Dom Stomatologia dziecięca Rozwiąż go metodą operacyjną. Jak rozwiązać układ równań różniczkowych metodą operacyjną? §1

Rozwiąż go metodą operacyjną. Jak rozwiązać układ równań różniczkowych metodą operacyjną? §1

Ryż. 2.1. Porządkowanie danych w GIS

Dane wykorzystywane w GIS obejmują informacje opisowe, które gromadzone są w bazie danych o obiektach (punktach, liniach, wielokątach) znajdujących się na mapie. Informacje opisowe nazywane są atrybut.

Dane atrybutu– część niepozycyjna danych charakteryzujących właściwości obiektów (dane o właściwościach i cechach obiektów przestrzennych, z wyjątkiem informacji o ich położeniu przestrzennym).

Formalnie wszystkie obiekty są reprezentowane przez ich opis za pomocą zestawu cech, a ich przechowywanie odbywa się w odpowiednich graficznych i parametrycznych bazach danych. Istnieją trzy grupy cech (cech) opisujących obiekty: identyfikacja, klasyfikacja, wynik.

Charakterystyka identyfikacyjna służą do jednoznacznego określenia lokalizacji obiektu na mapie i jego identyfikacji. Należą do nich nazwa obiektu geograficznego, współrzędne, rodzaj obiektu itp.

Charakterystyka klasyfikacji służą do ilościowego i jakościowego opisu obiektu oraz wykorzystują je do uzyskania informacji o obiektach. Stanowią podstawę do uzyskania charakterystyk pochodnych poprzez przetwarzanie matematyczne (jakościowe i analiza ilościowa, modeling itp.).

Charakterystyka wyjściowa zawierać informacje o źródłach i datach otrzymania odpowiednich danych dla każdej z cech dowolnego obiektu. Celem tej grupy funkcji jest zapewnienie możliwości określenia wiarygodności napływających informacji.

Jedną z głównych idei zawartych w tradycyjnym GIS jest zachowanie połączenia pomiędzy danymi przestrzennymi i atrybutowymi, gdy są przechowywane oddzielnie i częściowo przetwarzane oddzielnie.

Podczas wykonywania zapytań przestrzennych atrybuty pomagają dokładniej zidentyfikować obiekt. W GIS preferowane są dwie formy odpytywania atrybutów: język zapytań SQL (Structured Query Language) i szablon. Rekordy pasujące do tych zapytań są podświetlone: ​​QBE (Zapytanie według przykładu) Wybór obiektów na mapie można zorganizować poprzez zapytania do tabeli atrybutów, ponieważ wybór obiektów graficznych jest powiązany z wyborem ich rekordów atrybutów.

Identyfikatory mają na celu połączenie danych kartograficznych i atrybutowych, ponieważ w większości GIS te cechy obiektów przetwarzane są oddzielnie. Użytkownik może wskazać obiekt np. kursorem, a system ustali jego identyfikator, po czym odnajdzie jedną lub więcej baz danych powiązanych z obiektem i odwrotnie, na podstawie informacji zawartych w nim, określi obiekt graficzny baza danych.

Jak zauważono, dane przestrzenne we współczesnym GIS prezentowane są w dwóch głównych postaciach: wektorowej i rastrowej.

Model wektorowy dane opierają się na reprezentacji mapy w postaci punktów, linii i płaskich figur zamkniętych.

Model rastrowy dane opierają się na reprezentacji mapy przy użyciu regularnej siatki elementów o tym samym kształcie i powierzchni.

Istnieją dwa typy struktur danych topologia I warstwy.

Topologia służy do podkreślania powiązań przestrzennych między obiektami.Topologia zapewnia połączenia między punktami, liniami i wielokątami i zwykle nie jest zmieniana przez operatora. Warstwy jest również przyzwyczajony Struktura dane.

Topologia– procedura precyzyjna definicja oraz wykorzystanie zależności przestrzennych właściwych geometrii obiektów. Pokrycie obsługuje trzy główne relacje topologiczne: łączność, definiowanie obszarów i sąsiedztwo. Pokrycia definiują topologię, a zależności te są precyzyjnie zapisywane w specjalnych plikach.

Informacje topologiczne opisują położenie obiektów względem siebie w przestrzeni i zwykle nie są zmieniane przez operatora. GIS wymaga precyzyjnego zdefiniowania topologii, aby móc przeprowadzić analizę przestrzenną

Topologia obejmuje Informacja jakie symbole odpowiadają poszczególnym obiektom, jak punkty są ze sobą połączone oraz jakie punkty i linie tworzą wielokąty. Informacje topologiczne pozwalają użytkownikowi GIS wyodrębnić informacje, takie jak stopień nakładania się niektórych wielokątów, czy linia znajduje się wewnątrz wielokąta oraz jak blisko jednego obiektu znajduje się drugi

Manipulacja i analiza danych przeprowadzana przez nietopologiczne systemy GIS (takie jak systemy CAD) są ograniczone.

Większość GIS umożliwia podzielenie informacji mapowych na logiczne kategorie zwane warstwy kartograficzne. Warstwy zazwyczaj zawierają informacje o tylko jednym typie obiektu, takim jak rodzaj gleby na działce, lub małej grupie powiązanych obiektów, takich jak linie transportu publicznego (linie telefoniczne, elektryczne i gazowe).

Dane są podzielone na warstwy mapy, dzięki czemu można nimi manipulować i analizować przestrzennie, indywidualnie lub w połączeniu z innymi warstwami. Aby uzyskać bardziej znaczące wyniki analityczne, warstwy w GIS muszą być ze sobą połączone poprzez wspólny system współrzędne bazy danych.

Bazy danych dzielą się na hierarchiczny, sieć I relacyjny.

Baza danych (DB)– zbiór powiązanych ze sobą danych zorganizowanych według określonych zasad

Hierarchiczne bazy danych ustanawiają ścisłe podporządkowanie pomiędzy rekordami i składają się z uporządkowanego zbioru drzew (uporządkowanego zbioru kilku instancji tego samego typu drzewa). Typ drzewa składa się z jednego „głównego” typu rekordu i uporządkowanego zestawu zerowych lub większej liczby typów poddrzewa (z których każdy jest typem drzewa).Typ drzewa jako całość jest hierarchicznie zorganizowanym zestawem typów rekordów (rysunek 2.2).

Tutaj Kwartał jest przodkiem Działki, a Działka jest potomkiem Kwartału. Działka jest przodkiem Części Działki, a Część Działki jest potomkiem Działki. Pomiędzy typami rekordów utrzymywane są relacje. Integralność powiązań między przodkami i potomkami zostaje automatycznie zachowana.


