Contacts

Traitement de l'information. Université d'État de la presse de Moscou Qu'est-ce que le traitement de l'information

Notons le fait que dans les systèmes d'information développés modernes, le traitement informatique de l'information présuppose une solution séquentielle-parallèle des problèmes de calcul dans le temps. Ceci est possible s'il existe une certaine organisation du processus de calcul. Une tâche de calcul, formée par une source de tâches de calcul (IVZ), selon les besoins d'une solution, adresse des requêtes au système informatique. L'organisation du processus de calcul implique la détermination de la séquence de résolution des problèmes et la mise en œuvre des calculs. La séquence des décisions est définie en fonction de leur relation informationnelle, c'est-à-dire lorsque les résultats de la résolution d'un problème peuvent être utilisés comme données d'entrée pour en résoudre un autre. Le processus de décision est déterminé par l'algorithme de calcul adopté. Les algorithmes de calcul doivent être combinés conformément à la séquence technologique requise pour résoudre les problèmes dans un graphe de calcul du système de traitement de l'information. Ainsi, dans un système informatique, on peut distinguer un système de répartition (SD), qui détermine l'organisation du processus informatique, et un ordinateur (éventuellement plus d'un) qui assure le traitement de l'information.

Il faut dire que chaque tâche de calcul entrant dans un système informatique peut être considérée comme une sorte de demande de service. Une séquence de tâches de calcul dans le temps crée un flux d'applications. Conformément aux exigences d'organisation du processus de calcul, il est possible de redistribuer les tâches entrantes sur la base du schéma d'ordonnancement adopté. Par conséquent, dans la structure du système informatique, il convient de prévoir des dispositifs de stockage et des dispositifs de répartition, qui assurent la mise en œuvre de l'organisation optimale du processus informatique.

En figue. 4.3 montre un schéma fonctionnel généralisé d'un système informatique. IVZ forme le flux d'entrée des applications pour leur solution.

A l'aide du répartiteur D1, la validation de la requête reçue est réalisée et celle-ci est placée dans la file d'attente O1 ... ON, qui sont mises en œuvre sur les cellules de la RAM. Les demandes sont affichées par codes et attendent le début du service, en fonction de la relation d'information entre les tâches. Le répartiteur D2 sélectionne une demande de service dans les files d'attente, c'est-à-dire transfère la tâche de calcul pour le traitement de l'ordinateur. La maintenance est généralement effectuée conformément à un plan accepté d'organisation du processus informatique. Le processus de sélection d'une réclamation à partir d'un ensemble est appelé envoi. En règle générale, vous sélectionnez l'application qui a le droit préférentiel de service. Lorsque m, un programme d'exploitation est lancé qui implémente l'algorithme de calcul pour résoudre le problème. En l'absence de requêtes dans les files d'attente, le répartiteur D2 fait passer les processeurs de l'ordinateur à l'état de veille. Dans le cas général, la maintenance parallèle est réalisée dans un système informatique du fait de la présence de plusieurs calculateurs (ordinateurs1 ... calculateurs) On peut supposer que le processus de maintenance s'effectue en deux étapes. Premièrement, les réclamations sont mises en file d'attente à l'aide du répartiteur D1, et à l'étape suivante, elles sont traitées en sélectionnant les réclamations dans la file d'attente par le répartiteur D2. Les répartiteurs D1 et D2 sont implémentés dans un logiciel et représentent des programmes de contrôle. Les processus d'information dans les systèmes automatisés de gestion organisationnelle sont mis en œuvre à l'aide d'ordinateurs et d'autres moyens techniques. Au cours du développement de la technologie informatique, les formes de son utilisation s'améliorent également. Il existe différentes manières d'accéder aux ordinateurs et de communiquer avec eux. L'accès individuel et collectif aux ressources informatiques dépend de leur degré de concentration et des modes de fonctionnement organisationnels. Les formes centralisées d'utilisation des équipements informatiques, qui existaient avant l'utilisation massive des ordinateurs personnels, assumaient leur concentration en un seul lieu et l'organisation des centres d'information et de calcul (CCI) à usage individuel et collectif (ICCKP)

Les activités de l'ITC et de l'IVCKP se sont caractérisées par le traitement d'importants volumes d'informations, l'utilisation de plusieurs ordinateurs de taille moyenne et grande, et du personnel qualifié pour l'entretien des équipements et le développement de logiciels. L'utilisation centralisée de l'informatique et d'autres moyens techniques a permis d'organiser leur fonctionnement fiable, leur chargement systématique et leur service qualifié. Le traitement centralisé de l'information ainsi qu'un certain nombre d'aspects positifs (taux d'utilisation élevé et utilisation performante des équipements, personnel qualifié d'opérateurs, de programmeurs, d'ingénieurs, de concepteurs de systèmes informatiques, etc.) présentaient un certain nombre d'aspects négatifs générés principalement par la séparation de l'utilisateur final (économiste, planificateur, normalisateur, etc.) du processus technologique de traitement de l'information.

Des formes décentralisées d'utilisation des ressources informatiques ont commencé à se former dans la seconde moitié des années 80, lorsque l'économie a eu l'opportunité de passer à l'utilisation massive d'ordinateurs personnels (PC). consommée, où sont créés des points autonomes de son traitement. Il s'agit notamment des points d'abonné (AP) et des postes de travail automatisés.

Image n° 4.3. Structure généralisée du système informatique : IVZ - information et application informatique ; D - répartiteur ; О - file d'attente de demande de service

Le traitement des informations économiques sur ordinateur est effectué de manière centralisée traditionnelle, et sur mini et micro-ordinateur - dans les lieux d'origine des informations primaires, où sont organisés des postes de travail automatisés de spécialistes de l'un ou l'autre service de gestion (département de fourniture et vente de matériel et technique, service de chef technologue, service d'études, service de comptabilité, service de planification, etc.) Un poste de travail automatisé (AWP) d'un spécialiste comprend un ordinateur personnel (PC) fonctionnant de manière autonome ou en réseau informatique, un ensemble d'outils logiciels et de tableaux d'informations pour résoudre des tâches fonctionnelles. Le traitement des informations économiques sur un PC commence lorsque tous les appareils de la machine sont entièrement prêts. Il est pertinent de noter que l'opérateur ou l'utilisateur, lorsqu'il effectue un travail sur un PC, est guidé par une instruction spéciale pour le fonctionnement du matériel et du logiciel.

Au début du travail, un programme et divers tableaux d'informations (conditionnellement constante, variables, référence) sont chargés dans les machines, dont chacun est traditionnellement traité au début pour obtenir d'éventuels indicateurs de résultat, puis les tableaux sont combinés pour obtenir un seul indicateurs.

