Информатика и программное обеспечение ПЭВМ
С развитием компьютерных технологий организации переходят на автоматизированные системы сбора, обработки, передачи и хранения информации, а также системы управления организацией. В результате увеличивается объем циркулирующей информации. Однако вероятность того, что данные могут быть уничтожены, скопированы или незаметно изменены, постоянно возрастает. В современном постиндустриальном обществе информация является не только результатом деятельности и необходимым ее обеспечением, но и капиталом, имеющим материальный эквивалент. Здесь выигрывает тот, кто вовремя и правильно успел получить информацию и воспользоваться ею. Успех деятельности организации зависит от соблюдения конфиденциальности или правильной подачи информации, именно поэтому вопросы информационной безопасности становятся как никогда актуальными.
Безопасность - это состояние защищенности (отсутствие опасности) жизненно важных интересов личности, общества, государства от внешних и внутренних угроз.
Информационная безопасность (ИБ) - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, наносящих ущерб владельцам или пользователям информации и поддерживающей инфраструктуре.
В Положении о государственном лицензировании в области защиты информации, утвержденном решением Государственной технической комиссии при Президенте Российской Федерации и Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 27 апреля 1994 года № 10 даны следующие определения:
"Защита информации это комплекс мероприятий, проводимых с целью предотвращения: утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации."
"Безопасность информации это состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от: утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокировки и т. п."
Для качественного и постоянного обеспечения ИБ в организациях и на предприятиях создаются системы информационной безопасности (СИБ), которые должны охватывать весь жизненный цикл информационной системы (ИС) организации, т. е. развиваться, изменяться, приспосабливаться к новым условиям вместе с ИС организации. Поддержание актуальности СИБ и адекватности ее окружающим условиям требует постоянных усилий со стороны администраторов безопасности организации, внимания к новинкам в области информационной защиты и нападения.
Система информационной безопасности - это функционирующая как единое целое совокупность подразделений, средств, мероприятий и методов, используемых этими подразделениями в своей деятельности, направленная на ликвидацию внутренних и внешних угроз интересам субъекта безопасности, создание, поддержание и развитие состояния защищенности его информационной среды.
Современное понятие защиты информации находится в центре внимания исследователей уже несколько десятков лет и ассоциируется, как правило, с проблемами защиты информации в автоматизированных системах обработки данных (АСОД).
Защита информации в АСОД это использование в них средств и методов, принятие мер и осуществление мероприятий с целью обеспечения требуемой защищенности информации.
Однако информатизация социально-экономических и политических процессов общества и развитие ИС требуют рассмотрения понятия и сущности защиты информации с позиций более полного множества классов и подклассов ИС:
класса систем информационного ресурса;
систем информационно-аналитического ресурса;
информационно-телекоммуникационных систем ;
подкласса интегрированных государственных систем конфиденциальной связи страны;
систем связи специального назначения и др.
Таким образом, можно говорить о необходимости и, более того, обязательности комплексного подхода к проблеме защиты информации предприятия или организации.
1.8.2 Классификация угроз современным системам
обработки информации
Широкое использование для обработки информации защищенных технических средств (аппаратуры засекречивания, средств активной и пассивной некриптографической защиты и др.) существенно снижает возможности технической разведки по добыванию информации. Однако существующие способы ведения технической разведки (ТР) позволяют добывать информацию на основе использования непреднамеренного (побочного) излучения и наводок электронных, электрических, электромеханических средств обработки информации, а также акустических, виброакустических и других полей, возникающих при функционировании технических средств обработки, хранении, передаче информации техническими средствами обработки информации (ТСОИ) и ведущихся в служебных помещениях разговорах.
Современные средства позволяют ТР по этим слабым излучениям и физическим полям обнаруживать, классифицировать тщательно замаскированную боевую технику, военные объекты, органы управления, центры обработки информации и другие объекты, а также перехватывать содержание обрабатываемой в них конфиденциальной информации.
Вышеперечисленные особенности информационных технологий по мере своего проявления обусловливают уязвимость информации: подверженностью ее физическому искажению или уничтожению; возможностью несанкционированной (случайной или злоумышленной) модификации; опасностью несанкционированного (случайного или преднамеренного) получения информации лицами, для которых она не предназначалась.
