
• dokumenty Excel’a:
.XLS
• dokumenty Mathcad’a:
.MCD
• obrazki: .GIF,.JPG,.BMP,.TIF,.PCX,.WMF, ...
78
39
Szablony nazw grup plików (ang.: wildcards)
Stosowane są przy określaniu grup plików - dla przeglądania lub
wyszukiwania .
Tworzymy je stosując znaki ? i *
? - zastępuje jeden dowolny znak
* - zastępuje dowolny ciąg znaków
Na przykład:
*.txt
pliki tekstowe o dowolnych nazwach
*.*
wszystkie pliki (dowolna nazwa i rozszerz.)
?a*.txt pierwszy znak dowolny, potem litera "a”
i dowolne znaki a na końcu ".txt"
79
System operacyjny - dostęp do urządzeń
Symbole standardowych urządzeń w systemach DOS i Windows:
Każdy konkretny typ urządzenia wymaga zainstalowania
odpowiedniego programu sterującego czyli driver’a
80
40
Działanie w systemie Windows:
• Najpierw „wejdź”, wskaż, zaznacz;
• potem szukaj odpowiedniej operacji:
– na ekranie,
– w menu kontekstowym (kliknij prawym)
– w menu głównym (u góry)
81
Działania myszką w Ms Windows:
1) Pojedyncze KLIKNIĘCIE:
Lewym przyciskiem
- wybiera obiekt, zaznacza, uruchamia wybraną operację (z menu)
lub odsyłacz („link”) w dokumencie internetowym WWW
Prawym przyciskiem
- wyświetla MENU kontekstowe odpowiednie dla wskazanego obiektu
2) Podwójne kliknięcie (np. otwieranie ikon,
automatyczne dopasowywanie szerokości
kolumn lub wierszy tabeli i in.)
3) Przeciąganie myszką z trzymaniem wciśniętego przycisku
(dla zmiany położenia lub rozmiarów obiektów
a także kopiowania lub przemieszczania)
82
41
Elementy (obiekty) interfejsu graficznego
• Ikony: dysków, folderów, urządzeń,
programów, dokumentów i innych plików symbolizują zamknięte okna
• Okna dysków i folderów (z ikonami plików
wewnątrz)
• Okna aplikacji (programów) i ich elementy
• Okna dialogowe zawierające:
–
–
–
–
–
–
–
–
–
zakładki
listy rozwijalne
pola numeryczne
przełączniki
pola opcji
przyciski
pola tekstowe
suwaki
i inne elementy
83
Otwieranie
Folderów, dokumentów, programów
czyli uruchamianie obsługujacych je programów (aplikacji)
• Z menu START → Programy lub START → Dokumenty
(niewygodne jest samoczynne rozwijanie się menu podrzędnych)
• przez otwieranie ikon "skrótów" na pulpicie lub pasku zadań
(ograniczona liczba ikon)
• Z okienka "Mój Komputer” • Z "Eksploratora Windows”
84
42
c.d. Otwieranie „ikon”
Otwierać IKONY można:
kliknięciem prawym przyciskiem i wybranie OTWÓRZ lub
wybranie (jednym kliknięciem) ikony i naciśnięcie ENTER lub
podwójne kliknięcie lewym - odpowiednio szybko
- (jeśli za wolno klikamy to niechcący wejdziemy w operację
zmiany nazwy - wtedy wycofaj się klawiszem ESC
85
Elementy i obsługa Okien Aplikacji (NOTATNIK):
Manipulowanie oknem aplikacji polega na:
♦ klikaniu przyciskami w pasku tytułowym:
Zwiń,
Maksymalizuj lub 2Przywróć,
Zamknij
♦ przemieszczaniu okna za pasek tytułowy
♦ zmiany rozmiarów - przez ciągnięcie myszką za krawędź lub
narożnik - najlepiej prawy dolny: o; Wskaźnik myszki musi być
strzałką podwójną na przykład: b lub ↔ lub pochyłą
♦ zawartość można przewijać w oknie (jeśli się nie mieści)
przy pomocy pasków przewijania:
86
43
Operowanie na dyskach ...
