ما هي وسائل نقل المعلومات. التقرير: أنواع وطرق نقل المعلومات. أنظمة البرمجة. تصنيف برامج الحاسوب

يعد مفهوم المعلومات أحد المفاهيم الأساسية ليس فقط في علوم الكمبيوتر ، ولكن أيضًا في العلوم الأخرى. في البداية ، تعني كلمة "معلومات" المعلومات المنقولة شفهيًا ، أو كتابيًا ، باستخدام إشارات مشروطة ، الوسائل التقنية.

أشكال نقل المعلومات:

من شخص لآخر

من شخص إلى كمبيوتر

كمبيوتر إلى كمبيوتر

وكذلك تبادل الإشارات في عالم الحيوان والنبات ، ونقل الإشارات من خلية تي إلى خلية ، من كائن حي إلى كائن حي.

المعلومات هي المعلومات والمعرفة التي يتم الحصول عليها ونقلها وتحويلها وتسجيلها بمساعدة بعض العلامات.

المعلومات في الأجهزة التقنيةيمكن أن ينتقل عن طريق النبضات الكهربائية والمغناطيسية والضوء.

المعلومات نتاج تفاعل البيانات وطرق تصورهم. المعلومات موجودة فقط في لحظة تفاعلهم ، وبقية الوقت ، يتم تضمينها في شكل بيانات.

حامل المعلومات هو كائن مادي لتخزين المعلومات.

قرص مغناطيسي مرن - مصمم لنقل المستندات الصغيرة من كمبيوتر إلى آخر. السعة 1.44 ميجابايت

القرص الصلب الممغنط (القرص الصلب) - مصمم للتخزين الدائم للمعلومات. السعة -60-240 جيجا بايت

قرص ضوئي (ليزر) - سعة 600 ميغا بايت. مبدأ الكتابة والقراءة بصري.

نظام رقم سداسي عشري

نظام الأرقام السداسي العشري ، مثل النظام الثماني ، هو نظام مساعد لتمثيل المعلومات في ذاكرة الكمبيوتر ويستخدم لتسجيل الأرقام والأوامر الثنائية بشكل مضغوط.

كتابة رقم في النظام الثماني مضغوطة تمامًا ، لكنها أكثر إحكاما في النظام الست عشري. يتم أخذ الأرقام المعتادة 0 ، 1 ، 2 ، 3 ، 4 ، 5 ، 6 ، 7 ، 8 ، 9 كأول 10 أرقام سداسية عشرية من أصل 16 ، ولكن الأحرف الأولى من الأبجدية اللاتينية تستخدم كأرقام 6 المتبقية: أ ، B ، C ، D ، E ، F. الرقم 1 ، المكتوب بأدنى جزء من البت ، يعني ببساطة واحد. نفس الرقم 1 في التالي - 16 (عشري) ، في التالي - 256 (عشري) ، إلخ. يمثل F في أقل رقم مميز 15 (عشري). التحويل من النظام الست عشري إلى النظام الثنائي والعكس بالعكس يتم بنفس الطريقة التي يتم بها في النظام الثماني.

تصنيف البرمجياتأجهزة الكمبيوتر

كمبيوتر برمجيات معلومات

يمكن تقسيم البرنامج إلى مجموعتين رئيسيتين:

1) برنامج التطبيق - يقوم بمهمة المستخدم

2) برنامج النظام (أساسي) - يدير النظام بأكمله ، ويضمن عمل النظام.

إلى المجموعة البرامج الأساسيةيمكن أن يعزى نظام التشغيل، برامج التطبيقات هي برامج موجهة للعمل تحت أي نظام تشغيل.

1) البرامج الأساسية

نظام التشغيل (OS) - مجموعة من البرامج التي تدعم تشغيل جميع البرامج وأجهزة الكمبيوتر والشبكات.

تحت سيطرة نظام التشغيل ، يتم التحقق من قابلية التشغيل وجميع الأعمال اللاحقة للكمبيوتر الشخصي. انها تحمل في الرامات "الذاكرة العشوائية في الهواتف والحواسيبفي كل مرة يتم فيها تشغيل الكمبيوتر.

وظائف نظام التشغيل:

تنظيم حوار بين المستخدم والكمبيوتر ؛

إدارة موارد الكمبيوتر الشخصي ؛

إطلاق برامج للتنفيذ ؛

حماية طريقة ملائمةعمل (واجهة) المستخدم مع أجهزة الكمبيوتر.

لأجهزة الكمبيوتر التي تعتمد على معالجات INTEL الدقيقة ، تم تطوير MS DOS (شركة Microsoft). يتضمن نظام التشغيل MS DOS الوحدات الرئيسية:

نظام الإدخال والإخراج الأساسي هو BIOS ، والذي يراقب تلقائيًا قابلية تشغيل العقد الرئيسية في اللحظة التي يتم فيها تشغيل الكمبيوتر. توجد برامج BIOS في ROM (ذاكرة للقراءة فقط) ، وهناك أيضًا برامج تشغيل (برامج تضمن تشغيل أجهزة الكمبيوتر الشخصي) ؛

تم تصميم كتلة التمهيد ليتم القراءة منها وحدة النظامفي ذاكرة الوصول العشوائي لوحدات MS DOS النمطية الأخرى ؛

وحدة التوسيع لنظام الإدخال والإخراج الأساسي ، والتي تتيح لك استكمال BIOS ببرامج تشغيل أخرى مصممة للعمل مع الأجهزة الجديدة. يتم توصيل برامج تشغيل إضافية للأجهزة الخارجية باستخدام ملفات CONfIG.SYS ؛

تسمى وحدة معالجة المقاطعة مثل هذا الوضع من تشغيل المعالج الدقيق عندما يتم ، بناءً على طلب جهاز خارجي ، مقاطعة تنفيذ البرنامج الرئيسي لفترة وجيزة وخدمة الجهاز الخارجي ، ثم يستمر تنفيذ البرنامج الرئيسي ؛

أمر برنامج المعالج، الموجود في ملف COMMAND.com ، يتلقى أوامر من لوحة المفاتيح ، وينفذ أوامر MS DOS الداخلية (الموجودة في معالج الأوامر) ويطلق أوامر خارجية للتنفيذ (موجودة في ملفات منفصلة).

عادةً ما يتم الإشارة إلى أجهزة القرص بأحرف لاتينية: A و B - الأقراص المرنة و C و D وما إلى ذلك في المناطق المنطقية القرص الصلبوالقرص الصلب.

بعد تحميل نظام التشغيل بنجاح ، تظهر مطالبة على الشاشة تحتوي على اسم القرص النشط والعنوان النشط

الملف عبارة عن قطعة تخزين مغناطيسية مسماة تحتوي على معلومات. كل ملف له تسمية: الاسم ، الامتداد ، مفصولة بنقطة. اعتمادًا على الامتداد ، تحتوي الملفات على محتوى معين ، لذا فإن الملفات ذات الامتداد txt هي نص ، exe ، com - command ، تنفيذي ، BAT - دُفعات ، نظام - نظام ، ملفات ذات امتدادات مقابلة يمكن إنشاؤها في أدوات برمجية متنوعة (لـ على سبيل المثال ، BAS - في BASIC).

الدليل هو مكان خاص على القرص يحتوي على معلومات حول الملفات. يمكن أن تحتوي على ملفات وأدلة أخرى ، وبالتالي يتم تنظيم قرص متفرع هيكل الملف(خشب).

على أجهزة الكمبيوتر من نوع IBM PC المستخدم كمحطات عمل للمستخدم ، غالبًا ما يتم استخدام أنظمة التشغيل التالية:

نظام التشغيل MS DOS من Microsoft أو أنظمة التشغيل المتوافقة PC DOS من IBM و Novell DOS من Novell وغيرها ، وسوف نطلق على أنظمة التشغيل هذه بالاسم العام DOS ؛

نظام التشغيل شركات ويندوز Microsoft ، بشكل أكثر دقة ، إصدارات Windows 3.1 أو 3.11 أو Windows for Workgroups 3.11 (هذا تمديد ويندوزمع دعم الشبكات المحلية من نظير إلى نظير) ؛

غرف العمليات أنظمة النوافذ 95 و Windows 98 و Windows 2000 و Windows NT Workstation (الإصداران 3.51 و 4.0) و Windows Me و Windows XP من Microsoft ؛

نظام التشغيل OS / 2 3.0 Warp من شركة IBM ؛

أنظمة تشغيل فيستا.

2) برامج التطبيقات هي مجموعة من البرامج المنفذة نظام الحوسبة... برنامج التطبيق يحل مهام المستخدم في جميع مجالات نشاطه. البرامج الخاصة هي برامج النظام والأدوات. تؤدي وحدات النظام وظائف إضافية: إدارة موارد الكمبيوتر ، وإنشاء نسخ من المعلومات ، والتحقق من إمكانية تشغيل الأجهزة ، والإصدار معلومات مرجعيةحول الكمبيوتر. توفر مجموعات الأدوات عملية لإنشاء برامج جديدة لجهاز الكمبيوتر.

يقوم مديرو الملفات بالإدارة نظام الملفات: إنشاء وإعادة تسمية وحذف الملفات والتنقل في نظام الملفات.

الأدوات المساعدة هي برامج مساعدة توسع وتكمل إمكانيات نظام التشغيل. يقومون بتعبئة المعلومات والتحقق من صحتها ومعالجتها فيروسات الكمبيوتر، وإرسال المعلومات إلى الشبكة ، واختبار الكمبيوتر وتشخيصه ، وتحسين الذاكرة.