Кроме этого, информационным технологиям присуща подверженность различным видам воздействий, снижающих информационную безопасность. Их принято называть угрозами безопасности информации и информационной безопасности. Вполне очевидно, что понятия таких угроз формируются исходя из соответствующих понятий безопасности, при этом наиболее общие понятия безопасности и угроз сформулированы в Законе РФ "О безопасности".
Угроза безопасности совокупность условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства.
Угроза информационной безопасности реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению, уничтожению информации, обрабатываемой ИТКС, и сведений о самой системе, а также к прямым материальным убыткам (рис. 1.21, 1.22).
Рис.1.21. Виды угроз безопасности
Таким образом, независимо от вида объекта безопасности угроза безопасности представляет собой совокупность факторов, явлений, условий и действий, создающих опасность для нормального функционирования объектов, реализующих определенные цели и задачи.
Угрозы безопасности информации в современных системах ее обработки обусловлены случайными и преднамеренными разрушающими и искажающими воздействиями внешней среды, надежностью функционирования средств обработки информации, а также преднамеренными корыстными воздействиями несанкционированных пользователей, целью которых является хищение, разглашение, уничтожение, разрушение, несанкционированная модификация и использование обрабатываемой информации.
Рис. 1.22. Классификация угроз информации
В настоящее время принята следующая классификация угроз сохранности (целостности) информации (рис. 1.23).
Основные проявления рассмотренных угроз заключаются в незаконном: владении конфиденциальной информацией, копировании, модификации, уничтожении в интересах злоумышленников, с целью нанесения ущерба как материального, так и морального, непреднамеренных действиях обслуживающего персонала и пользователей.
Основными путями реализации угроз информационным ресурсам безопасности информации являются:
агентурные источники в органах управления и защиты информации;
вербовка должностных лиц органов управления, организаций, предприятий и т. д.;
перехват и несанкционированный доступ к информации, циркулирующей в ТСОИ, с использованием технических средств разведки;
использование преднамеренного программно-технического воздействия на ТСОИ;
Рис. 1.23. Классификация угроз информации
подслушивание конфиденциальных переговоров в служебных помещениях, транспорте и других местах их ведения.
Факторами, обусловливающими информационные потери и различные виды ущерба, являются:
несчастные случаи, вызывающие выход из строя оборудования и информационных ресурсов (пожары, взрывы, аварии, удары, столкновения, падения, воздействия химических и физических сред);
поломки элементов средств обработки информации;
последствия природных явлений (наводнения, бури, молнии, землетрясения и др.);
кража, преднамеренная порча материальных средств;
аварии и выход из строя аппаратуры, программного обеспечения, баз данных;
ошибки накопления, хранения, передачи, использования информации;
восприятие, чтение, интерпретация содержания информации;
неумение, оплошности;
наличие помех, сбои и искажения отдельных элементов и знаков или сообщений;
нарушение защиты;
переполнение файлов;
ошибки при подготовке и вводе информации;
ошибки операционной системы, программирования;
аппаратные ошибки;
концептуальные ошибки внедрения;
злонамеренные действия в материальной сфере: болтливость, разглашение информации;
убытки социального характера (уход, увольнение, забастовка и др.).
С учетом применения в ИТКС микропроцессорной техники особенно опасными считаются ошибки в программах пользователей, которые могут привести к следующим последствиям:
записи в массивы данных искаженной информации вследствие неправильного управления вводом данных;
ошибочной печати выходных документов при неправильном управлении выводом;
сбою программ.
1.8.3 Классификация способов и средств защиты
информации
В настоящее время существует ряд подходов к определению, выбору и классификации средств защиты информации.
Существующие в современных системах обработки информации различные средства ее защиты при определенных условиях обеспечивают требуемый уровень защищенности информации. Их выбор осуществляется в соответствии с принятым или заданным способом защиты, гарантирующим максимальное противодействие дестабилизирующим факторам или порождающим их причинам. Целью такого противодействия должно быть исключение или существенное затруднение получения несанкционированными лицами содержания информации, а также повышение или сохранение прежних значений показателей качества информации. Классификация способов и средств защиты информации, соответствующая основным определениям, приведена на рисунке 1.24.