• Dyski twarde nowo zakupione muszą być:
– podzielone na partycje (według naszych wymagań) programem FDISK
lub Disc-Managerem
– sformatowane (programem FORMAT)
– sprawdzone na przykład programem Scandisk lub NDD
– następnie można zakładać na nich foldery i kopiować pliki
• Dyskietki
– formatowanie (zazwyczaj wykonane fabrycznie) wymazuje całą zawartość i zakłada
FAT - tablicę alokacji plików
– odsłonięcie otworu w narożniku zabezpiecza przed zmianą zawartości (uniemożliwia
zapis, wymazywanie, formatowanie)
– kontrola antywirusowa - konieczna gdy zapis z innego komputera
87
Operowanie na folderach i plikach
(porządkowanie zasobów informacyjnych komputera)
• Operacje na folderach:
– zakładanie nowego foldera
– zmiana nazwy
– kopiowanie
– przemieszczanie
– wymazywanie
– tworzenie skrótu do foldera
• Operacje na plikach:
– tworzenie nowego pliku - przez zapisanie dokumentu
– zmiana nazwy
– kopiowanie
– przemieszczanie
– wymazywanie
– tworzenie skrótu do pliku
88
44
„Skróty” czyli odsyłacze
• Do każdego dysku, foldera, pliku można utworzyć wiele skrótów w
różnych miejscach dla ułatwienia dostępu (możliwości otwierania)
• Jednym ze sposobów jest przeciągnięcie ikony obiektu z trzymaniem
prawego przycisku myszki i po zwolnieniu przycisku wybranie operacji
„Utwórz skrót”
• Ikona skrótu jest zaznaczona dodatkową strzałką
• Wymazanie skrótu nie grozi
wymazaniem obiektu do którego skrót odsyła.
89
Narzędzia do operowania na dyskach folderach i plikach
Okno „Mój komputer” pojawi się po otwarciu widocznej na pulpicie
ikony:
„Eksplorator Windows”
można znaleźć
w Menu_START-Programy
Istnieje wiele lepszych „menadżerów plików”, często podobnych do bardzo
popularnego kiedyś Norton Commander’a
na przykład:
– Windows Commander
– FAR
90
45
Wielozadaniowość w Ms Windows
• Możliwość uruchomienia (otwarcia) i równoczesnego działania
wielu programów a w tym wielu sesji tego samego programu
• Każdy uruchomiony program melduje się przyciskiem na pasku
zadań (u dołu ekranu) nawet jeśli jego okno jest niewidoczne
(zasłonięte lub zwinięte)
91
Schowek - dostępny dla wszystkich programów
• Służy do kopiowania, powielania, przemieszczania
zaznaczonych fragmentów tekstu, tabel, rysunków
a także całych plików lub folderów
• Kolejność operacji przy kopiowaniu:
1) zaznaczyć obiekt
2) Edycja-kopiuj z menu (lub klawisze CTRL + C)
spowodują pobranie kopii do niewidocznego
SCHOWKA
3) ustaw kursor gdzie ma być wklejone
4) Edycja - wklej z menu (lub klawisze CTRL + V)
spowodują wklejenie zawartości SCHOWKA
• Przy przemieszczaniu podobnie, tylko zamiast Edycja - kopiuj należy
zastosować Edycja - wytnij (lub klawisze CTRL + X)
92
46
Zestawy czcionek - dostępne dla wszystkich programów
• Rodzaje krojów czcionek:
– o stałej szerokości (monotype) np.: Courier New iiiwww
– proporcjonalne np.:
Times New Roman
Arial
– skalowalne TTY - True Type (dowolna wielkość)
– niezmiennej wielkości
iiiwww
iiiwww
• Przeglądanie, usuwanie, instalowanie:
Start - Ustawienia - Panel sterowania - Czcionki
• Wiele zestawów czcionek instaluje się samoczynnie przy
instalowaniu nowych programów
93
6. Edycja tekstów
- formatowanie, style
94
47
Edycja tekstów
Wymagane wiadomości i umiejętności
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Rola klawiszy: ENTER, Backspace, Delete, CapsLock, Numlock, ....