Lors du traitement d'informations économiques sur un ordinateur, des opérations arithmétiques et logiques sont effectuées. Les opérations arithmétiques de traitement de données dans un ordinateur comprennent tous les types d'opérations mathématiques déterminées par le programme. Les opérations logiques fournissent l'ordre suivant des données dans des tableaux (primaire, intermédiaire, constant, variables) soumis à un traitement arithmétique ultérieur. Une place importante dans les opérations logiques est occupée par des types de travail de tri tels que l'ordre, la distribution, la sélection, la sélection et l'union. Au cours de la résolution de problèmes sur un ordinateur, en conjonction avec un programme machine, des documents de résultats sont formés, qui sont imprimés par une machine. L'impression d'un document peut s'accompagner d'une procédure de réplication s'il est extrêmement important de fournir un document avec les informations qui en résultent à plusieurs utilisateurs.

Notez que la technologie du traitement électronique de l'information- processus homme-machine d'exécution d'opérations interdépendantes procédant dans la séquence établie afin de transformer l'information initiale (primaire) en résultat. Il est pertinent de noter qu'une opération est un ensemble d'actions technologiques effectuées, à la suite desquelles l'information est transformée. Notez que les opérations technologiques sont variées en complexité, objectif, technique de mise en œuvre, effectuées sur divers équipements, par de nombreux artistes. Dans les conditions du traitement électronique des données, prévalent les opérations qui sont effectuées automatiquement sur des machines et des appareils, qui lisent des données, effectuent des opérations selon un programme donné en mode automatique avec la participation d'une personne, ou conservent les fonctions de contrôle, d'analyse et de régulation pour l'utilisateur.

La construction d'un processus technologique est déterminée par les facteurs suivants : les caractéristiques de l'information traitée, son volume, les exigences d'urgence et de précision du traitement, les types, la quantité et les caractéristiques des moyens techniques utilisés. Il convient de noter qu'ils constituent la base de l'organisation de la technologie, qui comprend l'établissement d'une liste, la séquence et les méthodes d'exécution des opérations, l'ordre de travail des spécialistes et des outils d'automatisation, l'organisation des lieux de travail, l'établissement de règles de temps pour les interactions, etc. L'organisation du processus technologique doit garantir son efficacité, sa complexité, la fiabilité de son fonctionnement et la haute qualité du travail. Ceci est réalisé en utilisant une approche d'ingénierie des systèmes pour la conception technologique et la résolution de problèmes économiques. Lorsque m, il existe une prise en compte complexe et interconnectée de tous les facteurs, moyens, méthodes de la technologie du bâtiment, de l'utilisation d'éléments de typification et de normalisation, ainsi que de l'unification des processus technologiques.

A noter que la technologie de traitement automatisé de l'information repose sur les principes suivants :

  • l'intégration du traitement des données et la capacité des utilisateurs à travailler dans les conditions de fonctionnement de systèmes automatisés de stockage centralisé et d'utilisation collective des données (banques de données) ;
  • traitement de données distribué basé sur des systèmes de transmission avancés;
  • combinaison rationnelle de gestion et d'organisation centralisée et décentralisée des systèmes informatiques;
  • modélisation et description formalisée des données, des modalités de leur transformation, des fonctions et des métiers des interprètes ;
  • prenant en compte les spécificités de l'objet, dans lequel le traitement de l'information machine est mis en œuvre.

L'organisation de la technologie de traitement de l'information à ses différentes étapes a des et des caractéristiques, ce qui donne lieu à la sélection de la technologie hors machine et intra-machine. Technologie hors machine(on l'appelle souvent pré-base) combine les opérations de collecte et d'enregistrement de données, d'enregistrement de données sur support informatique avec contrôle. Technologie intra-machine est associée à l'organisation du processus de calcul dans un ordinateur, à l'organisation des tableaux de données en mémoire et à leur structuration, ce qui donne raison de l'appeler aussi intra-base.

L'étape principale du processus informatique est associée à la résolution de problèmes fonctionnels sur un ordinateur. La technologie intra-machine pour résoudre des problèmes sur un ordinateur met traditionnellement en œuvre les processus typiques suivants pour transformer l'information économique :

la formation de nouvelles matrices d'informations ; classement des tableaux d'informations;

récupérer certaines parties de l'enregistrement à partir d'un tableau, fusionner et diviser des tableaux ;

apporter des modifications au tableau ; effectuer des opérations arithmétiques sur des attributs dans des enregistrements, dans des tableaux ; sur les enregistrements de plusieurs tableaux.

La résolution de chaque tâche individuelle ou complexe de tâches nécessite les opérations suivantes :

  • entrée du programme pour la solution informatique du problème et son placement dans la mémoire de l'ordinateur;
  • saisie des données initiales ;
  • contrôle logique et arithmétique des informations saisies ;
  • correction de données erronées ;
  • disposition des tableaux d'entrée et tri des informations saisies ;
  • calculs selon un algorithme donné ;
  • recevoir des tableaux de sortie d'informations;
  • édition de formulaires de sortie;
  • afficher des informations sur l'écran et les supports de la machine ;
  • impression de la sortie.

Le choix de l'une ou l'autre option technologique est principalement déterminé par les caractéristiques volumétriques et temporelles des tâches à résoudre, la fréquence, l'urgence, les exigences de vitesse de communication entre l'utilisateur et l'ordinateur et les capacités opérationnelles des moyens techniques. , principalement des ordinateurs.

On distingue les modes d'interaction entre l'utilisateur et le calculateur : batch et interactif (interrogation, dialogue) Les calculateurs eux-mêmes peuvent fonctionner dans les modes suivants : mono et multiprogramme, temps partagé, temps réel, télétraitement. Lorsque ϶ᴛᴏm, l'objectif est de répondre aux besoins des utilisateurs dans l'automatisation maximale possible de la solution de diverses tâches.

Temps différéétait la plus répandue dans la pratique de la solution centralisée des problèmes économiques, lorsqu'une grande partie était occupée par les tâches de rapport sur la production et les activités économiques des objets économiques des différents niveaux de gestion. L'organisation du processus de calcul en mode batch a été construite sans accès utilisateur à un ordinateur. Ses fonctions se limitaient à la préparation de données initiales sur un complexe de tâches liées à l'information et à leur transfert vers le centre de traitement, où un package a été formé, comprenant une tâche pour un ordinateur pour le traitement, les programmes, la tarification initiale, normative et de référence. Les données. Le package a été saisi dans un ordinateur et mis en œuvre en mode automatique sans la participation de l'utilisateur et de l'opérateur, ce qui a permis de minimiser le temps d'exécution pour un ensemble donné de tâches. Avec m, le fonctionnement de l'ordinateur pourrait se faire en mode monoprogramme ou multiprogramme, ce qui est préférable, puisque le fonctionnement en parallèle des principaux appareils de la machine était assuré. Le mode batch est actuellement mis en œuvre pour le courrier électronique.

Mode interactif prévoit une interaction directe de l'utilisateur avec un système informatique d'information, peut être de la nature d'une demande (généralement réglementée) ou d'un dialogue avec un ordinateur.