Защита информации организуется следующими способами:
Препятствие создание на пути возникновения или распространения дестабилизирующего фактора определенного барьера, не позволяющего соответствующему фактору принять опасные размеры. Например, блокировки, исключающие возможность выхода за опасные границы характеристик технических устройств или программ; создание физических препятствий на пути злоумышленников и т. п.
Управление определение и выработка на каждом шаге функционирования системы обработки информации управляющих воздействий на элементы системы, обеспечивающих решение одной или нескольких задач защиты информации.
Маскировка преобразование информации, включающее или существенно затрудняющее доступ к ней злоумышленников.
Регламентация разработка и реализация в процессе функционирования системы обработки информации комплексов мероприятий, создающих условия обработки информации, существенно затрудняющие появление и воздействие дестабилизирующих факторов.
Рис. 1.24. Классификация способов и средств защиты информации
Принуждение соблюдение пользователями и обслуживающим персоналом правил и условий обработки информации под угрозой материальной, административной или уголовной ответственности.
Побуждение способ защиты информации, при котором пользователи и обслуживающий персонал систем обработки информации побуждаются (материально, морально, этически, психологи-чески) к соблюдению всех правил ее обработки.
Реализация рассмотренных способов обеспечения защиты информации осуществляется применением различных средств: формальных и неформальных.
Формальные средства делятся на технические (физические и аппаратные), программные, программно-аппаратные, криптографические, неформальные на организационные, законодательные и морально-этические.
1. Технические (инженерно-технические) средства защиты используют технические устройства, узлы, блоки, элементы, системы как в виде отдельных средств, так и встроенных в процессе единого технологического цикла создания средств обработки информации.
Физические средства механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
Аппаратные средства различные электронные и электронно-механические и тому подобные устройства, схемно-встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
2. Программные средства специальные пакеты или отдельные программы, включаемые в состав программного обеспечения систем обработки данных с целью решения задач защиты информации.
3. Программно-аппаратная защита использование программного обеспечения ЭВТ, комплексов и систем, а также аппаратных устройств, схемно-встроенных в состав технических средств, и систем обработки информации.
4. Средства криптографической защиты информации (шифровальные) устройства, средства, системы и комплексы, обеспечивающие защиту содержания информации на основе способов ее криптографических преобразований.
Неформальные средства:
1. Организационные средства комплекс мер, основанных на организации и обеспечении органами управления организационных, организационно-технических мероприятий, специально предусмотренных в технологии функционирования информационно-телеком-муникационных систем с целью решения задач защиты информации в соответствии с системой требований нормативных правовых актов по защите информации.
2. Законодательные средства нормативные правовые акты, регламентирующие права и обязанности лиц подразделений и органов, имеющих отношение к функционированию системы защиты информации, а также устанавливающие ответственность за нарушение правил обработки и защиты конфиденциальной информации.
3. Морально-этические средства сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение приравнивается к несоблюдению правил поведения в обществе или коллективе. Морально-этические нормы формируются в процессе жизнедеятельности общества и, как правило, не имеют юридической силы, но их нарушение ведет к потере авторитета, возникновению дополнительных трудностей и другим негативным последствиям для человека и организации.
4. Психологические виды защиты допускаемые нормами права и морали методы и средства изучения психофизиологических особенностей и возможностей человека, а также психологического воздействия на него с целью оценки соответствия требованиям на допуск к обработке защищаемой информации.
Лекция 2. АРХИТЕКТУРА ЭВМ
2.1 Арифметические и логические основы ЭВМ
2.1.1 Представление данных в ЭВМ
Для оценки количества информации и упорядочения процесса ее обработки используются структурные единицы информации.
За единицу информации принимается один бит.
Бит определяет количество информации, посредством которой выделяется одно из двух альтернативных состояний. В одном бите с помощью цифр 0 и 1 может быть представлен один двоичный разряд числа или одна логическая переменная, принимающая соответственно значения "ложь" или "истина".
Последовательность битов, имеющая определенный смысл, называется полем.
Поле длиной 8 бит называется байтом.
Байт, как правило, является минимальной (неделимой) единицей информации, с которой оперирует ЭВМ. Все остальные единицы информации являются его производными (рис. 2.1).