في عملية العمل على جهاز الكمبيوتر ، تظهر المواقف التي يمكن أن تتلف فيها المعلومات أو تُفقد ، لذلك هناك حاجة لاستعادتها. في هذه الحالة ، مطلوب نسخ من هذه المعلومات. يمكن الحصول عليها باستخدام أوامر النسخ ، ولكن بعد ذلك ستتطلب النسخة نفس المساحة التي تتطلبها النسخة الأصلية. لذلك ، من المستحسن استخدام أرشفة المعلومات ، أي تخزينها في شكل مضغوط. تقوم عملية الأرشفة بإنشاء ملف أرشيف. يمكن أن يحتوي ملف الأرشيف على ملف واحد أو أكثر. تكتسب ملفات الأرشيف امتدادًا للبرنامج الذي تم إجراء الأرشفة به ، على سبيل المثال: ZIP و RAR و IZN و ARJ و ARC. لا يمكن استخدام المعلومات المضغوطة مباشرة. للحصول على المعلومات في شكلها الأصلي ، قم بإجراء عملية فك الضغط - الاستخراج من الأرشيف.


المحتوى:

1. أنواع وطرق نقل المعلومات

يعد مفهوم المعلومات أحد المفاهيم الأساسية ليس فقط في علوم الكمبيوتر ، ولكن أيضًا في العلوم الأخرى. في البداية ، كانت كلمة "معلومات" تعني المعلومات المنقولة شفهيًا ، أو كتابيًا ، بمساعدة الإشارات التقليدية ، والوسائل التقنية.
أشكال نقل المعلومات:
- من شخص لآخر
- من شخص إلى كمبيوتر
- من كمبيوتر إلى كمبيوتر
وكذلك تبادل الإشارات في عالم الحيوان والنبات ، ونقل الإشارات من خلية تي إلى خلية ، من كائن حي إلى كائن حي.
المعلومات هي المعلومات والمعرفة التي يتم الحصول عليها ونقلها وتحويلها وتسجيلها بمساعدة بعض العلامات.
يمكن نقل المعلومات في الأجهزة التقنية عن طريق النبضات الكهربائية والمغناطيسية والضوء.
المعلومات هي نتاج تفاعل البيانات وطرق تصورهم. المعلومات موجودة فقط في لحظة تفاعلهم ، وبقية الوقت ، يتم تضمينها في شكل بيانات.
حامل المعلومات هو كائن مادي لتخزين المعلومات.

1.1 نظام رقم سداسي عشري

نظام الأرقام السداسي العشري ، مثل النظام الثماني ، هو نظام مساعد لتمثيل المعلومات في ذاكرة الكمبيوتر ويستخدم لتسجيل الأرقام والأوامر الثنائية بشكل مضغوط.
كتابة رقم في النظام الثماني مضغوطة تمامًا ، لكنها أكثر إحكاما في النظام الست عشري. يتم أخذ الأرقام المعتادة 0 ، 1 ، 2 ، 3 ، 4 ، 5 ، 6 ، 7 ، 8 ، 9 كأول 10 أرقام سداسية عشرية من أصل 16 ، ولكن الأحرف الأولى من الأبجدية اللاتينية تستخدم كأرقام 6 المتبقية: أ ، B ، C ، D ، E ، F. الرقم 1 ، المكتوب بأدنى جزء من البت ، يعني ببساطة واحد. نفس الرقم 1 في التالي - 16 (عشري) ، في التالي - 256 (عشري) ، إلخ. يمثل F في أقل رقم مميز 15 (عشري). التحويل من النظام الست عشري إلى النظام الثنائي والعكس بالعكس يتم بنفس الطريقة التي يتم بها في النظام الثماني.

1.2 تصنيف برامج الحاسوب

يمكن تقسيم البرنامج إلى مجموعتين رئيسيتين:
1) برنامج التطبيق - يقوم بمهمة المستخدم
2) برنامج النظام (أساسي) - يدير النظام بأكمله ، ويضمن عمل النظام.
يمكن إحالة أنظمة التشغيل إلى مجموعة البرامج الأساسية ، بينما برامج التطبيقات هي برامج موجهة للعمل تحت أي نظام تشغيل.
1) البرامج الأساسية
نظام التشغيل (OS) - مجموعة من البرامج التي تدعم تشغيل جميع البرامج وأجهزة الكمبيوتر والشبكات.
تحت سيطرة نظام التشغيل ، يتم التحقق من قابلية التشغيل وجميع الأعمال اللاحقة للكمبيوتر الشخصي. يتم تحميله في ذاكرة الوصول العشوائي في كل مرة يتم فيها تشغيل الكمبيوتر.
عادةً ما يتم تحديد أجهزة القرص بأحرف لاتينية: A و B - الأقراص المرنة ، C ، D ، وما إلى ذلك ، المناطق المنطقية للقرص الصلب والقرص الصلب.
بعد تحميل نظام التشغيل بنجاح ، تظهر مطالبة على الشاشة تحتوي على اسم القرص النشط والعنوان النشط
الملف عبارة عن قطعة تخزين مغناطيسية مسماة تحتوي على معلومات. كل ملف له تسمية: الاسم ، الامتداد ، مفصولة بنقطة. اعتمادًا على الامتداد ، تحتوي الملفات على محتوى معين ، لذا فإن الملفات التي تحتوي على امتداد txt هي نص ، exe ، com - command ، تنفيذي ، BAT - دُفعات ، نظام - نظام ، ملفات ذات امتدادات مقابلة يمكن إنشاؤها في أدوات برمجية متنوعة (لـ على سبيل المثال ، BAS - في BASIC).
الدليل هو مكان خاص على القرص يحتوي على معلومات حول الملفات. يمكن أن تحتوي على ملفات وأدلة أخرى ، وبالتالي يتم تنظيم بنية ملف متفرعة (شجرة) على القرص.
على أجهزة الكمبيوتر من نوع IBM PC المستخدم كمحطات عمل للمستخدم ، غالبًا ما يتم استخدام أنظمة التشغيل التالية:
نظام التشغيل MS DOS من Microsoft أو أنظمة التشغيل المتوافقة PC DOS من قبل IBM و Novell DOS من قبل Novell وغيرها ، وسوف نطلق على أنظمة التشغيل هذه بالاسم العام DOS ؛
نظام التشغيل Windows من Microsoft ، بشكل أكثر دقة ، إصدارات Windows 3.1 أو 3.11 أو Windows for Workgroups 3.11 (هذا امتداد Windows مع دعم الشبكات المحلية من نظير إلى نظير) ؛
أنظمة التشغيل Windows 95 و Windows 98 و Windows 2000 و Windows NT Workstation (الإصداران 3.51 و 4.0) و Windows Me و Windows XP من Microsoft ؛
نظام التشغيل OS / 2 3.0 Warp من شركة IBM ؛
أنظمة تشغيل فيستا.
2) برامج التطبيقات هي مجموعة من البرامج التي يتم تنفيذها بواسطة نظام كمبيوتر. برنامج التطبيق يحل مهام المستخدم في جميع مجالات نشاطه. البرامج الخاصة هي برامج النظام والأدوات. تؤدي وحدات النظام وظائف إضافية: إدارة موارد الكمبيوتر ، وإنشاء نسخ من المعلومات ، والتحقق من إمكانية تشغيل الأجهزة ، وإصدار معلومات مرجعية حول الكمبيوتر. توفر مجموعات الأدوات عملية لإنشاء برامج جديدة لجهاز الكمبيوتر.
يقوم مديرو الملفات بإدارة نظام الملفات: إنشاء الملفات وإعادة تسميتها وحذفها وكذلك التنقل في نظام الملفات.

2. مبدأ بناء شبكات الحاسوب

شبكة الكمبيوتر هي مجموعة من أجهزة الكمبيوتر والأجهزة المختلفة التي توفر تبادل المعلومات بين أجهزة الكمبيوتر في الشبكة دون استخدام أي وسائط تخزين وسيطة.
يمكن تصنيف جميع شبكات الكمبيوتر المتنوعة وفقًا لمجموعة من الميزات: الانتشار الإقليمي ؛ الانتماء الإداري معدل نقل المعلومات نوع وسيلة النقل
من حيث التوزيع الإقليمي ، يمكن أن تكون الشبكات محلية وعالمية وإقليمية.
الشبكات المحلية هي شبكات تغطي مساحة لا تزيد عن 10 م 2 ، وتقع الشبكات الإقليمية على أراضي مدينة أو منطقة ، وتقع الشبكات العالمية على أراضي دولة أو مجموعة دول ، على سبيل المثال ، شبكة الانترنت.
تتميز شبكات الدوائر والولاية بالانتساب.
تنتمي الإدارة إلى منظمة واحدة وتقع على أراضيها.
الشبكات الحكومية - الشبكات المستخدمة في الهياكل الحكومية.
وفقًا لسرعة نقل المعلومات ، تنقسم شبكات الكمبيوتر إلى سرعة منخفضة ومتوسطة وعالية.
حسب نوع وسيط الإرسال ، يتم تقسيمها إلى شبكات ألياف ضوئية متحدة المحور ، ثنائية ملتوية ، مع نقل المعلومات عبر قنوات الراديو ، في نطاق الأشعة تحت الحمراء.
يمكن توصيل أجهزة الكمبيوتر عن طريق الكابلات ، لتشكيل هيكل شبكة مختلف (نجم ، ناقل ، حلقة ، إلخ).
يوجد في تصنيف الشبكات مصطلحان رئيسيان: LAN و WAN.
LAN (شبكة المنطقة المحلية) - شبكات المنطقة المحلية ببنية تحتية مغلقة قبل الوصول إلى مزودي الخدمة. يمكن لمصطلح "LAN" أن يصف كلاً من شبكة مكاتب صغيرة وشبكة كبيرة على مستوى المصنع تغطي عدة مئات من الهكتارات. حتى أن المصادر الأجنبية تعطي تقديرًا دقيقًا - حوالي ستة أميال (10 كم) في دائرة نصف قطرها ؛ استخدام القنوات عالية السرعة.
WAN (شبكة المنطقة الواسعة) هي شبكة عالمية تغطي مناطق جغرافية كبيرة ، بما في ذلك الشبكات المحلية وشبكات وأجهزة الاتصالات الأخرى. مثال على WAN هو شبكة تبديل الحزمة (Frame Relay) والتي من خلالها يمكن لشبكات الكمبيوتر المختلفة "التحدث" مع بعضها البعض.
أنواع الشبكات المذكورة أعلاه هي شبكات من النوع المغلق ، ولا يُسمح بالوصول إليها إلا لدائرة محدودة من المستخدمين ، الذين يرتبط العمل في مثل هذه الشبكة ارتباطًا مباشرًا بأنشطتهم المهنية. تركز الشبكات العالمية على خدمة أي مستخدم.