Mode requête est nécessaire pour que les utilisateurs interagissent avec le système via un nombre important de terminaux d'abonnés, incl. distant à une distance considérable du centre de traitement. C'est précisément ce besoin qui est dû à la solution de tâches opérationnelles à caractère de référence et d'information, telles que, par exemple, les tâches de réservation de titres de transport, de chambres dans des complexes hôteliers, d'émission d'informations de référence, etc. Dans de tels cas, un ordinateur met en œuvre un système de mise en file d'attente, fonctionne en mode temps partagé, dans lequel plusieurs abonnés indépendants (utilisateurs) à l'aide de dispositifs d'entrée-sortie ont un accès direct et pratiquement simultané à l'ordinateur en train de résoudre leur problème. problèmes. Ce mode permet de laisser à chaque utilisateur le temps de communiquer avec l'ordinateur de manière différenciée d'une manière strictement établie, et de l'éteindre après la fin de la session.

Dialogue le mode ouvre la possibilité à l'utilisateur d'interagir directement avec le système informatique à un rythme de travail acceptable, réalisant un cycle répétitif d'émission d'une tâche, de réception et d'analyse d'une réponse. Lorsque ϶ᴛᴏm, l'ordinateur lui-même peut initier un dialogue, indiquant à l'utilisateur une séquence d'étapes (présentation du menu) pour obtenir le résultat souhaité.

Les deux types de mode interactif (enquête, dialogue) reposent sur le fonctionnement d'un ordinateur en temps réel et les modes de télétraitement, qui seront une évolution du mode temps partagé. Par conséquent, les conditions préalables au fonctionnement du système dans ces modes seront, d'une part, le stockage permanent dans des dispositifs de mémoire informatique des informations et programmes nécessaires et, seulement en quantité minimale, la réception d'informations initiales des abonnés et, d'autre part, la présence des moyens de communication des abonnés avec les ordinateurs pour s'y référer à tout moment.

Les processus technologiques considérés et les modes de fonctionnement des utilisateurs dans le système "homme-machine" seront particulièrement clairs dans le cas du traitement intégré de l'information, caractéristique de la résolution automatisée moderne des problèmes dans les systèmes d'information à plusieurs niveaux.

Le développement des formes organisationnelles de la technologie informatique repose sur une combinaison de formes centralisées et décentralisées - mixtes. La condition préalable à l'émergence de la forme mixte était la création de réseaux informatiques basés sur divers moyens de communication. Les réseaux informatiques impliquent l'intégration dans un système utilisant des canaux de communication d'installations informatiques, de logiciels et de ressources d'information (bases de données, bases de connaissances).Les réseaux peuvent couvrir diverses formes d'utilisation des ordinateurs, et chaque abonné a la possibilité d'accéder non seulement à leurs ressources informatiques, mais également les ressources de tous les autres abonnés, ce qui crée un certain nombre d'avantages dans le fonctionnement du système informatique.

Récemment, l'organisation de l'utilisation de la technologie informatique a subi des changements importants liés au passage à la création de systèmes d'information intégrés. Les systèmes d'information intégrés sont créés en tenant compte du fait qu'ils doivent effectuer une gestion coordonnée des données au sein de l'entreprise (organisation), coordonner le travail des différents services, automatiser les opérations d'échange d'informations à la fois au sein des groupes d'utilisateurs individuels et entre plusieurs organisations qui sont séparés les uns des autres par des dizaines et des centaines de kilomètres.
Il convient de noter que les réseaux locaux (LAN) servent de base à la construction de tels systèmes.

Au cours des 3-4 dernières années, l'informatisation a atteint un nouveau niveau : des systèmes informatiques de diverses configurations basés sur des ordinateurs personnels (PC) et des machines plus puissantes sont activement créés. Composés de plusieurs ordinateurs autonomes avec des périphériques externes partagés communs (disques, bandes) et une gestion unique, ils offrent une protection plus fiable des ressources informatiques (périphériques, bases de données, programmes), augmentent la tolérance aux pannes et assurent la facilité de mise à niveau et l'augmentation de la capacité du système.

De plus en plus d'attention est accordée au développement de réseaux non seulement locaux, mais aussi distribués, sans lesquels la solution des problèmes modernes d'informatisation est impensable.

Compte tenu de la dépendance au degré de centralisation des ressources informatiques, le rôle de l'utilisateur et ses fonctions évoluent. Avec les formulaires centralisés, lorsque les utilisateurs n'ont pas de contact direct avec l'ordinateur, son rôle est de transférer les données initiales pour le traitement, d'obtenir des résultats, d'identifier et d'éliminer les erreurs. Grâce à la communication directe entre l'utilisateur et l'ordinateur, ses fonctions dans les technologies de l'information s'étendent. Il convient de noter qu'il saisit lui-même les données, constitue une base d'informations, résout les problèmes, reçoit les résultats et évalue leur qualité. L'utilisateur a de réelles possibilités de résoudre des problèmes avec des options alternatives, d'analyser et de choisir l'option la plus acceptable à l'aide du système dans des conditions spécifiques. Tout ϶ᴛᴏ est réalisé au sein d'un même lieu de travail. L'utilisateur est tenu de connaître les bases de l'informatique et de la technologie informatique.

A la fin de cette section, on note que le processus de traitement de l'information a été décrit au plus haut niveau (« vue de dessus »). Un examen plus détaillé du processus, l'étude de ses caractéristiques de divers modèles de service (dispatching) sera la contenu des disciplines spéciales.

Un fichier est un ensemble de données logiquement liées sous une forme pratique pour le stockage et le traitement par un système informatique. Un fichier est un ensemble d'enregistrements logiques.

Lorsqu'il s'agit d'enregistrements qui composent un fichier, le mot « logique » est souvent omis. Chaque enregistrement de fichier contient des données qui ont un objectif spécifique. Dans les fichiers utilisés à des fins d'inventaire, chaque enregistrement peut représenter une collection de données relatives à un seul élément. Dans un dossier de progression de l'élève organisé par l'administration de l'école, un enregistrement peut inclure le nom de l'élève, sa carte d'étudiant, son numéro de cours et ses résultats aux tests. Les enregistrements de fichiers bancaires peuvent contenir, par exemple, des informations telles que le numéro de client, le nom, le compte courant et les transactions du mois précédent. Les enregistrements du fichier des recettes peuvent consister en des montants facturés à des contribuables spécifiques au cours de l'année en cours. De nos jours, de nombreuses tâches de programmation impliquent l'organisation et la gestion des fichiers.

Une partie importante du système d'exploitation est conçue pour faciliter la gestion et le traitement des données par l'utilisateur. Cependant, le système d'exploitation doit également gérer de nombreuses autres informations. Cela inclut le code source du langage machine, les bibliothèques de sous-programmes et l'entrée et la sortie des tâches à exécuter. Les données à traiter par le système d'exploitation peuvent être présentées sous forme d'ensembles de données. L'ensemble de données est la plus grande collection d'informations avec laquelle le système fonctionne, et est un ensemble de données, représentées en mémoire d'une manière spéciale, ainsi que des informations de contrôle supplémentaires qui permettent d'accéder à un élément arbitraire de cet ensemble. Chaque système d'exploitation fonctionne avec des suites qui ont l'une de plusieurs structures valides.