Рис. 2.1. Структурные единицы информации
Основной структурной единицей информации, обрабатываемой ЭВМ, является машинное слово.
В современных ЭВМ длина машинного слова обычно составляет два байта. Как правило, в одном машинном слове может быть представлено либо одно число, либо одна команда. Для обеспечения требуемой точности вычислений и экономии памяти большинство ЭВМ могут оперировать также с двойным словом.
Последовательность полей, байтов или слов, имеющих одинаковый смысл, образуют массив.
Группа массивов может объединяться в сегмент. Количество информации в больших массивах оценивается с помощью производных единиц, кратных количеству байтов в степени числа два (1кбайт = 1024 байт = 210байт; 1Мбайт = 1 048 576 байт = 220байт).
Вычислительная машина оперирует с двумя видами информации: управляющей информацией и числовыми данными.
Для представления числовых данных в ЭВМ используются естественная и нормальная формы записи чисел.
В вычислительной технике принято отделять целую часть от дробной точкой. Так как в этом случае положение точки между целой и дробной частями четко определено, то такое представление чисел называют представлением с фиксированной точкой (рис. 2.2).
Рис. 2.2. Представление чисел с фиксированной точкой
Недостатком представления чисел с фиксированной точкой является их малый диапазон. Поэтому, как правило, в такой форме записывают только целые числа. В этом случае отпадает необходимость отводить поле для дробной части числа.
Максимальным по абсолютному значению целым числом, представляемым в естественной форме, будет число, определяемое по формуле (2m - 1) (рис. 2.3).
Нормальная форма записи числа имеет вид N = m Ч q p, где m мантисса числа (m<1); p порядок; q основание системы счисления.
Порядок указывает местоположение в числе точки, отделяющей целую часть числа от дробной.
Рис. 2.3. Представление целых чисел
Такая форма представления чисел называется формой с плавающей точкой. В этом случае машинное слово делится на два основных поля. В одном поле записывается мантисса числа, во втором указывается порядок числа с учетом знака порядка (характеристика числа). Один разряд отводится для представления знака числа. Распределение разрядов в четырехбайтовом слове для случая с плавающей точкой приведено на рисунке 2.4.
Диапазон представления чисел с плавающей точкой значительно больше диапазона представления чисел с фиксированной точкой. Однако быстродействие ЭВМ при обработке чисел с плавающей точкой гораздо ниже, чем при обработке чисел с фиксированной точкой. Это объясняется тем, что при работе с плавающей точкой для каждой операции необходимо время на определение местоположения точки.
Рис. 2.4. Представление чисел с плавающей точкой
В современных ЭВМ используются обе формы представления чисел.
2.1.1.1 Представление команд в ЭВМ
Программа работы машины, определяющая процесс обработки информации в ЭВМ, состоит из последовательности команд.
Под командой ЭВМ понимается информация, обеспечивающая выработку управляющих сигналов для выполнения машиной определенного действия.
Поле команды состоит из двух частей: операционной и адресной. В операционной части указывается код операции (КОП), определяющий действие (арифметическое или логическое), которое должна выполнить машина. Адресная часть команды содержит адреса операндов (величин), участвующих в операции. Под адре-сом "А" понимается номер (цифровой код) машинного слова (или другого поля памяти ЭВМ), где записана необходимая для выполнения команды информация. Количество указываемых в команде адресов может быть различным. Соответственно числу адресов определяются следующие форматы команд: одноадресные, двухадресные, трехадресные и четырехадресные (рис. 2.5).
Рис. 2.5. Форматы команд ЭВМ
Трехадресная команда, выполняющая, например, операцию сложения, должна содержать код операции сложения и три адреса. Действия, выполняемые такой командой, определяются примерно следующей последовательностью:
1) взять число, хранящееся по первому адресу;
2) взять число, хранящееся по второму адресу, и сложить его с первым числом;
3) результат сложения записать по третьему адресу.
В случае двухадресной команды третий адрес отсутствует, и результат можно записать либо по второму адресу (с потерей информации, которая была там записана), либо оставить в сумматоре, где производилась операция сложения. Тогда для освобождения сумматора требуется дополнительная команда перезаписи числа по требуемому адресу. При сложении двух чисел, хранящихся по адресам A1 и A2, с записью результата, например, в A1 с использованием двухадресной команды, требуется уже четыре команды:
1) вызов в сумматор числа, хранящегося по адресу A1;
2) вызов числа, хранящегося по адресу A2, и сложение его с первым числом;
3) стереть число по адресу A1;
4) запись результата по адресу A1.