Typowym przedstawicielem systemów hierarchicznych jest system zarządzania informacjami (IMS) firmy IBM. Pierwsza wersja pojawiła się w 1968 roku. W systemie tym nadal obsługiwanych jest wiele baz danych, co stwarza istotne problemy przy przejściu, zarówno na Nowa technologia DB oraz na nowy sprzęt.

Ryż. 2.2. Przykład typu drzewa (hierarchiczny schemat bazy danych)

Sieciowe bazy danych stosowany, jeśli struktura danych jest bardziej złożona niż zwykła hierarchia, tj. Wadą staje się prostota hierarchicznej struktury bazy danych. Organizacja sieciowych i hierarchicznych baz danych musi być sztywna. Zestawy relacji i struktura rekordów muszą być określone z góry.

Typowym przedstawicielem systemów sieciowych jest zintegrowany system zarządzania bazami danych (IDMS) firmy CuHinet Software, Inc., zaprojektowany do użytku na głównych maszynach IBM z większością systemów operacyjnych. Architektura systemu opiera się na propozycjach Grupy Zadaniowej ds. Baz Danych (DBTG) Komitetu ds. Języków Programowania Konferencji ds. Języków Systemów Danych (CODASYL).


Sieciowe podejście do organizacji danych jest rozwinięciem podejścia hierarchicznego. W strukturach hierarchicznych rekord podrzędny musi mieć dokładnie jednego przodka; w strukturze danych sieciowych dziecko może mieć dowolną liczbę przodków. Sieciowa baza danych składa się ze zbioru rekordów i zestawu relacji pomiędzy tymi rekordami. Rodzaj połączenia określa się dla dwóch typów rekordów: przodka i potomka (ryc. 2.3).

Ryż. 2.3. Przykład schematu sieci bazy danych

Zmiana struktury bazy danych wiąże się z przebudowaniem całej bazy danych, a aby uzyskać odpowiedź na zapytanie, należy posiadać specjalny program do wyszukiwania danych. Dlatego wdrażanie niestandardowych żądań zajmuje dużo czasu.

Wady modelu hierarchicznego i sieciowego doprowadziły do ​​pojawienia się relacyjna baza danych. Model relacyjny był próbą uproszczenia struktury bazy danych. Wszystkie dane prezentowane są w formularzu proste tabele, podzielone na linie I kolumny.

W relacyjnej bazie danych informacje są zorganizowane w tabele podzielone na wiersze i kolumny, na przecięciu których zawarte są wartości danych. Każda tabela ma unikalną nazwę opisującą jej zawartość. Strukturę tabeli pokazano na rysunku 2.4. Każdy poziomy wiersz tej tabeli reprezentuje odrębny obiekt fizyczny - jeden region administracyjny. Jest on również reprezentowany na mapie jako odrębny obiekt graficzny. Wszystkie wiersze tabeli reprezentują wszystkie dzielnice jednego regionu. Wszystkie dane zawarte w danym wierszu tabeli dotyczą obszaru opisanego przez ten wiersz.

Wszystkie wartości zawarte w tej samej kolumnie są tego samego typu danych. Na przykład kolumna District Center zawiera tylko słowa, kolumna Area zawiera liczby dziesiętne, a kolumna ID zawiera liczby całkowite reprezentujące kody obiektów zdefiniowane przez użytkownika. Połączenie między tabelami odbywa się za pomocą pól.



Ryż. 2.4. Struktura tabeli relacyjnej bazy danych

Każdy stół ma własny, predefiniowany zestaw nazwane kolumny(pola). Pola tabeli odpowiadają zazwyczaj atrybutom obiektów, które mają być przechowywane w bazie danych. Liczba wierszy (rekordów) w tabeli nie jest ograniczona, a każdy rekord zawiera informację o obiekcie.

Pojęcie „typu danych” w relacyjnym modelu danych jest całkowicie adekwatne do pojęcia „typu danych” w językach programowania. Zazwyczaj współczesne relacyjne bazy danych pozwalają na przechowywanie danych znakowych, numerycznych, ciągów bitowych, wyspecjalizowanych danych liczbowych (takich jak „pieniądze”), a także specjalnych danych „tymczasowych” (data, godzina, przedział czasowy). Dość aktywnie rozwija się podejście do poszerzania możliwości systemów relacyjnych o abstrakcyjne typy danych (odpowiednie możliwości posiadają np. systemy z rodziny Ingres/Postgres). W naszym przykładzie mamy do czynienia z trzema rodzajami danych: ciągami znaków, liczbami całkowitymi i „pieniądzami”.

Relacyjne bazy danych są najpopularniejszą strukturą przechowywania danych, ponieważ łączą w sobie przejrzystość prezentacji danych ze względną łatwością manipulowania nimi.

System plików i formaty prezentacji

Dane graficzne

Z punktu widzenia aplikacji plik to nazwany obszar pamięci zewnętrznej, w którym można zapisywać i odczytywać dane. Zasady nazewnictwa plików, sposób dostępu do danych przechowywanych w pliku oraz struktura tych danych zależą od konkretnego systemu zarządzania plikami i typu pliku. System zarządzania plikami przydziela pamięć zewnętrzną, odwzorowuje nazwy plików na odpowiadające im adresy pamięci zewnętrznej i zapewnia dostęp do danych.

W systemach informacji geograficznej stosowane są następujące metody nazewnictwa plików:

1. Metoda odosobniony systemy plików. Wiele systemów zarządzania plikami wymaga, aby każde archiwum plików (pełne drzewo katalogów) znajdowało się w całości na jednym pakiecie dyskowym (lub dysku logicznym, czyli części pakietu dysku fizycznego, która jest reprezentowana za pomocą narzędzi systemu operacyjnego jako oddzielny dysk). w tym przypadku pełna nazwa pliku zaczyna się od nazwy urządzenia dyskowego, na którym zainstalowany jest odpowiedni dysk. Ta metoda nazewnictwa jest używana w systemach plików DEC, a systemy plików komputerów osobistych są do niej bardzo zbliżone.

2. Metoda scentralizowany system plików. Dzięki tej metodzie cała kolekcja katalogów i plików jest reprezentowana w postaci pojedynczego drzewa. Pełna nazwa pliku zaczyna się od nazwy katalogu głównego, a użytkownik nie musi się martwić o instalowanie konkretnych dysków na urządzeniu dyskowym. Sam system, wyszukując plik po nazwie, zażądał instalacji niezbędnych dysków. Ta opcja została zaimplementowana w systemach plików systemu operacyjnego Muitics. Pod wieloma względami scentralizowane systemy plików są wygodniejsze niż izolowane: system zarządzania plikami wykonuje bardziej rutynową pracę. Jednak w takich systemach poważne problemy pojawiają się, jeśli poddrzewo systemu plików wymaga przeniesienia do innej instalacji obliczeniowej.