Les utilisateurs utilisent généralement les capacités du système d'exploitation pour gérer leurs propres fichiers. Le type de structure utilisé détermine la manière dont l'ensemble de données lui-même est organisé. Nous décrirons brièvement les manières dont les ensembles de données sont organisés, mais nous essaierons d'abord d'examiner de plus près les relations qui existent entre les enregistrements de fichiers logiques individuels et les opérations d'E/S.

Bloquer et enregistrer

Comme mentionné, les fichiers sont constitués d'un ou plusieurs enregistrements logiques. L'enregistrement peut être une sortie ligne vers l'imprimante ou le contenu d'une carte perforée. Si nous parlons d'un programme en langage assembleur, alors l'enregistrement est une phrase en langage source d'une longueur de 80 octets. Un enregistrement de fichier contenant des informations sur un certain étudiant peut avoir une longueur de 500 octets. De manière générale, la longueur des enregistrements, ainsi que le contenu, sont déterminés par l'objet du fichier.

Un enregistrement physique, ou bloc, est une information transférée par un périphérique d'entrée ou de sortie en une seule opération. Pour un lecteur de cartes perforées ou poinçon de sortie, le bloc fait 80 octets car ce sont 80 octets qui sont encodés par une seule carte perforée. Le bloc de l'imprimante est généralement une chaîne de 132 octets. Dans les appareils de ce type, c'est-à-dire les appareils où la taille des blocs est strictement déterminée par le matériel lui-même, le nombre d'enregistrements logiques dans un bloc ne peut pas changer et il y a toujours exactement un enregistrement par bloc. De tels dispositifs sont appelés dispositifs d'enregistrement unique. Sur d'autres appareils, tels que les disques magnétiques et les bandes magnétiques, les tailles de bloc ne sont pas strictement définies. Dans ces cas, ils sont choisis par les programmeurs eux-mêmes. Les enregistrements physiques n'ont pas nécessairement la même taille que les enregistrements logiques. Le format des enregistrements dans un ensemble de données est défini par le rapport entre les tailles des enregistrements et des blocs correspondants.

Riz. 17.1. Formats de poste.

Dans les cas où les enregistrements physiques et logiques sont de la même taille, les enregistrements sont dits non verrouillés. Un format de données interverrouillé est dit lorsqu'il y a plus d'un enregistrement logique par enregistrement physique. Il peut également arriver que la taille des enregistrements individuels dépasse la taille des blocs. Les enregistrements d'un tel ensemble sont appelés roulements.

La taille de bloc dans un ensemble de données n'est pas nécessairement constante. Dans ce cas, on parle de blocs de longueur variable, et les valeurs des grandeurs caractérisant les tailles des blocs sont écrites à l'intérieur des blocs eux-mêmes. Si tous les blocs d'un ensemble ont la même taille, on parle alors d'un ensemble de données avec des blocs de longueur fixe.

Dans la pratique, il existe de nombreuses combinaisons différentes de tailles de blocs et d'enregistrements individuels. Certains cas possibles sont illustrés à la Fig. 17.1. L'ensemble de données illustré à la Fig. 17.1, mais peut correspondre, par exemple, à un fichier de carte perforée. La longueur de chaque bloc est de 80 octets, chacun d'eux contient exactement un enregistrement logique. L'ensemble représenté sur la fig. 17.1.6, composé d'enregistrements de 100 octets. Les blocs de cet ensemble ont une longueur de 300 octets. Cela signifie que dans le processus d'entrée ou de sortie des données de cet ensemble, dans le cadre d'une opération, des informations de 300 octets seront respectivement entrées ou sorties. Lorsque l'ensemble est traité par le programme utilisateur ou les programmes du système d'exploitation, les blocs seront divisés en enregistrements séparés. En figue. 17.1, c montre un ensemble de données avec des enregistrements glissants de longueur constante. L'entrée ou la sortie d'écriture aléatoire implique deux opérations d'E/S. Jeu de données Fig. 17.1, d est composé d'enregistrements de longueur variable. De plus, les variables dans ce cas sont à la fois la longueur d'un bloc individuel et le nombre d'enregistrements qu'il contient. La tâche de diviser chaque bloc en enregistrements est à nouveau assignée au programme de traitement.

Méthodes d'organisation des ensembles de données

Après s'être familiarisés avec les différentes possibilités de diviser les ensembles de données en leurs éléments constitutifs - blocs et enregistrements - nous passons maintenant à l'examen des questions liées à la structure générale de l'ensemble de données. L'organisation d'un ensemble s'entend comme l'arrangement mutuel de ses blocs constitutifs et la relation reliant chacun des blocs et l'ensemble de données dans son ensemble. Le choix d'une manière particulière d'organiser l'ensemble dépend de plusieurs facteurs. Cela inclut le type d'appareil sur lequel l'ensemble est stocké, l'ordre dans lequel les enregistrements individuels sont lus et enfin le but de l'ensemble.

Organisation cohérente. Certains périphériques, tels que les lecteurs de bande ou les périphériques à entrée unique, déterminent de manière unique la manière dont l'ensemble de données correspondant est organisé. Dans ce cas, les enregistrements sont traités dans l'ordre dans lequel ils sont stockés. Le lecteur de cartes perforées entre dans la matrice d'origine, carte par carte, exactement dans l'ordre dans lequel il est préparé pour l'entrée. L'imprimante imprime ligne par ligne dans l'ordre d'arrivée. Les informations entrantes sur la bande magnétique sont enregistrées sous forme de blocs, également dans l'ordre d'arrivée. L'entrée ultérieure de la bande se déroulera dans l'ordre dans lequel les blocs sont placés dessus.

Riz. 17.2. Un dossier avec une organisation cohérente.

D'autre part, les dispositifs d'accès direct, comme par exemple les lecteurs de disques magnétiques, permettent d'écrire et de lire des blocs situés à un endroit arbitraire. Pour ce faire, il vous suffit de spécifier l'adresse de l'entrée. En d'autres termes, le traitement des enregistrements de l'ensemble peut se faire dans un ordre arbitraire, à condition, bien entendu, que l'on connaisse les adresses de leur placement ou les adresses auxquelles ils doivent se trouver. Cependant, dans la plupart des applications, l'ordre physique des enregistrements de l'ensemble est le même que l'ordre dans lequel vous souhaitez les traiter. Il est extrêmement rare que les entrées individuelles qui composent les propositions de programme originales doivent être examinées dans un ordre différent de celui dans lequel elles sont écrites. La même chose peut être dite pour les modules d'objet et de chargement en langage machine.