Таким образом, чем меньше адресность команд ЭВМ, тем большее число команд требуется для составления одной и той же программы работы машины.
Увеличивая адресность ЭВМ, приходиться увеличивать длину машинного слова, чтобы отвести в нем необходимые поля для адресной части команд. С увеличением объема памяти ЭВМ увеличивается длина поля, необходимого для одного адреса. В то же время не все команды полностью используют адресные поля. Например, для команды записи числа по заданному адресу требуется только одно адресное поле.
2.1.2 Системы счисления
Способ представления чисел посредством числовых знаков (цифр) называется системой счисления. Правила записи и действий над числами в системах счисления, используемых в цифровой вычислительной технике, определяют арифметические основы цифровых ЭВМ.
Компоненты системы счисления:
1. Основание системы счисления количество различных цифр (символов), используемых для представления числа.
2. Алфавит системы счисления символы и цифры, используемые для написания всех разрядов числа.
3. Правила записи и чтения чисел.
Различают два основных вида систем счисления: непозиционные и позиционные.
Непозиционные системы счисления.
Непозиционные системы счисления характеризуются тем, что значение числа, выражаемое совокупностью цифр, определяется только конфигурацией цифровых символов и не зависит от места их положения. Классическим примером непозиционной системы является римская система счисления. Например: ХIX; XXIII.
Позиционные системы счисления.
Наибольшее распространение получили позиционные системы счисления, в которых значение любой цифры определяется не только конфигурацией ее символа, но и местоположением (позицией), которое она занимает в числе.
Среди позиционных систем различают однородные и смешанные (неоднородные) системы счисления.
В однородных системах количество допустимых цифр для всех позиций (разрядов) числа одинаково. Однородной позиционной системой является общепринятая десятичная система счисления (q = 10), использующая для записи чисел десять цифр от 0 до 9.
Примером смешанной системы счисления может служить система отсчета времени, где в разрядах секунд и минут используется по 60 градаций, а в разрядах часов 24 градации и т. д.
Любое число A, записанное в однородной позиционной системе, может быть представлено в виде суммы степенного ряда:
(2.1.)
где q основание системы счисления; ai цифры системы счисления с основанием q; i номер (вес) позиции (разряда) числа.
Может быть реализовано бесконечное множество различных систем счисления. В цифровых вычислительных машинах в основном используются однородные позиционные системы. Кроме десятичной системы счисления в ЭВМ находят широкое применение системы с основанием q, являющиеся степенью числа 2, а именно: двоичная, восьмеричная, шестнадцатеричная системы счисления.
При совместном использовании различных систем счисления после записи числа может указываться основание системы, например: 347,4210; 11012; 2358 и т. д.
2.1.2.1 Десятичная система счисления
В соответствии с формулой (2.1) позиция цифры в числе определяет степень числа с основанием 10, на которое эта цифра умножается.
Например: число 534,79 можно представить как
.
В одном разряде может быть представлено десять чисел от 0 до 9. Прибавление единицы к старшей цифре разряда (цифре 9) означает перенос единицы в старший разряд, т. е. для записи числа 10 и больших чисел требуется два и более разрядов. Число N = m Ч q p, где m мантисса числа (m < 1); p порядок; q основание системы счисления, представляется в виде единицы в старшем разряде с последующими p нулями. Например, N = 104 = 10 000.
Это правило распространяется на все однородные позиционные системы счисления.
2.1.2.2 Двоичная система счисления
Основание системы q = 2. Для записи чисел используются две цифры: 0 и 1. Старший цифрой разряд является 1, поэтому в двоичной системе 1 + 1 = 10, так как прибавление единицы к старшей цифре данного разряда дает перенос единицы в старший разряд.
Каждое последующее число больше данного на единицу, получается в результате прибавления единицы в младший разряд с соблюдением правил сложения в двоичной системе счисления (табл. 2.1, 2.2).