3. Mieszany sposób. Ta metoda obsługuje izolowane archiwa plików na poziomie podstawowym w tych systemach plików. Jedno z tych archiwów jest deklarowane jako główny system plików. Po uruchomieniu systemu można „zamontować” główny system plików i kilka izolowanych systemów plików w jeden wspólny system plików. Rozwiązanie to stosowane jest w systemach plików UNIX OS. Technicznie rzecz biorąc, odbywa się to poprzez utworzenie specjalnych pustych katalogów w głównym systemie plików. Specjalne wywołanie systemowe kuriera UNIX OS umożliwia połączenie katalogu głównego określonego archiwum plików z jednym z tych pustych katalogów. Po zamontowaniu współdzielonego systemu plików nazewnictwo plików odbywa się w taki sam sposób, jak gdyby był od początku scentralizowany. Biorąc pod uwagę, że system plików jest zwykle montowany podczas uruchamiania systemu, użytkownicy systemu UNIX nawet nie zastanawiają się nad pierwotnym pochodzeniem współdzielonego systemu plików.

Ponieważ systemy plików służą do wspólnego przechowywania plików należących do różnych użytkowników, systemy zarządzania plikami muszą zapewniać autoryzację dostępu do plików. W ogólna perspektywa Podejście polega na tym, że w odniesieniu do każdego zarejestrowanego użytkownika danego systemu komputerowego, dla każdego istniejącego pliku wskazane są działania, które dla tego użytkownika są dozwolone lub zabronione. Podejmowano próby pełnego wdrożenia tego podejścia. Powodowało to jednak zbyt duże obciążenie, zarówno w zakresie przechowywania zbędnych informacji, jak i wykorzystywania ich do kontrolowania uprawnień dostępu.

Dlatego w większości nowoczesne systemy Zarządzanie plikami to podejście do ochrony plików zapoczątkowane w systemie UNIX. W tym systemie każdemu zarejestrowanemu użytkownikowi przyporządkowana jest para identyfikatorów całkowitych: identyfikator grupy, do której ten użytkownik należy, oraz jego własny identyfikator w grupie. Odpowiednio dla każdego pliku przechowywany jest pełny identyfikator użytkownika - twórcy tego pliku i odnotowuje się, jakie akcje on sam może wykonać na pliku, jakie akcje są dostępne dla innych użytkowników tej samej grupy i jacy użytkownicy inne grupy mogą zrobić z plikiem. Informacje te są bardzo zwięzłe, wymagają kilku kroków podczas weryfikacji i ta metoda kontroli dostępu jest w większości przypadków zadowalająca.

Jeśli system operacyjny obsługuje tryb wielu użytkowników, jest całkiem możliwe, że dwóch lub więcej użytkowników jednocześnie spróbuje pracować z tym samym plikiem. Jeśli wszyscy ci użytkownicy będą tylko czytać plik, nie będzie to stanowić problemu. Jeśli jednak choć jeden z nich zmieni plik, do poprawnego działania tej grupy wymagana jest wzajemna synchronizacja.

Możliwy Obszary zastosowań akta:

· do przechowywania danych tekstowych: dokumentów, tekstów programów itp. Takie pliki są zwykle tworzone i modyfikowane przy użyciu różnych edytorów tekstu. Struktura plików tekstowych jest zazwyczaj bardzo prosta: jest to albo ciąg rekordów zawierających wiersze tekstu, albo ciąg bajtów, wśród których znajdują się znaki specjalne (np. znaki końca wiersza);

· do generowania tekstów wejściowych dla kompilatorów, które z kolei generują pliki zawierające moduły obiektowe (pliki z tekstami programu). Pliki obiektowe również mają bardzo prostą strukturę – ciąg rekordów lub bajtów. System programowania nakłada na tę strukturę bardziej złożoną i specyficzną dla systemu strukturę modułu obiektowego;

· do przechowywania plików zawierających informacje graficzne i dźwiękowe, a także plików generowanych przez edytory linków i zawierających obrazy programów wykonywalnych. Logiczna struktura takich plików pozostaje znana jedynie edytorowi łączy i modułowi ładującemu - programowi systemu operacyjnego.

Systemy plików zwykle zapewniają przechowywanie informacji częściowo ustrukturyzowanych, pozostawiając dalszą strukturę programom użytkowym. Ma to pozytywny wpływ, ponieważ opracowując dowolny nowy system aplikacji (oparty na prostych, standardowych i stosunkowo tanich narzędziach systemu plików) możliwe jest zaimplementowanie tych struktur przechowywania, które w najbardziej naturalny sposób odpowiadają specyfice tego obszaru zastosowań.

Forma zapisu informacji w pliku w każdym konkretnym systemie informacji geograficznej nie jest taka sama. Historycznie rzecz biorąc, firmy specjalizujące się w grafice komputerowej tworzyły własne formaty danych graficznych, które wydawały im się najbardziej udane.

Format pliku nazywany szablonem, według którego jest tworzony. Szablon opisuje, jakie dane (łańcuchy, pojedyncze znaki, liczby całkowite, ułamki, ograniczniki) i w jakiej kolejności należy wpisać do pliku.

Charakterystyka formatu to: prędkość odczytu/zapisu; ilość możliwej kompresji plików; kompletność opisu informacji.

Niektóre formaty zostały przyjęte jako standardy na podstawie decyzji komisji normalizacyjnych. Tym samym przyjęto format SDTS, który ma status standardu krajowego w USA organizacja międzynarodowa Standaryzacja ISO.

Należy rozróżnić wewnętrzne formaty systemowe od formatów wymiany, czyli formatów służących do wymiany informacji pomiędzy różnymi użytkownikami, w tym także pracującymi w różne systemy. Zdolność GIS-u do importowania danych z formatu pliku innego systemu i ich prawidłowej interpretacji oraz odwrotnie do wprowadzania własnych danych w tym formacie pozwala na wymianę danych pomiędzy systemami.

Obsługa importu/eksportu dużej liczby standardowych formatów wymiany jest ważna w GIS, ponieważ wolumen już wprowadzonych grafik jest duży w wyniku pracochłonnej pracy związanej z wprowadzaniem informacji. Możliwe jest także wprowadzenie danych przestrzennych do niezależnego systemu wejściowego, który ma swój własny format, odmienny od stosowanego formatu GIS.Nie warto rezygnować z działającego i znanego systemu, łatwiej jest przenieść otrzymane dane do GIS format i z powrotem. Możesz wprowadzać dane we własnym formacie i wymieniać je, tłumacząc na żądany format. W takim przypadku zachodzi następujący warunek: format przechowywania musi być wystarczająco kompletny; ponieważ w odróżnieniu od współrzędnych, które można łatwo zamienić z liczb całkowitych na ułamki, brakujących atrybutów i opisów nie da się przekonwertować do formatu, w którym są potrzebne.