Les fichiers dans lesquels le traitement des enregistrements individuels se produit dans l'ordre de leur placement physique sont appelés séquentiels. Lorsque vous créez un fichier séquentiel ou y ajoutez de nouveaux enregistrements, l'ordre dans lequel les informations sont écrites est le même que l'ordre dans lequel elles arrivent au périphérique. Les enregistrements d'un fichier séquentiel sont lus dans l'ordre de leur emplacement dans celui-ci. Le traitement des informations dans l'ordre de leur placement sur un appareil ou en mémoire est appelé traitement séquentiel.

Les fichiers consécutifs sont stockés dans des ensembles de données séquentiels. En figue. 17.2 montre un exemple d'ensemble de données organisé de manière séquentielle. Le dernier bloc de l'ensemble est suivi d'un bloc spécial appelé bandelette qui marque la fin de l'ensemble de données. Lorsqu'un nouveau bloc est ajouté à l'ensemble séquentiel, la marque de bande est recouverte par ce bloc et la nouvelle marque est écrite immédiatement après. Lorsque vous entrez un ensemble de données, les enregistrements sont lus exactement dans l'ordre dans lequel ils sont écrits dans l'ensemble ; l'entrée se produit jusqu'à ce qu'une marque de bande soit rencontrée.

Organisation de la bibliothèque. Nous avons déjà mentionné l'existence de certaines bibliothèques système qui sont d'une grande importance pour les utilisateurs. Cela inclut la bibliothèque de macros système, la bibliothèque de procédures cataloguées, les bibliothèques de programmes système et les cas de test. Chaque section de la bibliothèque est un ensemble séquentiel de données. Par exemple, la bibliothèque système du système d'exploitation des procédures cataloguées contient des sections telles que ASMFCLG, FORTGCLG et COBUCG.

Le contenu de la bibliothèque est demandé à l'aide des noms de section. Par exemple, lors du traitement d'une macro INITIAL, l'assembleur demande une section nommée INITIAL située dans la bibliothèque de macros système. Un ensemble de données composé d'une ou plusieurs sections et organisé de telle manière que l'accès à ses sections individuelles est effectué par leurs noms est appelé un ensemble de bibliothèques.

Riz. 17.3. La structure d'un ensemble de données de bibliothèque contenant des macros spéciales utilisées dans ce livre.

Les ensembles de données de la bibliothèque sont stockés sur des appareils à accès direct. Cela vous permet de rechercher des sections individuelles, en spécifiant uniquement les adresses de leur début. Pour faciliter la recherche d'une section de bibliothèque, le système crée une table spéciale appelée table des matières, dans laquelle le nom de chaque section de l'ensemble de données correspond à l'adresse de son début. En figue. 17.3 montre un exemple de la structure d'un ensemble de bibliothèques. Si une section de la bibliothèque est demandée, le système recherche le nom correspondant dans la table des matières. L'adresse associée à ce nom est ensuite déterminée et utilisée directement pour localiser l'ensemble de données séquentiel qui représente la section requise.

Le système d'exploitation fournit à l'utilisateur des programmes spéciaux pour créer et maintenir ses propres ensembles de bibliothèques. OS utilise également des ensembles de données de bibliothèque pour maintenir ses propres bibliothèques. Travailler avec des bibliothèques dans le système DOS n'est pas très différent de celui fourni dans le système d'exploitation, cependant, DOS ne contient pas d'outils spéciaux permettant aux utilisateurs de créer leurs propres ensembles de bibliothèques et d'effectuer des travaux de maintenance.

Organisation séquentielle indexée. Dans certaines applications, il peut être très pratique d'utiliser à la fois le traitement séquentiel d'un ensemble, en sélectionnant des enregistrements individuels dans l'ordre dans lequel ils sont stockés dans un certain appareil, et un traitement arbitraire en dehors de la connexion avec l'emplacement des enregistrements individuels, la lecture, ajout et modification d'enregistrements. Rappelons notre programme de traitement. Nous devions garder en mémoire des enregistrements correspondant à chaque nom de produit disponible, une entrée pour chaque produit. Chaque nom était associé à un numéro correspondant utilisé comme clé. Les enregistrements du fichier ont été organisés par ordre numérique croissant. valeurs clés. À la fin de chaque semaine, un rapport était émis sur l'état du fichier à l'instant présent. Les rapports ont été faits dans l'ordre séquentiel. Étant donné que les enregistrements dans le fichier ont été classés par ordre croissant de clés, l'ordre des enregistrements dans le rapport, bien sûr, était le même, ce qui facilitait la recherche dans une ligne correspondant à un nom spécifique aniyu.

Au cours de la semaine, cependant, la situation pourrait changer : l'entreprise pourrait produire ou acheter des produits complètement nouveaux, des produits anciens pourraient progressivement être vendus. Tout cela nécessite d'apporter des modifications aux enregistrements du fichier de compte. Pour modifier un enregistrement, vous devez d'abord le trouver. Pour localiser un enregistrement, vous pouvez vous arranger pour analyser l'intégralité du fichier depuis le début jusqu'à ce que l'enregistrement requis soit trouvé. Cependant, si le fichier contient déjà plusieurs milliers d'enregistrements, une telle analyse chaque fois qu'une modification est requise pour un enregistrement peut être trop coûteuse en termes de temps machine.

Riz. 17.4. Structure de fichier avec organisation séquentielle d'index.

En fait, nous avons besoin d'un moyen d'organiser un ensemble de données dans lequel l'accès aux enregistrements individuels qu'il contient peut être effectué à la fois de manière séquentielle et à l'aide de clés.

Cette façon d'organiser les données est une organisation séquentielle par index. Lors de la création d'un ensemble de données séquentiel indexé, les enregistrements du fichier sont d'abord triés par clé. Dans notre exemple, lié au traitement des informations comptables, le numéro de compte correspondant sera utilisé comme clé d'enregistrement. Ensuite, les enregistrements sont sortis séquentiellement. Ils sont placés par le système sur un dispositif d'accès direct. Cela crée un ou plusieurs index. Si cela convient, le traitement de l'ensemble ainsi créé peut être effectué séquentiellement dans l'ordre de réception des enregistrements sur le dispositif correspondant. D'autre part, chaque enregistrement spécifique peut être interrogé par clé, en utilisant les index construits par le système pour accélérer la recherche de l'enregistrement requis.

En figue. 17.4 montre un exemple d'organisation à index unique d'un ensemble de données. Le fichier d'origine est divisé en sous-fichiers, chacun ayant une ligne correspondante dans la table d'index. Cette ligne contient des informations sur la clé du dernier et l'adresse du premier enregistrement du sous-fichier. Si un enregistrement est demandé avec une valeur de clé donnée, le système analyse d'abord la table d'index pour la première ligne qui contient une valeur supérieure ou égale à la valeur donnée. L'entrée requise appartient au sous-fichier correspondant à cette chaîne, donc une recherche plus poussée est effectuée uniquement parmi les éléments de ce sous-fichier.