Анализируя данные в таблице 2.1 следует отметить, что разряды в двоичной системе заполняются очень быстро. В силу этого для записи числа в двоичной системе счисления требуется значительно больше разрядов, чем в десятеричной. Число 2 и большие числа в двоичной систем счисления записываются в двух и более разрядах. Согласно ранее рассмотренному правилу число 2 = 21 записывается как 10, число 4 = 22 как 100 и т. д.
Таблица 2.1
Числа
|
Числа
|
|
деся-тичные
|
двоичные
|
восьмеричные
|
шестнадца-теричные
|
десятичные
|
двоич-ные
|
восьмеричные
|
шестнадца-теричные
|
|
0
1
2
3
4
5
6
7
8
|
0
1
10
11
100
101
110
111
1000
|
0
1
2
3
4
5
6
7
10
|
0
1
2
3
4
5
6
7
8
|
9
10
11
12
13
14
15
16
17
|
1001
1010
1011
1100
1101
1110
1111
10000
10001
|
11
12
13
14
15
16
17
20
21
|
9
A
B
C
D
E
F
10
11
|
|
|
Двоичная система счисления является основной системой представления информации в современных ЭВМ. Почти все вычислительные машины используют либо непосредственно двоичную систему счисления, либо двоичное кодирование какой-либо другой системы счисления, например, десятичной (двоично-десятичный код). Это объясняется тем, что элементы вычислительной машины, средства хранения информации, различающие два устойчивых состояния (0 и 1), наиболее просты в реализации и надежны в работе. Немаловажное значение имеет также простота реализации правил двоичной арифметики в ЭВМ (табл. 2.2).
Таблица 2.2
Сложение
|
Вычитание
|
Умножение
|
|
0
0
1
1
|
0
1
0
1
|
0
1
1
10
|
0
1
1
10
|
0
0
1
1
|
0
1
0
1
|
0 Ч 0
0 Ч 1
1 Ч 0
1 Ч 1
|
0
0
0
1
|
|
|
При выполнении арифметических действий в двоичной системе счисления следует помнить, что единица является старшей значащей цифрой двоичного разряда.
Пример.
Выполняя в заданном разряде вычитание из нуля единицы, следует занять единицу из старшего значащего разряда. В результате в младшем разряде образуются две единицы. Операция умножения сводится к многократному сложению и сдвигу. При выполнении деления используются правила умножения и вычитания.
2.1.2.3 Восьмеричная система счисления
Основание системы q = 8. Для записи чисел используется восемь цифр от 0 до 7. В силу того что основание восьмеричной системы является третьей степенью числа 2, то для представления одного восьмеричного разряда требуется три значащих двоичных разряда (триада). Таким образом, для записи чисел в восьмеричной системе счисления требуется в 3 раза меньше разрядов, чем в двоичной системе (табл. 2.1).
Восьмеричная система счисления играет в ЭВМ вспомогательную роль и используется для компактной записи двоичных кодов чисел машинных команд ЭВМ в различных периферийных устройствах и устройствах подготовки данных. Перевод чисел из двоичной системы счисления в восьмеричную и наоборот осуществляется по триадам согласно второму столбцу таблицы 2.1 (первые восемь строк, неполные триады дополняются слева незначащими нулями). Разбиение двоичного числа на триады осуществляется влево и вправо от запятой, отделяющей целую часть числа от дробной. Если крайние триады получаются неполными, то они дополняются нулями.
Пример.
2.1.2.4 Шестнадцатеричная система счисления
Основание системы q = 24 = 16. Для записи чисел исполь-зуются шестнадцать цифр, из них первые десять известные цифры от 0 до 9. В качестве дополненных цифр используются заглавные латинские буквы A, B, C, D, E и F (табл. 2.1).
Назначение шестнадцатеричной системы счисления аналогично восьмеричной: компактная запись двоичных кодов чисел и команд. Одному шестнадцатеричному разряду числа соответствует четыре двоичных разряда (тетрада), т. е. шестнадцатеричная система позволяет сократить длину записи числа по сравнению с двоичной в 4 раза.
Перевод чисел из двоичной системы в шестнадцатеричную систему и обратно осуществляется по тетрадам аналогично двоично-восьмеричному переводу (табл.2.1). Неполные тетрады дополняются нулями.
Пример.