2.1 شبكات المنطقة المحلية (LKS)

تنقسم شبكات المنطقة المحلية إلى فئتين مختلفتين اختلافًا جذريًا: شبكات الند للند (أحادية المستوى أو الند للند) والشبكات الهرمية (متعددة المستويات).
شبكة نظير إلى نظير هي شبكة من أجهزة كمبيوتر نظير إلى نظير ، ولكل منها اسم فريد (اسم كمبيوتر) وعادة ما تكون كلمة مرور لتسجيل الدخول إليها في وقت التمهيد. يتم تعيين اسم تسجيل الدخول وكلمة المرور من قبل مالك الكمبيوتر عن طريق نظام التشغيل. يمكن تنظيم شبكات نظير إلى نظير باستخدام أنظمة تشغيل مثل LANtastic و Windows'3.11 و Novell NetWare Lite. تعمل هذه البرامج مع كل من DOS و Windows.
في شبكات المنطقة المحلية الهرمية ، يوجد كمبيوتر خاص واحد أو أكثر - خوادم تخزن المعلومات التي يشاركها مستخدمون مختلفون.
يتم تصنيف LKS حسب الغرض:
شبكات الخدمة الطرفية. وهي تشمل الكمبيوتر والأجهزة الطرفية المستخدمة في الوضع الحصري بواسطة الكمبيوتر المتصل به ، أو لتكون مورد شبكة مشترك.
الشبكات التي يتم على أساسها بناء أنظمة إدارة الإنتاج والأنشطة المكتبية. توحدهم مجموعة معايير IDA / TOP. تصف IDA المعايير التي تستخدمها الصناعة.
الشبكات التي توحد أنظمة الأتمتة والتصميم. تعتمد محطات عمل هذه الشبكات عادةً على أجهزة كمبيوتر شخصية قوية إلى حد ما ، على سبيل المثال ، من Sun Microsystems.
الشبكات التي يتم على أساسها بناء أنظمة الحوسبة الموزعة.
وفقًا لمعيار التصنيف ، تنقسم شبكات الكمبيوتر المحلية إلى: حلقة ، حافلة ، نجمة ، شجرة ؛
بناءً على السرعة - إلى السرعة المنخفضة (حتى 10 ميجابت في الثانية) ، السرعة المتوسطة (حتى 100 ميجابت في الثانية) ، السرعة العالية (أكثر من 100 ميجابت في الثانية) ؛
حسب نوع طريقة الوصول - عشوائي ، متناسب ، هجين ؛
حسب نوع وسيط النقل المادي - on الزوج الملتوي، الكابلات المحورية أو الألياف البصرية ، قناة الأشعة تحت الحمراء ، قناة الراديو.
هيكل LKS
تسمى طريقة اتصال أجهزة الكمبيوتر ببنية الشبكة أو طوبولوجياها. يمكن أن تكون شبكات Ethernet في طبولوجيا الحافلات والنجوم. في الحالة الأولى ، يتم توصيل جميع أجهزة الكمبيوتر بكابل مشترك واحد (ناقل) ، وفي الحالة الثانية ، يوجد جهاز مركزي خاص (محور) ، تنتقل منه "الأشعة" إلى كل كمبيوتر ، أي كل كمبيوتر متصل بالكابل الخاص به.
الوسيلة الرئيسية لنقل البيانات في LKS هي زوج مجدول غير محمي ، وكابل متحد المحور ، وألياف متعددة الأوضاع. وبنفس التكلفة تقريبًا للألياف أحادية النمط ومتعددة الوسائط ، فإن المعدات الطرفية للوضع الفردي تكون أكثر تكلفة بكثير ، على الرغم من أنها توفر مسافات طويلة. لذلك ، يستخدم LCS بشكل أساسي بصريات متعددة الأوضاع.