Zarządzania bazami danych

Efektywne wykorzystanie dane cyfrowe wymagają obecności oprogramowania zapewniającego funkcje ich przechowywania, opisu, aktualizacji itp. W zależności od rodzajów i formatów ich prezentacji, poziomu oprogramowania GIS oraz niektórych cech środowiska i warunków ich wykorzystania, jest możliwe różne opcje organizację przechowywania i dostępu do danych przestrzennych oraz sposoby organizacji różnią się w zakresie ich części pozycyjnej (graficznej) i semantycznej.

Proste oprogramowanie GIS nie obejmuje konkretne środki organizacja przechowywania, dostępu do danych i manipulacji nimi lub funkcje te są realizowane przez system operacyjny w ramach jego organizacji plików.

Większość istniejących narzędzi oprogramowania GIS wykorzystuje w tym celu wyrafinowane i wydajne podejście, oparte na organizowaniu danych w formie baz danych zarządzanych przez narzędzia programowe zwane systemy zarządzania bazą danych(SZBD). DBMS jest zwykle rozumiany jako zestaw programów i narzędzi językowych zaprojektowanych do tworzenia, utrzymywania i używania baz danych.

Nowoczesne systemy DBMS, w tym te stosowane w oprogramowaniu GIS, różnią się typem obsługiwanych modułów danych, wśród których są moduły hierarchiczne, sieciowe i relacyjne oraz odpowiadające im narzędzia programowe DBMS. Szerokie zastosowanie Podczas tworzenia oprogramowania GIS wykorzystano relacyjne systemy DBMS.

Prekursorami relacyjnych systemów zarządzania bazami danych były systemy zarządzania listami odwróconymi, hierarchiczne i sieciowe. Wspólne cechy wczesnych systemów obejmują:

1. Systemy te są w aktywnym użyciu od wielu lat, dłużej niż którykolwiek z relacyjnych systemów DBMS. Zgromadziły one duże bazy danych i dlatego jednym z palących problemów systemów informatycznych jest ich wykorzystanie w połączeniu z nowoczesnymi systemami.

2. Systemy nie opierały się na żadnych abstrakcyjnych modelach. Abstrakcyjne reprezentacje wczesnych systemów pojawiły się później na podstawie analizy i identyfikacji wspólnych cech między nimi różne systemy wraz z podejściem relacyjnym.

3. Dostęp do bazy danych odbywał się na poziomie rekordu. Użytkownicy tych systemów poruszali się po bazie danych za pomocą języków programowania wzbogaconych o funkcje DBMS. Interaktywny dostęp do bazy danych był wspierany jedynie poprzez stworzenie odpowiednich programów użytkowych posiadających własny interfejs.

4. Po pojawieniu się systemów relacyjnych większość wczesnych systemów została wyposażona w interfejsy relacyjne. Jednak w większości przypadków nie czyniło to z nich prawdziwie relacyjnych systemów, ponieważ nadal możliwe było manipulowanie danymi w naturalny sposób.

Do najbardziej znanych systemów opartych na listach odwróconych zalicza się Datacom/DB firmy Apptied Data Research, Inc. (ADR), skupiający się na wykorzystaniu komputerów głównego nurtu firmy IBM i Adabas firmy Software AC.

Dostęp do danych opiera się na listach odwróconych, co jest nieodłącznym elementem prawie wszystkich współczesnych relacyjnych systemów zarządzania bazami danych, jednak w tych systemach użytkownicy nie mają bezpośredniego dostępu do list odwróconych (indeksów). Wewnętrzne interfejsy systemów opartych na listach odwróconych są bardzo zbliżone do interfejsów użytkownika relacyjnych systemów DBMS.

Zaletami SZBD opartych na listach odwróconych jest rozwój narzędzi do zarządzania danymi w pamięci zewnętrznej, możliwość ręcznego budowania efektywnych systemów aplikacyjnych, możliwość oszczędzania pamięci poprzez wydzielanie podobiektów (w systemach sieciowych).

Wadami tych systemów DBMS są złożoność użytkowania, potrzeba informacji o fizycznej organizacji, od której zależą programy użytkowe, oraz przeciążenie logiki systemu szczegółami organizacji dostępu do bazy danych.

Zalety relacyjnego podejścia do organizacji DBMS obejmują:

· obecność niewielkiego zestawu abstrakcji, które pozwalają w stosunkowo prosty sposób modelować najczęściej spotykane obszary tematyczne i pozwalają na precyzyjne definicje formalne, zachowując przy tym intuicyjność,

· obecność prostego, a jednocześnie potężnego aparatu matematycznego, opartego głównie na teorii mnogości i logice matematycznej i zapewniającego teoretyczne podstawy relacyjnego podejścia do organizacji baz danych,

· możliwość nienawigacyjnej manipulacji danymi bez konieczności znajomości konkretnej fizycznej organizacji baz danych w pamięci zewnętrznej.

Relacyjne SZBD pozwalają na prezentację danych o obiektach przestrzennych (punktach, liniach i wielokątach) oraz ich charakterystykach (atrybutach) w formie relacji lub tabeli, której wiersze (indeksowane rekordy) odpowiadają zbiorowi wartości atrybutów obiektu, a kolumny (kolumny) zwykle ustawiają typ atrybutu, jego rozmiar i nazwę. Atrybuty nie obejmują atrybutów geometrycznych opisujących ich geometrię i topologię. Zapisy wektorowe współrzędnych obiektów są porządkowane i organizowane za pomocą specjalnych środków. Związek pomiędzy opisem geometrycznym obiektów a ich semantyką w tabeli relacyjnej ustanawiany jest poprzez unikalne liczby – identyfikatory.

Obecnie głównymi wadami relacyjnych systemów DBMS są pewne ograniczenia (będące bezpośrednią konsekwencją prostoty) w przypadku stosowania w tzw. nietradycyjnych obszarach (najczęstszymi przykładami są systemy automatyzacji projektowania), które wymagają niezwykle skomplikowanych struktur danych, niemożność odpowiedniego odzwierciedlają semantykę obszaru tematycznego, ponieważ wiedza na temat reprezentacji jest bardzo ograniczona.

Współczesny SZBD można klasyfikować ze względu na stosowany model danych [hierarchiczny, sieciowy, relacyjny, obiektowy, hybrydowy (elementy obiektowe i relacyjne)], w zależności od objętości obsługiwanych baz danych i liczby użytkowników [wysokiego, średniego, niskiego poziomu poziom, stacjonarny system DBMS (ryc. 2.5)].