Le système a la capacité d'ajouter de nouveaux enregistrements à l'endroit approprié dans le fichier et de supprimer les anciens enregistrements. Ainsi, l'organisation séquentielle d'index étend considérablement les capacités de traitement des fichiers. Les enregistrements peuvent être traités de manière séquentielle ou dans n'importe quel ordre. Tout cela suppose cependant que les enregistrements du fichier source sont en ordre.

Organisation directe. Si les adresses directes auxquelles les enregistrements individuels du fichier sont placés sont spécifiées par l'utilisateur lui-même, on parle alors d'organisation directe de l'ensemble de données. Habituellement, les clés sont utilisées pour déterminer soit l'adresse exacte de l'enregistrement, soit la zone dans laquelle l'enregistrement peut être localisé. L'organisation directe permet l'accès le plus rapide aux enregistrements individuels dans un fichier, mais la responsabilité de créer et de maintenir l'ensemble de données incombe à l'utilisateur. L'organisation directe est utilisée lorsqu'il est nécessaire de travailler avec des fichiers ayant une structure différente de ceux créés par le système d'exploitation.

Méthodes d'accès

En secte. 17.4 décrira les appareils périphériques et comment programmer directement le fonctionnement de ces appareils. Cependant, dans la réalité, il est extrêmement rare de devoir programmer à un niveau aussi bas. Au lieu de cela, des programmes système spéciaux appelés méthodes d'accès sont utilisés pour organiser divers types d'échanges entre la mémoire et les périphériques, ainsi que pour créer et maintenir des ensembles de données de diverses organisations. Une commande d'E/S qui utilise des méthodes d'accès est un appel à un ensemble de programmes système appelé superviseur d'E/S. Les opérations d'E/S elles-mêmes sont effectuées directement par le superviseur d'E/S à l'aide des sous-programmes qui lui sont associés. Cela signifie effectivement que lorsque vous utilisez des méthodes d'accès, vous n'avez pas à vous soucier des détails spécifiques associés à l'exécution des opérations d'E/S ; les méthodes d'accès s'en chargent.

Chaque système d'exploitation propose plusieurs méthodes d'accès. Le choix d'une méthode particulière dépend du système d'exploitation lui-même, de l'organisation de l'ensemble de données en cours de traitement et, enfin, de la méthode de mise en mémoire tampon requise.

Riz. 17.5. (a) La simple mise en mémoire tampon retarde l'exécution du programme jusqu'à ce que le tampon soit plein, (b) L'utilisation de plusieurs tampons garantit que l'exécution du programme et le transfert de données sont alignés.

Tampons. Les tampons sont des zones de mémoire conçues pour accueillir des informations entrées à partir d'un périphérique ou des informations préparées pour la sortie vers un périphérique. Dans le cas le plus courant, l'adresse du tampon est spécifiée avec la demande d'entrée. Le superviseur d'E / S effectue l'insertion directe de blocs à partir d'un périphérique dans le tampon. Si nous voulons produire une sortie, nous devons nous-mêmes nous occuper du contenu correspondant du tampon. Lorsque les données sont prêtes, une demande de sortie est envoyée avec une adresse tampon ; le retrait lui-même est effectué directement par le système.

En figue. 17.6, a montre la séquence d'événements qui se produisent lors d'une demande périodique d'entrée dans un seul tampon. L'entrée est demandée par le programme utilisateur. Comme, très vraisemblablement, le travail du programme utilisateur ne peut se poursuivre jusqu'à la fin de l'échange, le superviseur suspend temporairement son exécution jusqu'à la fin de l'échange.

Même les appareils les plus rapides effectuent des opérations d'E/S relativement lentement, pendant lesquelles le processeur peut généralement effectuer des milliers d'opérations. Ainsi, l'utilisation d'un seul tampon ralentit considérablement l'exécution du programme. Cependant, ne pensez pas que pendant que l'E/S est en cours, le processeur n'est pas en mesure d'effectuer d'autres opérations. Comme nous le verrons dans la Sec. 17.4, les ordinateurs des systèmes 360 et 370 permettent le fonctionnement simultané du processeur et des périphériques. Dans de tels cas, ils parlent de combiner l'exécution d'opérations d'E / S avec l'exécution de commandes de programme ordinaires.

La possibilité d'une telle combinaison peut être exploitée avec succès en faisant des échanges, par exemple, avec deux tampons. Un exemple de cette utilisation est montré dans la Fig. 17.5.6. En traitement séquentiel, le superviseur fera en sorte que les informations soient saisies dans l'ordre où elles apparaissent dans le dossier. Ainsi, le système peut réellement « anticiper » les prochaines requêtes et remplir le tampon avant même de recevoir une commande d'entrée. En effet, si le traitement des données est effectué par le programme utilisateur pas plus rapidement que le système ne peut remplir et libérer les tampons, alors l'utilisation de plusieurs tampons à la fois permet de minimiser les pertes résultant de la nécessité d'effectuer des opérations d'E/S. L'utilisation de plusieurs tampons augmente également la vitesse de sortie globale.

Cependant, uniquement avec un traitement séquentiel des données, l'utilisation de plusieurs buffers peut donner un gain de temps. Si le traitement des données est effectué dans une séquence arbitraire et aléatoire, alors ce que nous avons appelé « prévoyance » du système perd son sens.

Chaque système d'exploitation propose plusieurs méthodes d'accès. Le degré auquel le programmeur doit être impliqué dans la plupart des problèmes de mémoire tampon dépend dans une large mesure de la méthode d'accès utilisée. Certaines méthodes d'accès permettent aux utilisateurs de ne pas se soucier du tout des tampons, en faisant tout le travail nécessaire automatiquement. Dans d'autres cas, la gestion des tampons peut être entièrement laissée à l'utilisateur. Il existe également des méthodes qui offrent à l'utilisateur le choix d'utiliser ou non les services du système pour gérer les tampons.

Méthodes d'accès au système DOS. Toutes les méthodes d'accès au système d'exploitation de disque supposent un contrôle de mise en mémoire tampon semi-automatique. Pour permettre au système de fonctionner, vous devez réserver une ou deux zones tampons au sein de votre programme. Si le travail est effectué avec deux zones tampons, toutes les opérations d'E/S lors du travail avec des fichiers séquentiels sont effectuées par le système avant même que les demandes réelles ne soient reçues. L'utilisateur peut ordonner le blocage des données au retrait et le déblocage à la saisie. Dans un système DOS, les méthodes suivantes d'organisation des ensembles de données sont possibles : séquentiel, index-séquentiel et direct. Les principales méthodes d'accès du système DOS sont :

Méthode d'accès série (SAM)

Méthode d'accès série indexée (ISAM)

Méthode d'accès direct (DAM)