2.2 الشبكات العالمية

تغطي شبكة المنطقة الواسعة (WAN) منطقة جغرافية كبيرة ، غالبًا دولة بأكملها أو حتى قارة. فهو يجمع بين الأجهزة المصممة لتشغيل برامج المستخدم (أي التطبيقات). سنتبع المصطلحات التقليدية ونشير إلى هذه الآلات كمضيفين. المضيفون متصلون بشبكات اتصال فرعية تسمى الشبكات الفرعية للاختصار. عادةً ما يكون المضيفون مملوكين للعملاء (أي أجهزة كمبيوتر العميل) ، بينما غالبًا ما تكون الشبكة الفرعية للاتصالات مملوكة لشركة الهاتف أو مزود خدمة الإنترنت وتشغلها. وظيفة الشبكة الفرعية هي نقل الرسائل من مضيف إلى مضيف ، تمامًا كما ينقل نظام الهاتف الكلمات من المتحدث إلى المستمع. وبالتالي ، يتم فصل جانب الاتصال في الشبكة (الشبكة الفرعية) عن جانب التطبيق (المضيفين) ، مما يبسط بشكل كبير بنية الشبكة.
أمثلة على الشبكات العالمية.
في رابطة الدول المستقلة ، تم إدخال البنية التحتية لشبكة الكمبيوتر بشكل مكثف في السنوات الأخيرة. تعمل الدول المستقلة على تطوير شبكات الكمبيوتر الخاصة بها وتنضم بنشاط إلى مجتمع المعلومات العالمي على أساس الشبكات الدولية العالمية.
في شبكات رابطة الدول المستقلة ، قنوات الاتصال الرئيسية هي: شبكة الهاتف العامة ، وخطوط الهاتف المخصصة ، وشبكات نقل البيانات الخاصة (PD-200 ، Iskra) وشبكة التلغراف للمشتركين. في الآونة الأخيرة ، يتم أيضًا استخدام خطوط الاتصال على كابلات الألياف الضوئية ، الخلويةوالاتصالات اللاسلكية. الشبكات الوطنية الرئيسية ، وكذلك الشبكات الدولية ، التي يمكن لمواطني رابطة الدول المستقلة استخدام خدماتها:
BELIKOS هي مركز بيلاروسيا لشبكة CITEK التجارية العاملة في رابطة الدول المستقلة ودول البلطيق وبلغاريا.
IKSMIR (شبكة المعلومات والتجارية "سوق المعلومات العالمي") - تعمل الشبكة في 12 منطقة في رابطة الدول المستقلة. تقدم البريد الإلكتروني، والعروض التجارية ، والإعلانات ، وأسعار الصرف ، وأخبار الأسهم ، وأسعار السوق ، وقوانين الدولة والجداول الزمنية للسكك الحديدية والنقل الجوي.
CITEK هي جمعية للشبكات التجارية الوطنية والإقليمية: أسواق الصرف والصرف الأجنبي والسلع والخدمات والتشريعات.
إلخ - النظام الإلكترونييتيح التداول في البورصة البيلاروسية للعملاء البعيدين المشاركة في التداول في البورصة.
BASNET هي شبكة من أكاديميات العلوم في جمهورية بيلاروسيا. وهي توحد مراكز البحث والتصميم والمعلومات في جمهورية بيلاروسيا وتزود المستخدمين بخدمات الشبكات الدولية.
BELPAK هي شبكة تتمتع بحالة شبكة الدولة. تركز على الهياكل الإدارية الحكومية والمؤسسات الصناعية الكبرى والمؤسسات التجارية. تم الحصول على قرض من المجموعة الأوروبية لتطوير الشبكة. يتم إرسال الرسائل عن طريق تبديل الحزمة. تتم إدارة الشبكة من قبل قسم خاص من حكومة جمهورية بيلاروسيا.
EUNET / RELCOM هي شبكة تجارية دولية تركز بشكل أساسي على مؤسسات ومؤسسات الطبقة المتوسطة. تعود شعبية الشبكة إلى المستوى المقبول للخدمة والأسعار المنخفضة نسبيًا.
FIDONET هي شبكة دولية غير ربحية توفر التبادل المجاني للمعلومات من خلال BBS - لوحات الإعلانات الإلكترونية. يستخدم المشتركون في الشبكة معلومات BBS مجانًا.
PAY هو نظام دفع إلكتروني يوحد العديد من البنوك في بيلاروسيا وروسيا وأوكرانيا وكازاخستان وقيرغيزستان ، ويسمح لك أيضًا بإجراء المدفوعات في أذربيجان وأوزبكستان ودول البلطيق.
SPRINTNET هي أكبر شبكة بريد إلكتروني في العالم. الوسيلة المادية الرئيسية لنقل البيانات هي كبل الألياف الضوئية ، بما في ذلك القناة عبر المحيط الأطلسي. تنقل الشبكة الرسائل إلى أجهزة الفاكس ، ومرافق الاتصالات عبر التلكس والتلكس ، وتوفر المدفوعات الإلكترونية والتسويات الدولية. يسمح للمستخدمين بالوصول إلى معظم شبكات العالم ،
سويفت هي جمعية الاتصالات المالية الدولية بين البنوك. تضمن الشبكة النقل السريع والتخزين الآمن للوثائق المالية للمشتركين في 130 دولة حول العالم وخدمة العملاء دون انقطاع في غضون 24 ساعة.
UNIBEL هي شبكة للتعليم والعلوم في جمهورية بيلاروسيا. توحد الشبكة الوزارات والإدارات ذات الصلة والجامعات الرائدة ومنظمات البحث والتصميم والمكتبات وما إلى ذلك. الهدف الرئيسي للشبكة هو تزويد المستخدمين البيلاروسيين بإمكانية الوصول إلى موارد المعلومات في جمهورية بيلاروسيا والمجتمع العالمي للعلمية والتعليمية والدوائر العامة. تتم إدارة الشبكة من قبل وزارة التعليم والعلوم في جمهورية بيلاروسيا.
تحتوي معظم الشبكات الواسعة على عدد كبير من الكابلات أو خطوط الهاتف التي تربط زوجًا من أجهزة التوجيه. إذا لم يتم توصيل أي جهازي توجيه بشكل مباشر عن طريق ارتباط ، فيجب عليهما الاتصال باستخدام أجهزة التوجيه الأخرى. عندما يتم إرسال حزمة من جهاز توجيه إلى آخر عبر عدة أجهزة توجيه وسيطة ، يتم استلامها بواسطة كل جهاز توجيه وسيط بالكامل ، ويتم تخزينها عليها حتى يصبح الارتباط المطلوب مجانيًا ، ثم يتم إعادة توجيهها. تسمى الشبكة الفرعية التي تعمل بهذه الطريقة شبكة فرعية للتخزين وإعادة التوجيه أو تبديل الحزمة. تحتوي جميع الشبكات الواسعة تقريبًا (باستثناء تلك التي تستخدم أقمار الاتصالات) على شبكات فرعية للتخزين وإعادة التوجيه. غالبًا ما تسمى الحزم الصغيرة ذات الحجم الثابت بالخلايا.
ينبغي قول بضع كلمات أخرى حول مبدأ تنظيم شبكات تبديل الرزم ، حيث يتم استخدامها على نطاق واسع جدًا. بشكل عام ، عندما تحتوي عملية ما على مضيف رسالة على وشك إرسالها إلى عملية على مضيف آخر ، يقوم المضيف المرسل أولاً بتقسيم التسلسل إلى حزم ، ولكل منها رقم تسلسلي خاص بها. يتم توجيه الحزم واحدة تلو الأخرى إلى خط الاتصال ويتم نقلها بشكل فردي عبر الشبكة. يقوم المضيف المستلم بتجميع الحزم في الرسالة الأصلية ويمررها إلى العملية.
ليس كل شيء الشبكات العالميةاستخدام تبديل الحزمة. الاحتمال الثاني لتوصيل أجهزة توجيه WAN هو الاتصال اللاسلكي باستخدام الأقمار الصناعية. تم تجهيز كل جهاز توجيه بهوائي يمكنه من خلاله استقبال وإرسال إشارة. يمكن لجميع أجهزة التوجيه استقبال إشارات الأقمار الصناعية ، وفي بعض الحالات يمكنهم أيضًا سماع عمليات الإرسال من أجهزة التوجيه المجاورة التي تنقل البيانات إلى القمر الصناعي. في بعض الأحيان تكون جميع أجهزة التوجيه متصلة بشبكة فرعية منتظمة من نقطة إلى نقطة ، وقليل منها فقط مجهز بطبق القمر الصناعي. يتم بث شبكات الأقمار الصناعية وتكون مفيدة للغاية عندما يكون البث مطلوبًا.

3. خدمات شبكة الحاسب الآلي

الخدمة الرئيسية لشبكات الكمبيوتر هي البريد الإلكتروني. تم تسمية هذا النمط من تشغيل شبكات الكمبيوتر لأنه يوفر التوصيل رسائل البريد الإلكترونيمن مشترك إلى آخر. البريد الإلكتروني هو ملف نصي عادي به عدة سطور خدمة (مغلف). يتيح لك البريد الإلكتروني إرسال ليس فقط النصوص ، ولكن إذا لزم الأمر ، البرامج والصور وغيرها من المعلومات. البريد الإلكتروني هو وسيلة اتصال سريعة ورخيصة إلى حد ما. في أي مكان في العالم ، لا يستغرق البريد الإلكتروني عادة أكثر من 4 ساعات.
لكل مشترك في الشبكة على أحد أجهزة الكمبيوتر ، يتم تخصيص منطقة ذاكرة ، ما يسمى الإلكترونية صندوق بريد... يتم تسجيل جميع الرسائل التي تصل إلى عنوان بريدي معين في صندوق البريد المقابل. لاستخدام صندوق البريد هذا (تلقي المعلومات منه) ، يجب على المشترك إرسال عنوان بريده وكلمة مرور محددة إلى كمبيوتر الشبكة ، مما يضمن الوصول إلى المعلومات فقط للمستخدم الذي يعرف كلمة المرور هذه.
من أجل وصول بريد إلكتروني إلى المرسل إليه ، من الضروري أن يتم إعداده وفقًا للمعايير الدولية وأن يكون له بريد عنوان البريد الإلكتروني... قد يكون عنوان البريد الإلكتروني البريدي تنسيقات مختلفة... يتم استخدام مخطط تكوين العناوين الأكثر استخدامًا ، على سبيل المثال ، على الإنترنت.
إن استخدام اتصالات الكمبيوتر يجعل من الممكن ليس فقط إرسال الرسائل إلى المشتركين في الشبكة ، ولكن أيضًا لتسجيل وتخزين وقراءة المعلومات التي تركها مشترك آخر في السابق. وقد أدت هذه الفرص إلى ظهور ما يسمى بلوحات الإعلانات الإلكترونية (EDF). حصلوا على هذا الاسم عن طريق القياس مع وظائفهم مع "لوحات الإعلانات" المعتادة على جدار مدرسة أو مؤسسة أو مجلة أو صحيفة. لتنظيم لوحة إعلانات إلكترونية ، يتم استخدام جهاز كمبيوتر قوي يحتوي على كمية كبيرة من القرص وذاكرة الوصول العشوائي. يقوم بتخزين الرسائل المستلمة من مستخدمي لوحة الإعلانات هذه. يتم توصيل عدة قنوات هاتفية منفصلة بهذا الكمبيوتر ، مما يتيح لعدد كبير من المستخدمين استخدام لوحة الإعلانات الإلكترونية في نفس الوقت.
تطوير آخر لفكرة تبادل المعلومات الإلكترونية هو عقد المؤتمرات عن بعد.
عن بعد - تبادل الرسائل الإلكترونية بين المشتركين حول موضوع معين. يتم إرسال رسالة حول موضوع معين إلى جميع المشتركين المتصلين بهذا المؤتمر. هناك عدد كبير من المؤتمرات عبر الهاتف المخصصة لموضوعات مختلفة جدًا: التعليم ، والموسيقى ، والفن ، والبرمجة ، والأعمال التجارية ، وما إلى ذلك.
باستخدام وضع المؤتمرات عن بعد ، قد لا يتقدم المشترك مباشرة إلى EDM. يحتاج إلى إعداد رسالة مسبقًا يرغب في وضعها في قسم معين ، والإشارة إلى محتويات الأقسام التي يهتم بها. بعد الاتصال بخادم الشبكة ، يقوم المشترك بنقل جميع وظائف تنظيم العمل إلى الكمبيوتر. سيقوم الكمبيوتر بنقل جميع الرسائل المراد إرسالها ، وسيستقبل كل المحتوى من الأقسام التي تم اختيارها من قبل المشترك.
بفضل الجمع بين تقنيات قواعد البيانات والاتصالات الحاسوبية ، أصبح من الممكن استخدام ما يسمى بقواعد البيانات الموزعة. يتم توزيع كميات هائلة من المعلومات التي جمعتها البشرية في مختلف المناطق والبلدان والمدن ، حيث يتم تخزينها في المكتبات ودور المحفوظات ومراكز المعلومات. عادة ، تمتلك جميع المكتبات الكبيرة والمتاحف ودور المحفوظات وغيرها من المنظمات المماثلة قواعد بيانات حاسوبية خاصة بها ، حيث تتركز المعلومات المخزنة في هذه المؤسسات. تسمح شبكات الكمبيوتر بالوصول إلى أي قاعدة بيانات متصلة بالشبكة. هذا يحفظ مستخدمي الإنترنت من الاضطرار إلى الاحتفاظ بمكتبة عملاقة ويجعل من الممكن زيادة كفاءة العمل بشكل كبير في العثور على المعلومات الضرورية.
إذا كنت مستخدمًا لشبكة كمبيوتر ، فيمكنك تقديم طلب إلى قواعد البيانات ذات الصلة والحصول على نسخة إلكترونية من الكتاب المطلوب ، والمقالة ، والمواد الأرشيفية عبر الشبكة ، ومعرفة اللوحات والمعارض الأخرى الموجودة في هذا المتحف ، وما إلى ذلك. يمكنك أيضًا إرسال معلوماتك إلى أي قاعدة بيانات.