2.1.3 Элементы математической логики
Для описания логики функционирования аппаратных и программных средств ЭВМ используется алгебра логики, или булева алгебра (по имени ее создателя Дж. Буля).
Булева алгебра оперирует с логическими переменными, которые могут принимать только два значения: истина или ложь, обозначаемые соответственно 1 и 0. Как отмечалось выше, основной системой счисления в ЭВМ является двоичная система, в которой также используются цифры 1 и 0. Таким образом, одни и те же устройства ЭВМ могут применяться для обработки и хранения как числовой информации, представленной в двоичной системе счисления, так и логических переменных. Это обусловливает сравнительную простоту схемной реализации процесса обработки информации в ЭВМ.
Совокупность значений логических переменных x1, x2, ..., xn называется набором переменных.
Набор логических переменных удобно изображать в виде n-разрядного двоичного числа, каждый разряд которого равен значению одной из переменных. Из таблицы 2.1 видно, что количество возможных наборов в n двоичных разрядах равно 2n.
Логической функцией от набора логических переменных (аргументов) f(x1, x2 ..., xn) называется функция, принимающая только два значения: истина или ложь.
Область определения логической функции конечна и зависит от числа возможных наборов аргументов. Любая логическая функция может быть задана с помощью таблицы истинности, где в левой части записываются возможные наборы аргументов, а в правой соответствующие им функции.
В случае большого числа аргументов табличный способ задания логической функции становится громоздким и теряет наглядность. Так, уже для шести логических аргументов понадобится таблица в 64 строки, поэтому логические функции удобно выражать через другие более простые логические функции одной или двух переменных, описываемые с помощью простых таблиц.
Совокупности таких элементарных логических функций (или логических операций), с помощью которых можно выразить логическую функцию любой сложности, называются функционально полными системами логических функций.
В этой системе определены три элементарные логические операции: инверсия (отрицание), конъюнкция (логическое умножение) и дизъюнкция (логическое сложение).
Логические переменные, объединенные знаками логических операций, составляют логические выражения.
При вычислении значения логического выражения определено следующее старшинство выполнения логических операций: сначала выполняется инверсия, затем конъюнкция и в последнюю очередь дизъюнкция.
Для изменения указанного порядка используются скобки.
В алгебре логики выполняются следующие основные законы, позволяющие производить тождественные преобразования логи-ческих выражений.
1. Коммутативный закон: x1 V x2 = x2 V x1,
x1 Ч x2 = x2 Ч x1.
2. Ассоциативный закон: x1 V (x2 V x3) = (x1 V x2) V x3,
x1 Ч (x2 Ч x3) = (x1 Ч x2) Ч x3.
3. Дистрибутивный закон: x1 Ч (x2 V x3) = x1 Ч x2 V x1 Ч x3.
4. Правила де Моргана (теорема двойственности).
5. Правила операций с константами 0 и 1.
6. Правила операций с переменной и ее инверсией.
7. Закон поглощения.
8. Закон идемпотентности.
9. Закон двойного отрицания.
2.1.4 Методы перевода чисел из одной системы счисления
в другую
2.1.4.1 Метод прямого замещения
Перевод чисел из двоичной системы счисления в систему с основанием, являющимся степенью числа 2, и наоборот не вызывает трудностей. Это в частности стало причиной широкого применения в ЭВМ восьмеричной и шестнадцатеричной систем счисления. Однако может возникнуть задача перевода чисел из одной системы счисления в другую с произвольными основаниями. В этом случае необходимо воспользоваться общими правилами перевода, которые основаны на определении однородной позиционной системы счисления (2.1).
Число в системе счисления с основанием q1 расписывается по формуле (2.1) и вычисляется сумма ряда, при этом арифметические действия выполняются по правилам системы счисления с основа-нием q2.
Следуя этому правилу, легко перевести числа из двоичной и восьмеричной систем счисления в десятичную.
Пример.
Можно также в отличие от ранее рассмотренного метода перевести числа из двоичной системы в восьмеричную, но для этого необходимо вычислять сумму ряда (2.1) по правилам восьмеричной арифметики. При переводе больших двоичных чисел в десятичные для его упрощения, целесообразно сначала перевести их по триадам в восьмеричные, а затем из восьмеричных в десятичные.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9
|