Tableau 17.1 Certaines méthodes d'accès au système d'exploitation

Nom

Mnémotechnique

Méthode d'accès séquentiel en file d'attente

Organisation séquentielle des données, voie d'accès avec files d'attente

Méthode d'accès séquentiel de base

Organisation séquentielle des données, méthode d'accès de base

Méthode d'accès séquentiel indexé en file d'attente

Création et traitement séquentiel de fichiers séquentiels indexés

Méthode d'accès séquentiel indexé de base

Traitement arbitraire des fichiers indexés séquentiels

Méthode d'accès de base partitionnée

Création et traitement des jeux de données de la bibliothèque

Méthode d'accès direct de base

Gestion directe des fichiers

Méthode d'accès aux télécommunications

Interaction avec les terminaux distants

Méthodes d'accès au système d'exploitation. Les accesseurs du système d'exploitation se répartissent en deux classes : les accesseurs de base et les accesseurs en file d'attente. Les accesseurs en file d'attente fournissent un contrôle de mise en mémoire tampon entièrement automatique. Le système lui-même s'occupe de maintenir les zones tampons. Le système verrouille et déverrouille également les enregistrements. Les accesseurs en file d'attente sont utilisés lors du traitement des fichiers séquentiels et indexés. Ces méthodes vous permettent d'obtenir une efficacité de traitement maximale avec un minimum d'exigences pour le programme utilisateur.

Les accesseurs de base sont beaucoup plus primitifs que les méthodes en file d'attente. Cependant, ils vous permettent d'obtenir plus de flexibilité dans le travail avec les données. Une partie de la responsabilité de la gestion de la mise en mémoire tampon est désormais attribuée à l'utilisateur, et l'utilisateur est également responsable du déverrouillage des enregistrements. Les accesseurs de base sont principalement utilisés pour traiter le traitement incohérent des ensembles de données. La liste des méthodes d'accès au système d'exploitation les plus courantes est donnée dans le tableau. 17.1.

Dans notre examen, nous n'avons que légèrement abordé les problèmes liés aux structures de données et aux capacités du système d'exploitation à effectuer des opérations d'E/S. Cependant, ce matériel est suffisant pour commencer à discuter de l'utilisation des méthodes d'accès dans la programmation d'E/S. Dans ce qui suit, nous ne nous intéresserons qu'aux méthodes d'accès séquentiel avec des files de systèmes OS et DOS. Malgré le fait que le principe d'utilisation d'une méthode d'accès séquentiel avec des files d'attente soit commun aux deux systèmes que nous étudions, les détails spécifiques diffèrent encore beaucoup. Il est conseillé de ne considérer que le matériel lié à la programmation des E/S dans votre système particulier. Après cela, cependant, vous pouvez consulter une autre section afin de vous familiariser avec des points similaires dans le travail avec les deux systèmes.

Pour traiter le texte saisi, des systèmes de publication informatique (DTP) (DTP - Desktop Publishing) sont utilisés. La PAO est une technologie de préparation de publication ? page entière? le document est traité dans un lieu de travail autonome, qui peut être personnel ? ordinateur ou poste de travail. Le texte, les graphiques et les images sont formatés selon la mise en page et combinés sur une bande. Les technologies d'édition à faible coût ont maintenant supplanté la technologie de photocomposition qui les a précédées. Le logiciel a-t-il des capacités étendues de traitement de texte ? informations et super? le choix des polices permet donc d'obtenir des résultats qui ne sont pas inférieurs aux précédents obtenus à l'aide de photocompositions ? La technologie. Les principaux programmes de mise en page sont Design (Adobe Systems) et QuarkXPress.

Codage des caractères

L'encodage du texte est une condition préalable à son traitement dans les systèmes électroniques. Chaque caractère de la police correspond à un caractère numérique ? machine? le code. Partout dans le monde, la norme de caractérisation ASCII (American Standard Code for Information Interchange) est utilisée pour les textes. La description des caractères à 7 bits est une norme par laquelle 128 caractères différents peuvent être codés. Dans ce cas, 96 caractères utilisés pour créer le contenu de la bandelette sont identifiés, et 32 ​​codes sont utilisés pour les caractères de contrôle ? information. Les trémas et les caractères spéciaux sont-ils définis par une combinaison ? avec le huitième bit dont le mode d'application est déterminé par le fabricant du produit logiciel. Cela conduit souvent à des problèmes de conversion lors du transfert de données.

Cas à l'examen.
Professeur. Comment fonctionne un transformateur ?
Élève. Oo-oo-oo-oo-oo-oo-oo-oo-oo-oo-oo-oo-oo ...

Nous sommes depuis longtemps habitués aux personnels. Nous les allumons et travaillons, en fait, sans penser un peu à la façon dont ils fonctionnent et à la façon dont ils fonctionnent. Tout cela est dû au fait que les développeurs de PC et de logiciels pour eux ont appris à créer des produits fiables qui ne nous donnent aucune raison de repenser à l'appareil de l'ordinateur ou aux programmes qui le servent.

Cependant, les lecteurs de blogs sont probablement intéressés à en savoir plus sur le fonctionnement des ordinateurs et des logiciels. Ce sera l'objet d'une série d'articles qui seront publiés sous le titre « Comment fonctionne le PC ».

Comment fonctionne un PC : partie 1. Traitement de l'information

Ordinateur pour automatiser les processus de traitement de l'information. Il est conçu en conséquence pour disposer de toutes les possibilités pour mener à bien sa mission.

Afin de traiter des informations dans un ordinateur, il est nécessaire d'effectuer les opérations de base suivantes avec celui-ci :

entrer des informationsà l'ordinateur :

Cette opération est nécessaire pour que l'ordinateur ait quelque chose à traiter. Sans la possibilité d'entrer des informations dans un ordinateur, cela devient, pour ainsi dire, une chose en soi.

stocker les informations saisies dans l'ordinateur:

Évidemment, si vous donnez la possibilité de saisir des informations dans un ordinateur, il est alors nécessaire de pouvoir y stocker ces informations, puis de les utiliser dans le traitement.

traiter les informations saisies :

Ici, vous devez comprendre que pour traiter les informations saisies, certains algorithmes de traitement sont nécessaires, sinon il ne peut être question de traitement de l'information. L'ordinateur doit être équipé de tels algorithmes et doit pouvoir les appliquer aux informations d'entrée afin de les transformer "correctement" en données de sortie.

stocker les informations traitées,

En plus du stockage des informations saisies, l'ordinateur doit stocker les résultats de son travail, les résultats du traitement des données saisies afin qu'elles puissent être utilisées à l'avenir.

sortie des informations de l'ordinateur:

Cette opération permet d'afficher les résultats du traitement de l'information sous une forme lisible pour les utilisateurs de PC. Il est clair que cette opération permet d'exploiter les résultats d'un traitement de l'information sur un ordinateur, sinon ces résultats de traitement resteraient à l'intérieur de l'ordinateur, ce qui rendrait leur réception complètement dénuée de sens.

La compétence la plus importante d'un ordinateur est le traitement de l'information, car son charme réside précisément dans le fait qu'il peut transformer l'information. L'ensemble du dispositif d'un ordinateur est dû à l'exigence de traiter les informations dans les plus brefs délais, de la manière la plus rapide.