4. البريد الإلكتروني

في الوقت الحاضر ، أصبح نظام البريد الإلكتروني أكثر شيوعًا.
نحن نعلم ما هو البريد. هذه هي وسائل الاتصال التقليدية ، مما يسمح لاثنين من المشتركين على الأقل بتبادل المعلومات. من أجل إجراء هذا التبادل ، من الضروري كتابة رسالة ، وبعد الإشارة إلى العنوان ، وضعها في صندوق البريد ، حيث سيصل الخطاب حتمًا إلى مركز البريد. إذا كان العنوان المحدد يلبي المعايير المقبولة عمومًا ، فبعد فترة من الوقت ، سيضعه ساعي البريد في صندوق بريد المرسل إليه. ثم سيفتح المشترك الرسالة ، و- تم تبادل المعلومات. لتسريع العملية ، تلتقط سماعة الهاتف ، وتطلب رقم الهاتف ، وإذا تم الاتصال الصحيح ، فسوف يسمع المشترك ما تريد تحويله إليه. إذا لم يرد المشترك أو كان رقمه مشغولاً ، فسيتعين عليك تكرار الإجراء مرة أخرى ، مع الأسف أنك تضيع وقتك الثمين على هذا.
أصبح هذان النوعان من الاتصالات - البريدية والهاتفية - تقليديًا بالنسبة لنا ، ونحن نعلم جيدًا مزاياها وعيوبها. ما هو البريد الإلكتروني؟ البريد الإلكتروني هو تبادل لرسائل البريد مع أي مشترك في الإنترنت. من الممكن إرسال كل من الملفات النصية والملفات الثنائية. يتم فرض القيد التالي على حجم رسالة البريد على الإنترنت - يجب ألا يتجاوز حجم رسالة البريد 64 كيلو بايت.
يتيح لك البريد الإلكتروني إرسال الرسائل من أي جهاز تقريبًا إلى أي جهاز ، حيث تدعمه معظم الأجهزة المعروفة التي تعمل على أنظمة مختلفة.
البريد الإلكتروني يشبه إلى حد كبير البريد العادي. بمساعدتها ، يتم تسليم حرف - نص برأس قياسي (مغلف) - إلى العنوان المحدد ، والذي يحدد موقع الجهاز واسم المرسل إليه ، ويتم وضعه في ملف يسمى صندوق بريد المرسل إليه حتى يتمكن المرسل إليه احصل عليه واقرأه في وقت مناسب ... ومع ذلك ، هناك اتفاق بين مرسلي البريد على أجهزة مختلفة حول كيفية كتابة عنوان حتى يفهمه الجميع.
تبين أن البريد الإلكتروني أكثر ملاءمة من نواح كثيرة من البريد "الورقي" العادي. فيما يلي بعض الفوائد.
- عن طريق البريد الإلكتروني ، في معظم الحالات ، يتم تسليم الرسالة أسرع بكثير من الرسالة العادية ؛
- تكلفته أقل ؛
- لإرسال رسائل إلى عدة متلقين ، لا تحتاج إلى نسخها في نسخ كثيرة ، يكفي إدخال النص في الكمبيوتر مرة واحدة ؛
- إذا كنت بحاجة إلى إعادة قراءة أو تصحيح رسالة تلقيتها أو تأليفها ، أو استخدام مقتطفات منه ، فمن الأسهل القيام بذلك ، لأن النص موجود بالفعل في الجهاز ؛
- يتمتع البريد الإلكتروني بنفس سرعة الوصول إلى الهاتف ، ولكنه لا يتطلب تواجدًا متزامنًا لكلا المشتركين عند طرفي خط الهاتف المختلفين ؛
- من الأنسب تخزين عدد كبير من الأحرف في ملف على القرص مقارنة بدرج المكتب ؛ من الأسهل البحث في الملف ؛
- وأخيرا ، توفير الورق.
تعتمد موثوقية البريد الإلكتروني بشدة على برامج البريد المستخدمة ، ومدى تباعد المرسل والمرسل إليه عن بعضهما البعض ، وخاصة ما إذا كانا في نفس الشبكة ، أو في شبكات مختلفة. في بيئتنا ، من الأفضل الاعتماد على البريد الإلكتروني بدلاً من الاعتماد على بريد بسيط. إذا كانت الرسالة لا تزال مفقودة ، فيمكنك التعرف عليها قريبًا وإرسال رسالة جديدة.
هذا هو الاستخدام الأكثر شيوعًا للإنترنت في بلدنا اليوم. يقدر أن هناك أكثر من 50 مليون مستخدم للبريد الإلكتروني في جميع أنحاء العالم. يتوفر البريد الإلكتروني لأي نوع من أنواع الوصول إلى الإنترنت.
البريد الإلكتروني (البريد الإلكتروني) - البريد الإلكتروني. بمساعدتها ، يمكنك إرسال الرسائل ، واستلامها في صندوق البريد الإلكتروني الخاص بك ، والرد باستخدام عناوينهم ، بناءً على رسائلهم ، وإرسال نسخ من رسالتك إلى عدة مستلمين في وقت واحد ، وإعادة توجيه الخطاب المستلم إلى عنوان آخر ، واستخدامه بدلاً من عناوين (أسماء رقمية أو أسماء نطاقات) أسماء منطقية ، قم بإنشاء عدة أقسام فرعية من صندوق البريد لأنواع مختلفة من المراسلات ، وقم بتضمينها في الحروف ملفات نصية... من الإنترنت ، يمكنك إرسال بريد إلى الشبكات المجاورة إذا كنت تعرف عنوان البوابة المقابلة وتنسيق مكالماتها والعنوان على تلك الشبكة.
في أبسط الحالات ، سيستمر إرسال رسالتك على النحو التالي: أولاً ، وفقًا للإجراء القياسي الذي تقوم بتشغيله ، سيحاول المودم الخاص بك الاتصال بالمودم المثبت على جهاز البريد (المماثل لمكتب البريد). بمجرد إنشاء الاتصال ، سيتم تحديد محطة المشترك الخاصة بك (جهاز الكمبيوتر الخاص بك) ، وسيتم التحقق من كلمة المرور وإرسال المعلومات التي قمت بإعدادها. ثم سيتم "قطع الاتصال" المودم الخاص بك. يمكنك ممارسة عملك بهدوء ، وفي هذا الوقت ستتحقق الآلة البريدية من مدى صحة العنوان الذي أشرت إليه ، وإذا كان كل شيء على ما يرام ، فستحاول الاتصال بالمشترك الخاص بك. حالما يوافق جهازي مودم - بريدي والمشترك - "موافق" ، سيتم إرسال رسالتك. تم تبادل المعلومات.

4.1 العنونة في نظام البريد الإلكتروني.