Najwyższy poziom Systemy DBMS obsługują duże bazy danych (setki i tysiące GB lub więcej) obsługujące tysiące użytkowników, na przykład ORACLE7, ADABAS 532, SQL SERVER11.

Relacyjny system DBMS Oracle7, Corp. Oracle oferuje szeroki zakres funkcjonalności, w tym obsługę zatwierdzania dwufazowego, replikacji danych, procedur składowanych, wyzwalaczy i tworzenia kopii zapasowych online. Ten system zarządzania bazą danych obsługuje bazę danych zajmującą kilka dysków fizycznych, przechowuje nowe typy danych i wykorzystuje prawie wszystkie platformy sprzętowe i programowe, a także protokoły przesyłania danych.

SQL Server 10, komp. Sybase to produkt wspierający procesy przetwarzania i podejmowania decyzji w czasie rzeczywistym. Jest to system DBMS na tym samym poziomie co Oracle7, ale ma pewne ograniczenia w zakresie skalowalności i wykorzystuje ograniczoną liczbę platform sprzętowych i programowych. Średni poziom DBMS obsługuje bazy danych o wielkości do kilkuset GB i obsługuje setki użytkowników. Przedstawiciele: InterBase 3.3, Informix-OnLme7.0, Microsoft SQL Server 6 0.

Wśród relacyjnych systemów DBMS Informix-OnLine 7.0, komp. Oprogramowanie obsługuje takie nowoczesne technologie jak replikacja danych, synchronizacja rozproszonych baz danych i obiektów BLOB. Można go używać do uruchamiania aplikacji OLTP (szybkiego przetwarzania transakcji), ale prędkość przetwarzania w tym przypadku jest wolniejsza niż w produktach z najwyższej półki. Instalacja jest możliwa na ograniczonej liczbie platform.


Ryż. 2.5. Klasyfikacja współczesnych systemów zarządzania bazami danych

Microsoft SQL Server 6.0, firma Microsoft to dobry system DBMS zintegrowany z Windows NT, uzupełniający go. Wady: niewystarczająca skalowalność, mała liczba obsługiwanych platform oprogramowania.

Niższy poziom DBMS składa się z systemów obsługujących bazy danych o wielkości do 1 GB i mających mniej niż 100 użytkowników. Stosowane są zazwyczaj w małych jednostkach. Przedstawiciele: NetWare SQL 3.0, Gupta SQL-Base Server.

Pulpit DBMS przeznaczony dla jednego użytkownika, używany do obsługi stacjonarnej bazy danych lub jako klient do połączenia z serwerem bazy danych. Mają bardzo ograniczone możliwości do przetwarzania danych, a także charakteryzują się brakiem możliwości instalacji w sieci. Przedstawiciele: FoxPro 2.6, kongr. Microsoft, Paradox 5.0, komp. Bortand.

Korzystając z konkretnego systemu DBMS, należy wziąć pod uwagę trzy kluczowe czynniki: architekturę interakcji klient/serwer; sposób lub sposób realizacji podstawowych funkcji; poziom wsparcia dla rozproszonych baz danych.

Jednym z głównych warunków decydujących o konieczności wykorzystania technologii bazodanowej przy tworzeniu GIS jest wsparcie nowoczesnych systemów DBMS dla możliwości magazynowania sieciowego oraz wykorzystanie technologii sieci lokalne(LAN) i sieci zdalne w tzw. rozproszonych bazach danych. Zapewnia to optymalne wykorzystanie zasobów obliczeniowych oraz możliwość zbiorowego dostępu użytkowników do żądanych baz danych.

Jednostka analizy danych, będąca jednym z trzech dużych modułów GIS (wejściowego, przetwarzającego i wyjściowego), stanowi rdzeń technologii informacji geograficznej, wszystkie pozostałe operacje zapewniają, że system może realizować swoje główne funkcje analityczne i modelujące. Treść bloku analitycznego nowoczesnych narzędzi programowych kształtowała się w procesie wdrażania konkretnego GIS w postaci ustalonego zestawu operacji lub grup operacji, których obecność, brak lub skuteczność (nieefektywność) w ramach GIS może służyć jako wyznacznik jego jakości.

Liczby w komputerze są przechowywane zgodnie z formatem. Format to konwencja lub reguły przedstawiania liczby jako ciągu bitów.

Minimalna jednostka przechowywania danych w komputerze to 1 bajt. Istnieją następujące formaty reprezentacji liczb całkowitych: bajt (pół słowa), słowo (zawiera 2 bajty), słowo podwójne (4 bajty), słowo rozszerzone (8 bajtów). Bity tworzące te formaty nazywane są bitami. Zatem bajt ma 8 bitów, słowo ma 16 bitów, a podwójne słowo ma 32 bity. Po lewej stronie znajdują się cyfry starsze, a po prawej mniejsze. Każdy z tych formatów może być podpisany (rysunek 5.1), aby reprezentować liczby dodatnie i ujemne, lub bez znaku (rysunek 5.2), aby reprezentować liczby dodatnie.

Ryż. 5.1. Formaty liczb całkowitych ze znakiem

Najbardziej znacząca cyfra jest znacząca. Na ryc. 5.1, cyfrę znaku oznaczono symbolem S. Jeśli jest równa 0, liczbę uważa się za dodatnią, a jeśli cyfra jest równa 1, liczbę uważa się za ujemną.

Ryż. 5.2. Formaty liczb całkowitych bez znaku

Ogólnie rzecz biorąc, zakres wartości reprezentowanych przez formaty ze znakiem do reprezentowania liczb całkowitych (tabela 5.1) jest określony przez wzór

–2 n–1 £ X £ 2 n–1 – 1,

a dla formatu bez znaku określa się to wzorem

0 £ X £ 2 n – 1,

gdzie n jest liczbą cyfr w formacie.

Tabela 5.1. Formaty reprezentacji liczb całkowitych w komputerze

5.1.2. Kody bezpośrednie i dodatkowe
reprezentacje liczb binarnych

W kodzie bezpośrednim najbardziej znaczący bit koduje znak liczby (0 dla wartości dodatniej, 1 dla wartości ujemnej), a pozostałe bity kodują moduł liczby.

Przykład 5.1. Liczba 11 w kodzie bezpośrednim będzie reprezentowana jako 0|1011 p, a liczba –11 – jako 1|1011 p. □

W kodzie uzupełnienia do dwójki liczba dodatnia jest kodowana w taki sam sposób, jak w kodzie bezpośrednim. Aby przedstawić liczbę ujemną w uzupełnieniu do dwójki, istnieją dwa sposoby. Przy przedstawianiu liczb w kodzie uzupełnienia do dwójki stosowana jest operacja inwersji – zastąpienie bitu jego przeciwieństwem, czyli 0 na 1 i 1 na 0.