Wprowadzanie: liter polskich, greckich, symboli specjalnych
Format strony: rozmiar, układ, marginesy, sekcje, kolumny, numeracja
Formatowanie znaków:
Formatowanie akapitów
Wyszukiwanie i zamiana, sprawdzanie pisowni, porównywanie dokumentów
Wstawianie i formatowanie grafiki
Rysowanie
Tabele
Wzory matematyczne
Style nagłówkowe - stosowanie, zalety (widok konspekt, wstawianie spisu treści, ..)
Tworzenie własnych stylów
Problemy drukowania
SCHOWEK oraz Import i Eksport dokumentów i ich elementów
95
Sekcje i kolumny dokumentu
Jeśli chcemy aby w dokumencie niektóre strony miały inny format niż pozostałe, na
przykład orientację poziomą - odpowiednią dla szerokiej tabeli - to musimy
podzielić dokument na sekcje (z menu: Wstaw - znak podziału).
Również na jednej stronie tekstu można utworzyć kilka sekcji
a w każdej z nich może być ustawiona inna liczba kolumn i inne marginesy.
Widok „układ strony”
Widok „normalny”
96
48
Style
STYL - pod jedną nazwą jednoczy wiele cech formatu.
Rozróżnia się:
- style akapitów – używane dla całych akapitów i oznaczone symbolem ¶
- style znaków – oznaczone symbolem a, używane dla słów lub fragmentów tekstu.
Aby sformatować jakimś stylem bieżący akapit lub zaznaczony tekst - wystarczy
wybrać ten styl z listy rozwijalnej znajdującej się na początku paska FORMAT.
Zawsze dostępny jest styl standardowy oraz przynajmniej style nagłówkowe ale
użytkownik może łatwo definiować własne style. Wystarczy w tym celu
zaznaczyć odpowiednio sformatowany tekst i wpisać nazwę nowego stylu
w okienku listy stylów, kończąc klawiszem ENTER. Zdefiniowany styl można
zapisać razem z dokumentem lub szablonem.
97
Niektóre korzyści ze stosowania stylów
• znacznie szybsze, prostsze i jednolite formatowanie
• automatyczna, wielostopniowa numeracja nagłówków
rozdziałów i podrozdziałów
• możliwość pracy w „widoku konspektu”: oglądania
tylko tytułów lub rozwijania i zwijania rozdziałów
i podrozdziałów a także ich przemieszczania
• możliwość automatycznego wstawiania spisu treści
• łatwe modyfikowanie dowolnego stylu oraz
(automatycznie) wszystkich sformatowanych nim
nagłówków
98
49
Pola, podpisy, odsyłacze
• POLA to polecenia automatycznie generujące różnego rodzaju teksty i
wartości liczbowe
• Szczególnym rodzajem pól są podpisy oraz odsyłacze
• Podpis pod rysunkiem lub nad tabelą składa się z trzech elementów:
- etykiety jak na przykład „Rys.” lub „Tabela”
- numeru automatycznie generowanego oraz
- tekstu podpisu
Główną zaletą używania podpisów jest ich automatyczna aktualizacja
po usunięciu lub dodaniu rysunku czy tabeli wewnątrz tekstu. Czasem
trzeba w tym celu zaznaczyć tekst i z menu kontekstowego wybrać
„aktualizuj pola”
Przy powoływaniu się w tekstach na rysunki czy tabele trzeba wstawiać
odsyłacze do wstawionych wcześniej podpisów. Odsyłacze także są
automatycznie aktualizowane
99
50

Podobne dokumenty

Semestr 1 - Katedra Konstrukcji i Eksploatacji Maszyn

Semestr 1 - Katedra Konstrukcji i Eksploatacji Maszyn Wielkości ciągłe i wielkości dyskretne • Wielkość fizyczna zmienia się w sposób ciągły gdy między dowolnymi dwoma jej wartościami istnieje nieskończenie wiele wartości pośrednich. Przykłady: czas s...

Bardziej szczegółowo