من أجل وصول بريدك الإلكتروني إلى المرسل إليه ، من الضروري أن يتم تنسيقه وفقًا للمعايير الدولية وأن يكون له عنوان بريد إلكتروني موحد. يتم تحديد تنسيق الرسالة المقبول عمومًا من خلال مستند يسمى "قياسي لتنسيق ARPA - الرسائل النصية عبر الإنترنت" ، والمختصر باسم طلب التعليق أو RFC822 ، ويحتوي على رأس ورسالة بحد ذاتها. العنوان يشبه ما يلي:
من: عنوان البريد الإلكتروني البريدي - من الذي أتت الرسالة منه
إلى: عنوان البريد الإلكتروني البريدي - لمن يتم إرساله
نسخة إلى: عناوين البريد الإلكتروني البريدية - لمن تتم إعادة التوجيه إليه أيضًا
الموضوع: موضوع الرسالة (نموذج مجاني)
التاريخ: تاريخ ووقت إرسال الرسالة
من: والتاريخ: يتم إنشاء سطور الرأس ، كقاعدة ، تلقائيًا وبرمجيًا. بالإضافة إلى سطور الرؤوس هذه ، قد تحتوي الرسالة على سطور أخرى ، على سبيل المثال:
معرّف الرسالة: معرّف رسالة فريد يتم تعيينه لها بواسطة آلة البريد
الرد على: عادةً عنوان الشخص الذي ترد عليه على رسالة بريد إلكتروني مرسلة إليك
الرسالة نفسها ، كقاعدة عامة ، ملف نصي ذو شكل تعسفي إلى حد ما.
عند نقل البيانات غير النصية (البرنامج القابل للتنفيذ ، المعلومات الرسومية) ، يتم إعادة تشفير الرسائل ، والتي يتم تنفيذها بواسطة البرنامج المناسب.
يمكن أن يكون عنوان البريد الإلكتروني البريدي بصيغ مختلفة. النظام الأكثر انتشارًا لتشكيل عنوان DNS (نظام اسم المجال) ، المستخدم في الإنترنت. يتم تنفيذ فك تشفير العنوان وترجمته إلى التنسيق المطلوب بواسطة البرنامج المدمج المستخدم في شبكة البريد الإلكتروني هذه.
من وجهة نظر المنطق ، لكي يكون العنوان إعلاميًا ، من الضروري أن يحتوي على:
- معرف المشترك (عن طريق القياس - السطر TO: على ظرف البريد) ؛
- الإحداثيات البريدية التي تحدد موقعها (بالقياس - منزل ، شارع ، مدينة ، بلد على مظروف بريدي).
يحتوي عنوان البريد الإلكتروني البريدي على كل هذه المكونات. من أجل فصل معرف المشترك عن إحداثياته ​​البريدية ، يتم استخدام العلامة @.
قد يبدو عنوان البريد الإلكتروني البريدي بتنسيق الإنترنت كما يلي:
[البريد الإلكتروني محمي]
في هذا المثال ، aspet هو معرف المشترك. واحد على يمين علامة @ يسمى المجال ويصف بشكل فريد موقع المشترك. الأجزاء المكونة للمجال مفصولة بالنقاط.
يشير الجزء الموجود في أقصى اليمين ، كقاعدة عامة ، إلى رمز البلد الخاص بالمرسل إليه - وهذا هو نطاق المستوى الأعلى. تمت الموافقة على رمز البلد وفقًا لمعايير ISO الدولية.
النطاق الفرعي التالي ، msk ، يمكن التعرف عليه بشكل فريد داخل نطاق المستوى الأعلى. يُطلق على مجموع الأجزاء المكونة لنطاق msk.ru نطاق المستوى الثاني. يتم تحديد اختصارات مجال المستوى الثاني وفقًا للقواعد المعتمدة من قبل مجال المستوى الأعلى.
مجال المستوى الثالث - mepi.msk.ru.
النطاق الفرعي htd هو اسم الجهاز المسجل في عقدة البريد.
في الختام ، يمكننا القول أن البريد الإلكتروني هو وسيلة اتصال ممتازة بين الناس (وإن كانت دائرة محدودة ، أي أصحاب أجهزة الكمبيوتر مع البرامج المناسبة). من الآمن أن نقول إن البريد الإلكتروني له مستقبل عظيم بكل أشكاله ، وأنه سيتطور ويتحسن باستمرار ، مما سيؤدي إلى استخدام أكثر ملاءمة له.

فهرس:

    أوغرينوفيتش إن. "المعلوماتية وتقنية المعلومات". م: بينوم. معمل المعرفة 2003
    شاوتسوكوفا إل. "المعلوماتية" موسكو ، 2004
    سيماكين آي جي ؛ Henner E.K. "المعلوماتية وتكنولوجيا المعلومات والاتصالات". دار النشر "Binom" 207.
    موارد الإنترنت.

أهداف الدرس:

  • لترسيخ مفهوم المعلومات.
  • تكوين مفهوم حول طرق نقل المعلومات في مراحل مختلفة من التنمية البشرية.
  • تحدث عن لغة نقل المعلومات.
  • تعرف على الوسائل التقنية التي يمكن من خلالها نقل المعلومات.
  • تشكيل مفهوم "العوائق" وإيجاد سبل التغلب عليها.

خلال الفصول.

رقم مكتوب على السبورة ، موضوع الدرس "توصيل المعلومات" ، التعريف هو:

المعلوماتية هي علم كيفية نقل المعلومات وتخزينها ومعالجتها.

التنمية البشرية ستكون مستحيلة بدون تبادل المعلومات. لفترة طويلة ، كان الناس من جيل إلى جيل ينقلون معارفهم ، ويطلعون على الخطر أو ينقلون معلومات مهمة وعاجلة ، ويتبادلون المعلومات. في البداية ، استخدم الناس فقط وسائل الاتصال الوثيق: الكلام والسمع والبصر.

1.أخبرني ما الذي يمكن أن يكون مشتركًا بين الشاعر أ. بوشكين وعلوم الكمبيوتر؟

اتضح أن الشاعر العظيم ، المتحدث باسم عصره ، ترك أدلة على كيفية نقل الناس للمعلومات في العصور القديمة. تذكر:

تمشي الريح في البحر ويحث القارب ،

يركض إلى نفسه في الأمواج على أشرعة منتفخة.

قامت السفينة بتسليم البحارة إلى دول مختلفة ، وتداولوا بضائعهم ، وتعلموا أخبارًا من دول مختلفة وتحدثوا عن بلدهم. على الأرض ، تم تسليم جميع الأخبار المهمة بواسطة مبعوث - شخص ينقل الرسائل الشفوية. أدى تطور الكتابة إلى - بريد.

2. ما هي الطرق التي تعرف بها أن البريد قد تحرك منذ العصور القديمة؟

من المعروف ، على سبيل المثال ، استخدام الاتصال بالنار في القوقاز. كان اثنان من رجال إشارة النار في المعسكر في خط البصر في الأماكن المرتفعة أو الأبراج. عندما اقترب الخطر ، قام رجال الإشارة ، الذين أشعلوا سلسلة من الحرائق ، بتحذير السكان من ذلك

على سبيل المثال ، في سانت بطرسبرغ في بداية القرن التاسع عشر ، تم تطوير خدمة إطفاء. في عدة أجزاء من المدينة ، تم بناء أبراج عالية ، من خلالها تمت ملاحظة المناطق المحيطة. في حالة نشوب حريق ، يتم رفع علم متعدد الألوان به شكل هندسي أو آخر على البرج أثناء النهار ، وأضاءت عدة فوانيس ليلاً ، يشير رقمها ومكانها إلى الجزء الذي وقع فيه الحريق من المدينة وكذلك درجة تعقيدها.

  1. في ما يعمل برج النار كوسيلة من الوسائل البصرية
  2. الملاحظة؟(بيت القط).
  3. في أي الأفلام شاهدت نقل المعلومات حول الخطر من خلاله
  4. إشعال حرائق الأبراج؟ (مولان).
  5. ما هي الأفلام التي تستخدم نقل المعلومات من خلال الحراس؟
  6. الأبراج؟(سندريلا).

ضع في اعتبارك الموقف:

"التقينا اثنين من الصم. أحدهم يحمل صنارة صيد في يده.

آخر يسأل:

هل انت ذاهب للصيد؟

لا ، أنا أصطاد السمك.

واعتقدت أنك كنت تصطاد ... "

ما الذي منع تبادل المعلومات؟ تم نقل المعلومات ، لكنها لم تصل إلى المرسل إليه بسبب نقص القدرة الجسدية على إدراكها. في الواقع ، في أي تبادل للمعلومات ، يجب أن يكون مصدرها ومتلقيها موجودين.

عندما تقرأ كتابًا ، يعد هذا الكتاب مصدرًا للمعلومات بالنسبة لك ، وأنت متلقي لهذه المعلومات. خذ الكتاب بعيدًا - وستصبح المعلومات الموجودة فيه غير متاحة لك ، نظرًا لأن مصدره قد اختفى. أغمض عينيك أو اذهب إلى غرفة أخرى - فلن يكون هناك متلقي لمعلومات الكتاب.

الاستنتاج الأول: إذا كان هناك إرسال للمعلومات ، فلا بد من وجود مصدرها ومتلقيها (المستقبل).

هناك العديد من المواقف التي يمكن العثور فيها على نقل المعلومات. تحديد من أو ما هو المصدر ومن أو ما هو المتلقي.

  1. أحد المشاة يعبر الطريق عند تقاطع منظم.
  2. التلميذ يعلم الدروس من الكتاب المدرسي.
  3. الصبي يلعب على الكمبيوتر.
  4. أنت تكتب رقم هاتفللإتصال.
  5. أنت تكتب بطاقة تهنئة.
  6. تكتب العنوان والرمز البريدي على الظرف.

يرجى ملاحظة أنه في بعض الحالات يتم إرسال المعلومات في اتجاه واحد فقط ، بينما في حالات أخرى يتم تبادل المعلومات بشكل متبادل.

3.في أي من المواقف السابقة يتم تبادل المعلومات ومن يصبح في أي لحظة إما المصدر أو المتلقي؟

هل من الممكن أن:

1. هل هناك مصدر واحد للمعلومات ولكن عدة أجهزة استقبال؟ انظر الأمثلة.

2. هناك عدة مصادر للمعلومات ولكن جهاز استقبال واحد؟ انظر الأمثلة.

3. انظر أمثلة على تبادل المعلومات المتبادل.

عند نقل المعلومات ، يلعب شكل عرض المعلومات دورًا مهمًا. يمكن فهمها من خلال مصدر المعلومات ، لكنها غير متاحة للمتلقي لفهمها. إذا بدأت التحدث إليك باللغة الإنجليزية ، فعندئذ على الرغم من حقيقة أنك تدرس إنجليزيمن الصف الأول ، لن تكون قادرًا على فهمي ، لكنك ستفهم فقط كلمات معينة من حديثي.

لكن طلاب المدارس الثانوية الذين لديهم دراسة متعمقة للغة الإنجليزية يمكنهم فهم حديثي ، أي إدراك المعلومات من مستوى استعداد الكائن المتلقي.

يمكن نقل نفس المعلومات عن طريق إشارات مختلفة وحتى بشكل كامل طرق مختلفة... بالنسبة لنقل المعلومات ، ليس من المهم جدًا كيفية نقلها ، والشيء الرئيسي هو الاتفاق مسبقًا على كيفية فهم إشارات معينة. وإذا اتفقنا على هذا ، فسيتم الحصول على رمز أو تشفير بالفعل. لذلك ، على سبيل المثال ، إذا كانت الإشارة الحمراء قيد التشغيل ، فهذا يعني أنه لا يمكنك عبور الشارع. يضيء باللون الأخضر - اذهب ولا تخاف.