Zasada 5.1. (bitowa reprezentacja liczby ujemnej w kodzie uzupełnienia do dwóch) Reprezentuje moduł liczby ujemnej w kodzie bezpośrednim i odwraca wszystkie cyfry na lewo od najmniej znaczącej (po prawej).

Przykład 5.2. Przedstaw liczbę –11 w uzupełnieniu do dwóch, używając notacji bitowej.

Rozwiązanie. Przekształćmy moduł tej liczby na system binarny: 11 = 1011 2 i przedstawmy go w kodzie bezpośrednim: 0|1011 p. Najniższą jednostką jest ostatnia, więc pozostawiamy ją bez zmian, a pozostałe bity odwracamy po lewej stronie ( Ryc. 5.3).

W efekcie otrzymujemy 1|0101 d – reprezentację liczby –11 w kodzie dopełniającym. □

Ryż. 5.3. Reprezentacja liczby –11 w uzupełnieniu do dwóch

Zasada 5.2. (arytmetyczna reprezentacja liczby ujemnej w kodzie uzupełniającym) Dodaj 2 m do liczby ujemnej, gdzie m jest liczbą cyfr w reprezentacji binarnej lub w tym formacie, a otrzymaną liczbę przekonwertuj na system liczb binarnych. Dla bajtu 2 8 = 256, dla słowa 2 16 = 65 536, dla podwójnego słowa 2 32 = 4 294 967 296.

Z tych zasad możemy wywnioskować, że liczby dodatnie w przypadku zwiększenia liczby cyfr są uzupełniane po lewej stronie zerami, a liczby ujemne jedynkami.

Przykład 5.3. Przedstaw liczbę –11 w uzupełnieniu do dwóch, używając notacji arytmetycznej.

Rozwiązanie. Niech będzie konieczne uzyskanie m = 5 bitów dodatkowego kodu. Obliczmy wyraz 2 m = 2 5 = 32. Dodajmy i przekonwertujmy na system liczb binarnych:

–11 + 32 = 21 = 10101 2 .

Otrzymany wynik odpowiada reprezentacji liczby –11 w kodzie dopełniającym.

Dla m = 8, 2 8 = 256:

–11 + 256 = 245 = 11110101 2 .

Reprezentację liczby –11 uzupełniono o jednostki po lewej stronie do 8 cyfr. □

Możliwa jest również odwrotna konwersja liczb ujemnych zapisanych w uzupełnieniu do dwójki.

Zasada 5.3. (bitowe wyznaczanie wartości liczby ujemnej zapisanej w kodzie uzupełnienia do dwójki) Algorytm wyznaczania wartości liczby ujemnej w kodzie uzupełnienia do dwójki składa się z następujących kroków.

1. Odwróć wszystkie cyfry na lewo od najmniej znaczącej (po prawej) jednostki.

2. Zamień liczbę z systemu binarnego na system dziesiętny zgodnie z zasadą 4.1.

3. Pomnóż wynik przez –1.

Przykład 5.4. Określ, która liczba dziesiętna jest kodowana przez liczbę 1|0101 d, korzystając z definicji bitowej.

Rozwiązanie. Odwróćmy cyfry liczby:

1010|1 d ® 0101|1 s.

Przekonwertujmy liczbę z systemu binarnego na system dziesiętny:

Wynik pomnóż przez –1 i uzyskaj liczbę –11. □

Zasada 5.4. (arytmetyczna definicja liczby ujemnej zapisanej w uzupełnieniu do dwójki) Przekształć liczbę binarną na system dziesiętny i odejmij liczbę 2 m od liczby wynikowej, gdzie m jest liczbą cyfr w reprezentacji binarnej.

Przykład 5.5. Określ, która liczba dziesiętna jest zakodowana przez liczbę 1|0101 d, korzystając z definicji arytmetycznej.

Rozwiązanie. Przekonwertujmy liczbę z systemu binarnego na system dziesiętny:

Od powstałego wyniku tłumaczenia odejmijmy liczbę 2 m = 2 5 = 32, ponieważ liczba binarna składa się z 5 cyfr:

21 – 32 = –11.

Wynikiem jest liczba dziesiętna –11. □

Liczby w formatach ze znakiem są zapisywane w kodzie uzupełnienia do dwóch, a w formatach bez znaku - w kodzie bezpośrednim.

Do dodawania i odejmowania wartości dodatnich i dodawania wymagany jest zapis uzupełnienia do dwóch liczby ujemne bez przekształceń.

Przykład 5.6. Dodaj 21 i –11 w systemie binarnym.

Rozwiązanie. Przetłumaczmy terminy na dodatkowy kod:

21 = 0|10101 d; –11 = 1|10101 d.

Będziemy korzystać z zasad arytmetyki binarnej:

1 + 0 = 0 +1 = 1;

1 + 1 = 10 (z przeniesieniem jednostki do następnej cyfry).

Dodajmy dwie liczby binarne w kolumnie, biorąc pod uwagę, że przeniesienie jedynki z bitu znaku jest ignorowane:

110101 2

Wynikiem jest liczba 10 - suma 21 i -11 bez dodatkowych przekształceń. □

Formaty liczb całkowitych słowo i słowo podwójne są przechowywane w pamięci komputera w formacie Odwrotna kolejność, czyli najpierw młodszy bajt, a następnie starszy bajt. Na przykład słowo B5DE 16 zostanie umieszczone w pamięci, jak pokazano na rys. 5.4.

Ryż. 5.4. Lokalizacja słowa B5DE 16 w pamięci komputera

Taki układ bajtów jest wygodny w przypadku operacji na liczbach, ponieważ obliczenia rozpoczynają się od cyfr najmniej znaczących, więc znajdują się one jako pierwsze.

5.2. Reprezentacja liczb rzeczywistych
na komputerze

Liczby rzeczywiste są przedstawiane w postaci liczby zmiennoprzecinkowej (kropki) w postaci:

gdzie M jest mantysą (znaczącą częścią liczby); n – podstawa systemu liczbowego; P – kolejność liczb.

Przykład 5.7. Liczba 2,5 × 10 18 ma mantysę 2,5 i wykładnik 18. □

Mantysę nazywamy znormalizowaną, jeśli jej wartość bezwzględna mieści się w przedziale:

1/n £ |M|< 1,

gdzie n jest podstawą systemu liczbowego.

Warunek ten oznacza, że ​​pierwsza cyfra po przecinku nie jest równa zero, a wartość bezwzględna mantysy nie przekracza jedności.

Liczbę ze znormalizowaną mantysą nazywa się znormalizowaną.

Przykład 5.8. Przedstaw liczby –245,62 i 0,00123 w postaci zmiennoprzecinkowej.