Le traitement de l'information sur un ordinateur peut être compris comme toute action qui transforme l'information d'un état à un autre. En conséquence, l'ordinateur dispose d'un dispositif spécial appelé, conçu exclusivement pour un traitement de données extrêmement rapide, avec des vitesses atteignant des milliards d'opérations par seconde.

CPU

Le processeur reçoit (prend) les données nécessaires au traitement depuis - depuis un dispositif destiné au stockage temporaire des données d'entrée et de sortie. Là, dans la RAM, il y a aussi une place pour stocker des données intermédiaires générées dans le processus de traitement de l'information. Ainsi, le processeur reçoit à la fois des données de la mémoire principale et écrit les données traitées dans la mémoire principale.

Mémoire vive (RAM)

Enfin, pour l'entrée et la sortie des données, ils sont reliés à un ordinateur, qui permet de traiter l'entrée des informations et la sortie des résultats de ce traitement.

Disque dur externe, périphérique DVD externe, lecteur flash, clavier, souris

Le processeur et la RAM fonctionnent à la même vitesse. Comme mentionné ci-dessus, la vitesse de traitement de l'information peut atteindre plusieurs millions et milliards d'opérations par seconde. Aucun périphérique d'entrée et de sortie externe ne peut fonctionner à de telles vitesses.

Par conséquent, pour les connecter à l'ordinateur, Contrôleurs E/S... Leur tâche est de faire correspondre les vitesses élevées du processeur et de la RAM avec les vitesses relativement faibles d'entrée et de sortie des informations.

Ces contrôleurs sont divisés en spécialisés, auxquels seuls des appareils spéciaux peuvent être connectés, et universels. Un exemple de dispositif de contrôle spécialisé est, par exemple, une carte vidéo conçue pour connecter un moniteur à un ordinateur.

Une personne distingue au moins trois composantes de l'information : le sens (sémantique) ; conception (syntaxe); signification personnelle (évaluation, pragmatique). En d'autres termes, dans n'importe quel message, vous pouvez mettre en évidence le contenu, la forme et notre attitude vis-à-vis du message.

Traitement(transformation) de l'information est le processus de modification de la forme de présentation de l'information ou de son contenu.

En règle générale, le traitement de l'information est un processus naturel, ciblé et systématique. Il y a toujours une finalité au traitement.

Processus changements de forme la présentation de l'information est souvent réduite aux processus de son codage et de son décodage et se produit simultanément avec les processus de collecte et de transmission de l'information.

Exemples de modifications de la forme des informations à la suite d'un traitement :

Un équipement spécial de la station météorologique convertit les signaux reçus des ballons météorologiques en graphiques ;

Les données des questionnaires obtenus à la suite de recherches psychologiques sont présentées sous forme de diagrammes;

Une fois numérisée, l'image est convertie en une séquence de chiffres binaires.

Traiter changements de contenu l'information comprend des procédures telles que les calculs numériques, l'édition, le classement, la généralisation, la systématisation, etc.

Exemples de modifications du contenu des informations à la suite du traitement :

Le résultat du traitement des données de plusieurs stations météorologiques est une prévision météorologique ;

L'analyse des données de la recherche psychologique permet de donner des caractéristiques psychologiques généralisées du groupe de « sujets » et des recommandations pour améliorer le climat psychologique dans ce groupe ;

Le texte numérisé est initialement présenté sous forme d'image (dans la représentation binaire correspondante). Après avoir été traité par un programme de reconnaissance optique de caractères, il est converti en codes "textes".

Vous pouvez traiter des informations de toute nature et les règles de traitement peuvent être très diverses. Le schéma général de la transformation de l'information est illustré à la figure 6.

Figure 6 Processus de transformation de l'information.

On ne sait pas toujours comment, selon quelles règles, l'information d'entrée est convertie en sortie. Un système dans lequel seules les valeurs d'entrée et de sortie sont disponibles pour l'observateur, et la structure et les processus internes sont inconnus, est appelé une boîte noire (Figure 7).

Figure 7 Schéma de conversion des informations selon le principe de la "boîte noire"

Il ne serait pas exagéré de dire que tout objet connaissable apparaît toujours initialement pour l'observateur comme une "boîte noire".

Mais le plus souvent, sans connaissance des règles de transformation, il est impossible d'atteindre l'objectif pour lequel l'information est traitée. Si ces règles sont strictement formalisées et qu'il existe un algorithme pour leur mise en œuvre, il est alors possible de construire un dispositif de traitement automatisé de l'information. Un tel dispositif en informatique est un processeur (figure 8).

Figure 8 Schéma de traitement de l'information.

Le traitement de l'information se produit toujours dans un environnement externe (réglage), qui est une source d'informations d'entrée et un consommateur d'informations de sortie. Le traitement direct des informations d'entrée en sortie est effectué par le processeur. Cela suppose que le processeur a de la mémoire.

Commenter. Le traitement de l'information dans le cas général conduit également à un changement d'état du processeur lui-même.

Le processus de traitement de l'information dans le cadre de ce schéma se réduit le plus souvent aux procédures suivantes :

Calcul par le processeur des valeurs des paramètres de sortie en fonction de l'entrée ;

Accumulation d'informations, c'est-à-dire changer l'état de la mémoire sous l'influence des informations d'entrée ;

Mise en œuvre d'une relation causale entre l'entrée et la sortie du processeur ;

Interaction du processeur avec l'environnement, réaction aux changements de l'environnement ;

Gestion du comportement de l'ensemble du système dans son ensemble.

Le traitement de l'information est un processus qui se déroule dans le temps.

Dans certains cas, il doit obéir à un débit donné d'informations d'entrée et à une limite admissible de délai de génération d'informations en sortie. Dans ce cas, on parle de traitement de l'information en temps réel. Un exemple est le contrôle du fonctionnement de machines et d'appareils, y compris un ordinateur.

Dans d'autres cas, le temps est considéré comme une chaîne discrète d'événements se produisant instantanément. Dans ce cas, seule leur séquence importe, et non la signification des intervalles de temps divisant les événements. Cette approche est généralement utilisée lors du traitement des informations dans la modélisation.

La forme la plus simple de traitement de l'information est le traitement séquentiel effectué par un processeur, dans lequel à tout moment pas plus d'un événement se produit. S'il y a plusieurs processeurs dans le système fonctionnant simultanément, ils parlent de traitement parallèle de l'information.

Le traitement de l'information est au cœur de la gestion de tout système. L'interprétation de la gestion des systèmes comme un processus de traitement de l'information est l'un des principes de base de la cybernétique.

La technologie informatique est principalement destinée au traitement automatisé d'informations de divers types. Cela comprend : le traitement des requêtes dans les bases de données, le transcodage des informations, les calculs numériques à l'aide de formules, l'organisation de compositions musicales, la synthèse de nouveaux sons, l'édition de clips d'animation et bien plus encore.



Vous avez aimé l'article ? Partagez-le