ما هي الرموز التي تعرفها؟

إنه مجرد وجود رموز اعتدنا عليها منذ فترة طويلة ، ودرسناها جيدًا ويسهل فهمها. البعض الآخر جديد علينا ، أو حتى غير مفهومين تمامًا.

على سبيل المثال: باللغة الروسية - DOG ؛ في البولندية - Рies ؛ الإنجليزية - الكلب بالفرنسية - شين ؛ في الألمانية - هوند.

لتقييم معرفتك في المدرسة ، يتم استخدام الرموز أيضًا:

معرفة ممتازة - "5" ؛ جيد - "4" ؛ مرضٍ - "3" ، سيئ - "2" ، وإذا كنت لا تعرف أي شيء ، فيمكنك الحصول على واحدة. لنفترض أنك حصلت على "5" وأنت تذهب إلى المنزل سعيدًا. وصبي ألماني يمشي بحرف A ويبكي بمرارة ، لأنه في ذلك البلد ، نفس الرمز "5" يعني معرفة سيئة - مثل لدينا "1". اتضح أن نفس الأرقام 1 ، 2 ، 3 ، 4 ، 5 - في بلدان مختلفة لها معاني مختلفة لتقييم المعرفة.

الاستنتاج الثاني: الإشارة نفسها لا تحمل معلومات بعد. فقط عندما يتم إرسال بعض الرموز بمساعدة الإشارات ، يمكننا التحدث عن نقل المعلومات.

للتواصل مع بعضنا البعض ، نستخدم رمزًا - روسي. عند التحدث ، يتم إرسال هذا الرمز عن طريق الأصوات ؛ عند الكتابة ، يتم إرساله عن طريق الأحرف التقليدية - الحروف.

يمكن للسائق ، الذي ينقل المعلومات إلى المشاة شارد الذهن أنه يقود سيارته على الطريق ، أن يومض المصابيح الأمامية أو يصدر صوتًا.

عندما تتصل على الهاتف ، فإنك تنقل أيضًا الرمز إلى مقسم الهاتف - تطلب رقم الهاتف.

يمكن أن يعني تدوين الكود نفسه أشياء مختلفة تمامًا ، اعتمادًا على المعنى الذي نربطه بهذا الرمز. على سبيل المثال ، يمكن أن تعني مجموعة الأرقام 120595:

الرمز البريدي;

المسافة بين المدن بالأمتار ؛

رقم الهاتف؛

اكتب بعض الخيارات لما قد يعنيه الإدخال 14-10؟

لذلك ، في أي عملية نقل أو تبادل للمعلومات ، فهي موجودة مصدرو متلقي،ويتم نقل المعلومات نفسها عبر قناة الاتصالباستخدام الإشارات: الميكانيكية والحرارية والكهربائية وغيرها.

في الحياة العادية ، بالنسبة لأي شخص ، يعتبر أي صوت وضوء إشارات تحمل عبئًا دلاليًا. على سبيل المثال ، صفارة الإنذار هي علامة إنذار مسموعة ؛ رنين الهاتف - إشارة لالتقاط جهاز استقبال الهاتف ؛ إشارة المرور الحمراء - إشارة تحظر عبور الطريق. إذا لاحظنا أي تغيير في البيئة ، فيمكننا القول بحدوث حدث. رن جرس المدرسة فجأة بعد صمت طويل - حدث حدث - انتهى الدرس. في إبريق الشاي على الموقد ، خرج البخار فجأة من الفوهة - حدث حدث - غلي الماء في إبريق الشاي.

أعط المزيد من الأمثلة لأحداث من حياتك.

لذلك ، تشارك قناة الاتصال في نقل المعلومات. دعونا نتعامل معه.

دعونا ننظر في درسنا من وجهة نظر نقل المعلومات.

أنا مصدر ، أتحدث إليكم باللغة الروسية ، وأقوم بترميز الكلام بالكلمات التي تفهمونها. قناة الاتصال هي الهواء الذي ينقل الاهتزازات التي أنتجها. أنتم متلقون للمعلومات. تدرك أذنك اهتزازات الهواء ، وتقوم بفك تشفير المعلومات وتفهم ما تتم مناقشته في الدرس. دعنا نتخيل أنك مشتت ، وبعد ذلك لم يصلك جزء مما قلته ، وتركت الدرس دون فهم ما قيل في الدرس. موقف مألوف ، أليس كذلك؟ لهذا يطلب منك المعلم باستمرار عدم تشتيت انتباه الآخرين وعدم تشتيت انتباه الآخرين ، لأنه من الصعب تعلم مادة لم تستمع عنها لتفسيرات المعلم.

دعنا بعض الراحة. لنلعب لعبة "الهاتف الصم". يعطي مقدم العرض الكلمة للاعب الأول عن طريق الأذن حتى لا يسمعها أحد. وهذا بدوره ينتقل إلى التالي وهكذا. ثم يسأل مقدم العرض الكلمة المسموعة من اللاعب الأخير ، ثم من السابق وبعد ذلك على طول السلسلة. اتضح أن المعلومات الأصلية كانت مشوهة بشكل لا يصدق. قد يكون السبب هو ضعف سماع المعلومات ، والكلمة المنقولة بشكل غير صحيح بشكل خاص. في هذا المثال ، نفهم أنه لا تصل جميع المعلومات إلى المستلم في شكلها الأصلي.

اتضح أنه من أجل الوصول إلى المرسل إليه ، تمر المعلومات أكثر من ذلك طريق صعب... عند التحدث ، يقوم الناس بترميز كلامهم بكلمات يمكن للآخرين فهمها. من خلال الهواء ، تصل الاهتزازات إلى أذن المحاور ، وتدخل إلى الدماغ ، ويتم فك تشفيرها ، وعندها فقط تتم عملية نقل المعلومات. هذا هو كيف ستسير الامور.

مخطط نقل المعلومات الكامل.

إذا كان هناك جهاز تقني (هاتف ، كمبيوتر ، وشيء آخر) يعمل كمصدر للمعلومات ، فإن المعلومات منه تذهب إليه التشفيرالتي تهدف إلى تحويل الرسالة الأصلية إلى شكل مناسب للإرسال. إنك تلتقي بمثل هذه الأجهزة طوال الوقت: ميكروفون الهاتف ، ورقة ، وما إلى ذلك.

من خلال قناة الاتصال ، يتم إرسال المعلومات إلى فكالمستلم ، الذي يحول الرسالة المشفرة إلى نموذج يمكن للمستلم فهمه.

أعط أمثلة على أجهزة التشفير وفك التشفير.

اكتب كيف يحدث نقل المعلومات في الكمبيوتر من لوحة المفاتيح إلى شاشة العرض وفقًا لهذا المخطط.

الاستنتاج الثالث: في عملية الإرسال يمكن أن تفقد المعلومات وتشوهها..

ويرجع ذلك إلى التداخلات المختلفة على قناة الاتصال ، وكذلك أثناء تشفير المعلومات وفك تشفيرها. تواجه مثل هذه المواقف في كثير من الأحيان: صوت مشوه في الهاتف ، والتداخل مع الإرسال التلفزيوني ، وأخطاء التلغراف ، ونقل المعلومات غير المكتملة ، والتفكير المعبر عنه بشكل غير صحيح ، والخطأ في الحسابات. لنتذكر مرة أخرى حكاية القيصر سلطان ، والأعمال الأدبية الأخرى ، عندما يتدخل شخص ما دائمًا في الأبطال. هناك عدد كبير من أساليب الترميز التي تستخدمها وكالات الاستخبارات ، ويعمل المزيد من الأشخاص على فك تشفير المعلومات في وكالات الأمن القومي. يتم التعامل مع القضايا المتعلقة بأساليب ترميز المعلومات وفك تشفيرها بواسطة علم خاص - علم التشفير.

لطالما سعت الإنسانية إلى نقل المعلومات دون تدخل ، وخلق المزيد والمزيد من وسائل الاتصال الموثوقة.

في القرن الثامن عشر ، ظهر التلغراف السمافور. هذا اتصال خفيف.

كان القرن التاسع عشر حافلاً بالاكتشافات في مجال الاتصالات. في هذا القرن ، أتقن الناس الكهرباء ، الأمر الذي أدى إلى ظهور العديد من الاكتشافات. أولاً ، P.L. اخترع شيلينغ في روسيا عام 1832 التلغراف الكهربائي. في عام 1837 ، أنشأ الأمريكي S. Morse جهاز تلغراف كهرومغناطيسي واخترع رمز تلغراف خاص - الأبجدية ، التي تحمل اسمه الآن. في عام 1876 ، اخترع الأمريكي أ. بيل الهاتف.

في عام 1895 ، اخترع المخترع الروسي أ. افتتح بوبوف عصر الاتصالات اللاسلكية. يمكن اعتبار التلفاز من أبرز اختراعات القرن العشرين. أدى استكشاف الفضاء إلى إنشاء اتصالات عبر الأقمار الصناعية. من بين أحدث الابتكارات اتصالات الألياف الضوئية ، لكننا سنتعرف عليها في معرض "المعلوماتية والاتصالات". سيتم تقديم أحدث وسائل الاتصال هناك ، وسترى مشاريع لم يتم تنفيذها بعد من شأنها أن تجعل علمنا وصناعتنا مصدر فخر.