Rozwiązanie. Liczbę –245,62 można przedstawić w postaci liczby o rzędzie –245,62 × 10 0. Mantysa tej liczby nie jest znormalizowana, dlatego dzielimy ją przez 10 3, zwiększając kolejność:

–0,24562 × 10 3 .

W rezultacie liczba –0,24562 × 10 3 jest znormalizowana.

Liczba 0,00123 w postaci liczby rzędu 0,00123 × 10 0 nie jest znormalizowana, ponieważ mantysa nie jest znormalizowana. Pomnóżmy mantysę przez 10 2, zmniejszając kolejność:

0,123 × 10 –2.

W rezultacie normalizowana jest liczba 0,123 × 10 –2. □

W tym przykładzie, aby znormalizować mantysę, przecinek został przesunięty w prawo lub w lewo. Dlatego takie liczby nazywane są liczbami zmiennoprzecinkowymi. W przeciwieństwie do liczb stałoprzecinkowych znacznie przyspieszają operacje arytmetyczne, a mantysę liczb zmiennoprzecinkowych należy każdorazowo normalizować.

Do reprezentacji liczby rzeczywistej w komputerze opartym na standardzie IEEE-754 stosuje się m + p + 1 bitów o następującym rozkładzie (ryc. 5.5): 1 bit znaku mantysy; p cyfr porządku; m cyfr mantysy.

Ryż. 5.5. Struktura popularnego formatu liczb zmiennoprzecinkowych

Ta reprezentacja nazywana jest formatem (m, p).

Zakres reprezentacji liczb w formacie X (m, p) wyznacza się z nierówności:

£ X £ (1 – 2 – m –1) » .

W tym przypadku rząd liczby P musi spełniać warunek
–2 p – 1 + 1 £ P £ 2 p – 1 – 1

Dla liczb rzeczywistych standard IEEE-754 wykorzystuje formaty (23,8) i (52,11), zwane odpowiednio formatami rzeczywistymi pojedynczymi i podwójnymi (tabela 5.2).

Aby dać wyobrażenie o znaczeniu tych rzędów wielkości, liczba sekund, które minęły od powstania planety Ziemia, wynosi tylko 10 18 .

Zasada 5.5. (tłumaczenie liczb dziesiętnych na format (m, p)) Algorytm konwersji liczby dziesiętnej X na format (m, p) składa się z następujących kroków.

1. Jeśli X = 0, przyjmij cyfrę znaku, rząd i mantysę jako zero i zakończ algorytm.

2. Jeżeli X > 0, to zaakceptuj bit znaku 0, w przeciwnym razie zaakceptuj 1. Tworzony jest bit znaku.

3. Przetłumacz całe i część ułamkowa wartość bezwzględną liczby X w systemie binarnym. Jeśli liczba jest ułamkowa, uzyskaj m + 1 cyfr. Przyjmij porządek równy zero.

Tabela 5.2. Charakterystyka porównawcza
prawdziwe formaty

4. Jeżeli X ³ 1, to przesuń przecinek w lewo do najbardziej znaczącej cyfry i zwiększ kolejność, w przeciwnym razie przesuń przecinek w prawo do pierwszej niezerowej cyfry (jednostki) i zmniejsz kolejność.

5. Jeżeli liczba cyfr części ułamkowej jest mniejsza niż m, uzupełnij część ułamkową zerami po prawej stronie do m cyfr. Usuń jeden z całej części. Powstaje mantysa.

6. Do porządku dodaj przesunięcie 2 p – 1 – 1 i przekonwertuj porządek na system binarny. Zamówienie zostało utworzone. Kod, w którym przedstawiona jest kolejność, nazywany jest offsetem. Przesunięta kolejność ułatwia porównywanie, dodawanie i odejmowanie zamówień w operacjach arytmetycznych.

7. Wpisz bit znaku, kolejność i mantysę do odpowiednich bitów formatu.

Przykład 5.9. Przedstaw liczbę –25,6875 w pojedynczym formacie rzeczywistym.

Rozwiązanie. W przykładzie 4.7 wartość bezwzględną liczby –25,6875 przeliczono na system binarny i otrzymano 9 cyfr:

25,6875 = 11001,1011 2 .

Normalizujemy liczbę przesuwając przecinek w lewo i zwiększając kolejność:

1,10011011 2 × 2 4 .

Po odrzuceniu części całkowitej pozostają 23 bity części ułamkowej (zgodnie z formatem (23,8)), zapisanej jako mantysa:

10011011000000000000000.

Rząd wynosi 4 (potęga dwójki po przesunięciu przecinka w lewo). Przesuńmy to i przekonwertujmy na system liczb binarnych:

4 + 127 = 131 = 10000011 2 .

Liczba –25,6875 jest ujemna, dlatego bit znaku wynosi 1.

Wszystko jest gotowe do przedstawienia liczby –25,6875 w pojedynczym formacie rzeczywistym przy użyciu schematu cyfra znaku + wykładnik + mantysa:

1 10000011 10011011000000000000000.

Podzielmy tę liczbę na 8 bitów, uformujmy bajty i zapiszmy je w liczbach szesnastkowych:

C1 płyta CD

Zatem liczbę –25,6875 można zapisać jako C1CD8000. □

Podobnie jak formaty liczb całkowitych, formaty liczb rzeczywistych są przechowywane w pamięci komputera w odwrotnej kolejności bajtów (najpierw najniższy, potem najwyższy).

Operacje arytmetyczne na liczbach zmiennoprzecinkowych wykonywane są w następującej kolejności.

Podczas dodawania (odejmowania) liczb o tej samej kolejności dodaje się (odejmuje) ich mantysy, a wynikowi przypisuje się porządek wspólny dla liczb pierwotnych. Jeżeli rzędy liczb wyjściowych są różne, to w pierwszej kolejności wyrównuje się te rzędy (liczba niższego rzędu jest redukowane do liczby wyższego rzędu), a następnie wykonywana jest operacja dodawania (odejmowania) mantys. Jeżeli podczas dodawania mantys nastąpi przepełnienie, suma mantys zostaje przesunięta w lewo o jedno miejsce, a rząd sumy zwiększa się o 1.

Kiedy liczby są mnożone, ich mantysy są mnożone i ich porządki są dodawane.

Dzieląc liczby, mantysę dzielnej dzieli się przez mantysę dzielnika, a aby otrzymać rząd ilorazu, rząd dzielnika odejmuje się od rzędu dzielnej. Ponadto, jeżeli mantysa dzielnej jest większa od mantysy dzielnika, to mantysa ilorazu będzie większa od 1 (następuje przepełnienie) i przecinek należy przesunąć w lewo, zwiększając jednocześnie rząd ilorazu.

