Автор: Пользователь скрыл имя, 25 Февраля 2013 в 21:21, шпаргалка
Принципи Неймана. Архітектура Неймана
Архітектура фон Неймана ( англ. von Neumann architecture ) - Широко відомий принцип спільного зберігання програм і даних в пам'яті комп'ютера. Обчислювальні системи такого роду часто позначають терміном " машина фон Неймана ", проте, відповідність цих понять не завжди однозначно. У загальному випадку, коли говорять про архітектурі фон Неймана, мають на увазі фізичне відділення процесорного модуля від пристроїв зберігання програм і даних.
$ mсору mydoc.htm с:/webstuff/mydoc.htm
Поскольку
DOS и Linux по-разному обрабатывают
символы новой строки в
$ mcopy -t c:/project/mydoc.txt /newdocs
57. Linux: Зміна прав доступу до файлів
Для каждого каталога и файла вы можете задать права доступа. Точнее, права доступа автоматически задаются при создании каталога/файла, а вам, при необходимости, нужно их изменить. Какая может быть необходимость? Например, вам нужно, чтобы к вашему файлу-отчету смогли получить доступ пользователи-члены вашей группы. Или вы создали обычный текстовый файл, содержащий инструкции командного интерпретатора. Чтобы этот файл стал сценарием, вам нужно установить право на выполнение для этого файла.
Существуют три права доступа — чтение (r), запись (w), выполнение (х). Для каталога право на выполнение означает право на просмотр содержимого каталога.
Вы можете установить разные права доступа для владельца (т. е. для себя), для группы владельца (т. е. для всех пользователей, входящих в одну с владельцем группу) и для прочих пользователей. Пользователь root может получить доступ к любому файлу/каталогу вне зависимости от прав, которые вы установили.
Зміна прав доступу до вказаного файлу або каталогу) виконується за допомогою команди chmod .
При створенні каталогу також можна відразу визначити права доступу до нього за допомогою команди mkdir-m.
Зміна власника і групи файлів виконується за допомогою команди chown . Групу також пожно пназначить командою chgrp .
Тим же побітовим поданням атрибутів регулюються та права доступу за умовчанням при створенні файлів і каталогів. пДелается це за допомогою команди umask. Єдиний параметр umask - вісімкове число, задаючий атрибути, які не треба пустанавливать нового файлу або каталогу. Так, umask 0 призведе до того, що файли будуть створюватися з атрибутами «rw-rw-rw-», па каталоги - «rwxrwxrwx». Команда umask 022 прибирає з атрибутів за замовчуванням права доступу на запис для всіх, пкроме господаря (виходить «rw-r--r--» і «rwxr-xr-x» відповідно), а з umask 077 пновые файли і каталоги стають для них повністю недоступні («rw-------» і «rwx------»).
58.Midnight Commander (MC) — текстовый двухпанельный файловый менеджер для Linux. MC поддерживает все основные операции с файлами: копирование, перемещение, архивация, изменение прав доступа, создание ссылок, каталогов и другие. MC может работать с файлами на удаленных системах посредством FTP и SSH.
В Midnight Commander встроен текстовый редактор файлов с подсветкой синтаксиса. Midnight Commander определенно можно назвать самым популярный файловым менеджером под Linux.
59. Теоретические основы сжатия данных
Характерной
особенностью большинства «
Для человека
избыточность информации
При обработке
информации избыточность также
играет важную роль. Так, например,
при преобразовании или
Если методы
сжатия информации применяют
к готовым документам, то нередко
термин сжатие данных
Объекты сжатия
В зависимости от того, в каком объекте размещены данные, подвергаемые сжатию, различают:
Обратимость сжатия
Несмотря на изобилие алгоритмов сжатия данных, теоретически есть только три способа уменьшения их избыточности. Это либо изменение содержания данных, либо изменение их структуры, либо и то и другое вместе.
Если при
сжатии данных происходит
Если при
сжатии данных происходит
Алгоритмы обратимых методов
При исследовании методов сжатия данных следует иметь в виду существование следующих доказанных теорем.
Для любой
последовательности данных
Для любого
алгоритма сжатия можно
Для любого
алгоритма сжатия можно
Таким образом,
обсуждая различные методы
Алгоритм RLE
В основу
алгоритмов RLE положен принцип выявления
повторяющихся
Например, для последовательности: 0; 0; 0; 127; 127; 0; 255; 255; 255; 255 (всего 10 байтов) образуется следующий вектор:
Значение Коэффициент повтора
0 3
127 2
0 1
255 4
При записи в строку он имеет вид:
0; 3; 127; 2; 0; 1; 255; 4 (всего 8 байтов). В данном примере коэффициент сжатия равен 8/10 (80 %).
Программные реализации алгоритмов RLE отличаются простотой, высокой скоростью работы, но в среднем обеспечивают недостаточное сжатие. Наилучшими объектами для данного алгоритма являются графические файлы, в которых большие одноцветные участки изображения кодируются длинными последовательностями одинаковых байтов. Этот метод также может давать заметный выигрыш на некоторых типах файлов баз данных, имеющих таблицы с фиксированной длиной полей. Для текстовых данных методы RLE, как правило, неэффективны.
Алгоритм KWE
В основу
алгоритмов кодирования по
Эффективность
данного метода существенно
Данный алгоритм
наиболее эффективен для
Алгоритм Хафмана
В основе
этого алгоритма лежит
Перед началом
кодирования производится
Чем чаще встречается тот или иной символ, тем меньшим количеством битов он кодируется (соответственно, чем реже встречается символ, тем длиннее его кодовая битовая последовательность).
Образующаяся
в результате кодирования
Пример кодирования
символов русского алфавита
Как видно из схемы, представленной на рис. 14.1, используя 16 бит, можно закодировать до 256 различных символов. Однако ничто не мешает использовать и последовательности длиной до 20 бит — тогда можно закодировать до 1024 лексических единиц (это могут быть не символы, а группы символов, слоги и даже слова).
Рис.. Пример
побуквенного кодирования
по алгоритму Хафмана
В связи
с тем, что к сжатому архиву
необходимо прикладывать
Синтетические алгоритмы
Рассмотренные выше алгоритмы в «чистом виде» на практике не применяют из-за того, что эффективность каждого из них сильно зависит от начальных условий. В связи с этим, современные средства архивации данных используют более сложные алгоритмы, основанные на комбинации нескольких теоретических методов. Общим принципом в работе таких «синтетических» алгоритмов является предварительный просмотр и анализ исходных данных для индивидуальной настройки алгоритма на особенности обрабатываемого материала.
60. Метод стиснення з
Якщо при стисненні даних відбувається зміна їх вмісту, то метод стиснення є незворотнім, тобто при відновленні (розархівуванні) даних з архіву не відбувається повне відновлення інформації. Такі методи часто називаються методами стиснення з регульованими втратами інформації. Зрозуміло, що ці методи можна застосовувати тільки для таких типів даних, для яких втрата частини вмісту не приводить до суттєвого спотворення інформації. До таких типів даних відносяться відео- та аудіодані, а також графічні дані. Методи стиснення з регульованими втратами інформації забезпечують значно більший ступінь стиснення, але їх не можна застосовувати до текстових даних. Прикладами форматів стиснення з втратами інформації можуть бути: JPEG (Joint Photographic Experts Group) для графічних даних; MPG - для для відеоданих; MP3 - для аудіоданих.