واجب منزلي:أثناء مشاهدة التلفزيون ، سجل أمثلة على الاتصالات ؛ إصلاح التداخل ، إن وجد ، وتواترها وسببها.

يعرف تاريخ البشرية أمثلة عن طرق مذهلة لنقل المعلومات ، مثل الكتابة العقيدية ، والقبائل الهندية التي تسمى مخطوطات وامبوم والمخطوطات المشفرة ، والتي لا يزال أحد علماء الشفرات غير قادرين على اكتشافها.

الكتابة العقدية في الصين. الصورة: Commons.wikimedia.org

يُفترض أن كتابة العقدة ، أو طريقة الكتابة عن طريق ربط العقد على حبل ، كانت موجودة حتى قبل ظهور الأحرف الصينية. تم ذكر الكتابة العقدية في أطروحة تاو تي تشينغ ("كتاب الطريق والكرامة") ، التي كتبها الفيلسوف الصيني القديم لاو تزو في القرنين السادس والخامس. قبل الميلاد. تعمل الحبال المربوطة كحامل للمعلومات ، ويتم نقل المعلومات نفسها بواسطة عقدة الأربطة وألوانها.

الباحثون يرشحون إصدارات مختلفةالغرض من هذا النوع من "الكتابة": يعتقد البعض أن العقد كان من المفترض أن تحافظ على الأحداث التاريخية المهمة لأسلافهم ، والبعض الآخر - أن الناس القدماء ظلوا يحاسبون ، أي: من ذهب إلى الحرب ، كم عدد الأشخاص الذين عادوا ، ومن كان ولد ومن مات ، ما هو تنظيم السلطات. بالمناسبة ، تم نسج العقد ليس فقط من قبل الصينيين القدماء ، ولكن أيضًا من قبل ممثلي حضارة الإنكا. كان لديهم أحرف عقيدية خاصة بهم "kipu" ، والتي كان هيكلها مشابهًا للكتابة العقيدية الصينية.

وامبوم. الصورة: Commons.wikimedia.org

تشبه كتابة هنود أمريكا الشمالية زخرفة متعددة الألوان أكثر من كونها مصدرًا للمعلومات. كان الومبوم حزامًا عريضًا مصنوعًا من خرز صدفي معلق على حبال.

لنقل رسالة مهمة ، أرسل الهنود من إحدى القبائل رسولًا حامل الومبوم إلى قبيلة أخرى. وبمساعدة هذه "الأحزمة" أبرمت العقود بين البيض والهنود وسجلت أهم أحداث القبيلة وتقاليدها وتاريخها. بالإضافة إلى العبء المعلوماتي ، حملت wampums عبء وحدة العملة ، وفي بعض الأحيان كانت تستخدم ببساطة كديكور للملابس. الأشخاص الذين "قرأوا" Wampumas يتمتعون بمكانة متميزة في القبيلة. مع ظهور التجار البيض في وامبوم في القارة الأمريكية ، توقفوا عن استخدام الأصداف ، واستبدلوها بخرز زجاجي.

ألواح حديد مفروك

حذر الوهج من اللوحات القبيلة أو المستوطنة من خطر الهجوم. ومع ذلك ، تم استخدام طرق نقل المعلومات هذه فقط في الطقس المشمس الصافي.

ستونهنج والمغاليث الأخرى

دفن المغليثية في بريتاني. الصورة: Commons.wikimedia.org

عرف المسافرون القدماء نظامًا رمزيًا خاصًا من الهياكل الحجرية أو المغليث ، والذي أظهر اتجاهات الحركة نحو أقرب مستوطنة. كانت هذه المجموعات الحجرية مخصصة في المقام الأول للتضحيات أو كرمز للإله ، لكنها كانت عمليًا علامات طريق للمفقودين. يُعتقد أن ستونهنج البريطانية هي واحدة من أشهر المعالم الأثرية في العصر الحجري الحديث. وفقًا للإصدار الأكثر شيوعًا ، فقد تم بناؤه كمرصد قديم كبير ، حيث يمكن ربط موضع الحجارة بموقع الملاذات السماوية في السماء. هناك أيضًا نسخة لا تتعارض مع هذه النظرية ، وهي أن هندسة موقع الحجارة على الأرض تحمل معلومات حول الدورات القمرية للأرض. وبالتالي ، يُفترض أن علماء الفلك القدماء تركوا وراءهم بيانات ساعدت أحفادهم على التعامل مع الظواهر الفلكية.

التشفير (مخطوطة فوينيتش)

مخطوطة فوينيتش. الصورة: Commons.wikimedia.org

تم استخدام تشفير البيانات منذ العصور القديمة وحتى الآن ، يتم تحسين طرق وطرق التشفير وفك التشفير فقط.

أتاح التشفير إمكانية إرسال رسالة إلى المستلم المقصود بطريقة لا يمكن لأي شخص آخر فهمها بدون مفتاح. أصل التشفير هو التشفير - كتابة أحادية الأبجدية ، والتي لا يمكن قراءتها إلا بمساعدة "مفتاح". أحد الأمثلة على الخطوط المشفرة هو "skitala" اليوناني القديم - وهو جهاز أسطواني بسطح مخطوطة ، تتحرك حلقاته بشكل حلزوني. لا يمكن فك تشفير الرسالة إلا باستخدام عصا من نفس الحجم.

واحدة من أكثر المخطوطات الغامضة المسجلة باستخدام التشفير هي مخطوطة فوينيتش. حصلت المخطوطة على اسمها تكريماً لأحد أصحاب المخطوطة - الأثري ويلفريد فوينيتش ، الذي حصل عليها في عام 1912 من الكلية الرومانية ، حيث تم الاحتفاظ بها سابقًا. من المفترض أن الوثيقة كتبت في بداية القرن الخامس عشر وتصف النباتات والناس ، لكن لم يكن من الممكن فكها حتى يومنا هذا. جعل هذا المخطوطة مشهورة ليس فقط بين مفككي التشفير ، بل أدى أيضًا إلى ظهور جميع أنواع الخدع والمضاربة بين الناس العاديين. شخص ما يعتبر النصوص الغريبة للمخطوطة تزييفًا ماهرًا ، شخص ما كرسالة مهمة ، شخص ما كمستند بلغة تم اختراعها بشكل مصطنع.

في المرحلة الحالية ، يمكن تقسيم جميع وسائل وطرق نقل المعلومات إلى مجموعتين كبيرتين. يمكن نقل المعلومات إما يدويًا أو ميكانيكيًا. الطريقة الأخيرة مع أنظمة مؤتمتةوعبر قنوات اتصال متنوعة.

الطريقة اليدوية لنقل المعلومات

هذه الطريقةنقل المعلومات بالفعل وقت طويلأصبح واسع الانتشار. في هذه الحالة ، يمكن أن ينتقل إما عن طريق سعاة أو عن طريق. مزايا هذه الطريقة هي السرية التامة وموثوقية جميع المعلومات المنقولة بهذه الطريقة. يمكنك التحكم بشكل كامل في استلامها. على سبيل المثال ، إذا تم استخدامها ، فيمكن مراقبة المعلومات بالنقاط. تفترض هذه الطريقة أيضًا تكاليف منخفضة لا تتطلب أي تكاليف رأسمالية من المؤسسة. ومع ذلك ، هناك أيضًا عيوب. أهمها السرعة المنخفضة وعدم الكفاءة في تلقي الردود من المرسل إليهم.

طريقة آلية لنقل المعلومات

يمكن أن يؤدي استخدام أدوات التحكم الآلية إلى زيادة سرعة نقل المعلومات بشكل كبير عبر قنوات الاتصال المختلفة. وهذا بدوره يزيد من جودة وكفاءة اتخاذ القرارات الإدارية المختلفة. هذا يزيد من تكاليف رأس المال والتشغيل. إذا قمت بتنظيم عملية الإنتاج بشكل صحيح باستخدام طريقة نقل المعلومات هذه ، فإن الكفاءة الاقتصادية لأنشطة المؤسسة بأكملها ستزداد بشكل كبير في النهاية.

باستخدام طريقة نقل المعلومات هذه ، ستكون هناك حاجة إلى العناصر التالية. أولا ، مصدر المعلومات. ثانياً ، مستهلك المعلومات. ثالثًا ، أجهزة الإرسال والاستقبال ، والتي سيتم تنظيم قنوات الاتصال بينها. يمكن أن تكون هذه الأجهزة عبارة عن جهاز كمبيوتر ، وهاتف محمول ، وجهاز لوحي متصل بالإنترنت ، بالإضافة إلى أجهزة إلكترونية أخرى.

في أي من الطرق المذكورة أعلاه لنقل المعلومات ، يشارك الأشخاص بشكل مباشر في أي من المواقع. يمكنهم استخدام هذا أجهزة مختلفةوالأجهزة الإلكترونية. لتحسين جودة المعلومات المرسلة ، من أجل تحسين موثوقيتها ، يتم تحديث طرق وتقنيات نقل المعلومات طوال الوقت. على سبيل المثال ، مع تحسين الأساليب الآلية ، تم دمج دوائر خاصة في أجهزة الاستقبال والإرسال لتقليل التداخل. كلما كان التداخل أقل ، كلما تم إرسال المعلومات بشكل أفضل.

يتم تقييم جودة نقل المعلومات باستخدام مؤشرات مثل الموثوقية والموثوقية والإنتاجية.