Reprezentacja symboli w komputerze

W komputerze każdy znak (na przykład litera, cyfra, znak interpunkcyjny) jest kodowany jako binarna liczba całkowita bez znaku. Kodowanie znaków to konwencja, zgodnie z którą każdy znak ma odpowiednik jeden do jednego z pojedynczą binarną liczbą całkowitą bez znaku, zwaną kodem znaku.

Istnieje kilka kodowań alfabetu rosyjskiego (tabela 5.3).

Tabela 5.3. Kodowanie liter alfabetu rosyjskiego

W kodowaniach 866, 1251, KOI-8 i Unicode pierwsze 128 znaków (cyfry, wielkie i małe litery łacińskie, znaki interpunkcyjne) o wartościach kodowych od 0 do 127 są takie same i są zdefiniowane przez standard ASCII (American Standard Kod wymiany informacji).standardowy kod wymiany informacji). Liczby 0, 1, ..., 9 mają odpowiednio kody 48, 49, ..., 57; wielkie litery łacińskie A, B, ..., Z (w sumie 26 liter) – kody 65, 66, ..., 90; małe litery łacińskie a, b, ..., z (w sumie 26 liter) - kody 97, 98, ..., 122.

Drugie 128 znaków o wartościach kodowych od 128 do 255 o kodowaniu 866, 1251, KOI-8 zawiera znaki pseudograficzne, działania matematyczne oraz znaki alfabetów innych niż łaciński. Ponadto różne symbole różne alfabety miały ten sam kod. Na przykład w kodowaniu 1251 znak rosyjskiego alfabetu B ma ten sam kod, co znak Á w standardowym kodowaniu ASCII. Ta niejednoznaczność spowodowała problemy z kodowaniem tekstu. Dlatego zaproponowano dwubajtowe kodowanie Unicode, które umożliwia kodowanie znaków z wielu alfabetów innych niż łacińskie.

Wartości dziesiętne kodów liter alfabetu rosyjskiego w kodowaniach 866, 1251 i Unicode podano w tabeli. 5.4.

Tabela 5.4. Znaczenie kodów liter alfabetu rosyjskiego

W kodowaniu KOI-8 (tabela 5.5) kody liter alfabetu rosyjskiego są uporządkowane nie według położenia liter w alfabecie, ale według ich zgodności z literami alfabetu łacińskiego. Na przykład kody liter łacińskich A, B, C mają odpowiednio wartości dziesiętne 65, 66, 67, a litery rosyjskie A, B, C mają wartości 225, 226, 227.

Tabela 5.5. Znaczenie kodów liter alfabetu rosyjskiego
w kodowaniu KOI-8

A DO X A Do X
B L C B l ts
W M H V M H
G N Cii G N w
D O SCH D O sch
mi P Kommiersant mi P ъ
mi R Y mi R S
I Z B I Z B
Z T mi H T uh
I U JA I Na Yu
Y F I t F I

Istnieją dwa formaty prezentacji informacji graficznych:

l raster;

wektor.

W formacie rastrowym obraz jest zapisywany w pliku w postaci mozaiki wielu punktów odpowiadających pikselom obrazu wyświetlanego na ekranie wyświetlacza. Plik tworzony przez skaner ma postać rastrową w pamięci komputera (tzw. bitmapa). Nie ma możliwości edycji tego pliku za pomocą standardowych edytorów tekstu i grafiki, ponieważ nie współpracują one z mozaikową reprezentacją informacji.

W formacie wektorowym informacje są identyfikowane na podstawie charakterystyki czcionek, kodów znaków, akapitów itp. Standardowe edytory tekstu są zaprojektowane do pracy z dokładnie taką reprezentacją informacji.

Zasadniczą różnicę między formatami wektorowymi a formatami rastrowymi można pokazać na następującym przykładzie: w formacie wektorowym okrąg jest identyfikowany na podstawie jego promienia, współrzędnych jego środka, grubości i rodzaju linii; Format rastrowy po prostu przechowuje kolejne rzędy punktów, które geometrycznie tworzą okrąg.

Formaty grafiki rastrowej

formacie PSD– własny format programu Adobe Photoshopie, edycja obrazu (obsługuje wszystkie modele kolorów, warstwy bez ograniczeń, a każda warstwa może zawierać do 24 kanałów alfa).

formacie BMP(mapa bitowa) lub DIB(mapa bitowa niezależna od urządzenia) - format przechowywania obrazów graficznych. Głębia kolorów od 1 do 48 bitów na piksel - przeznaczona dla systemu Windows, umożliwia wykorzystanie palet 2, 16, 256 lub 16 milionów kolorów. Istnieje kilka odmian tego formatu:

Zwykły, z przedłużeniem .bmp;

Skompresowany, rozszerzony .rle; kompresja odbywa się bezstratnie, ale jest obsługiwana
Tylko kolor 4- i 8-bitowy;



Niezależna od urządzenia mapa bitowa z rozszerzeniem .dyb.

formacie TGA(Truevision Graphic Adapter) – do obrazów wideo, maksymalnie dostosowanych do standardów telewizyjnych, a także do zapisywania grafiki na komputerach z systemem operacyjnym MS DOS, obsługuje 32-bitową kolorystykę.

formacie TIFF(Tagged Image File Format) to uniwersalny format plików graficznych dla obrazów cyfrowych, zapewniający najszerszy zakres reprodukcji kolorów od monochromatycznego do 24-bitowego modelu RGB i 32-bitowego modelu CMYK, który można przenosić na różne platformy. Format SPRZECZKA obsługuje LZW- zagęszczenie bez utraty informacji.

formacie JPEG(Joint Photographic Experts Group) – najpopularniejszy format przechowywania obrazów fotograficznych, będący standardem dla Internetu, zapewniający kompresję obrazów rastrowych nawet 100-krotną (prawie 5 do 15-krotną).

formacie GIF(Graphics Interchange Format) - format wymiany informacji graficznych, zapewniający mały rozmiar pliku, używany w Internecie i ustępujący jedynie formatowi pod względem stopnia kompresji JPG. Format jest ograniczony do palety 256 kolorów i nie nadaje się zbytnio do przechowywania obrazów fotograficznych.

formacie PNG(Przenośna grafika sieciowa) – przenośna grafika sieciowa, oparty na odmianie algorytmu kompresji bezstratnej (w przeciwieństwie do GIF-y kompresuje obrazy rastrowe zarówno w poziomie, jak i w pionie), obsługuje grafikę kolorową o głębi kolorów do 48 bitów, umożliwia przechowywanie pełna informacja o stopniu przezroczystości w każdym punkcie obrazu w postaci tzw. kanału alfa.

w formacie Flashpix (FPX).– format graficzny umożliwiający zapisywanie obrazów w wielu rozdzielczościach w celu prezentacji na płycie CD-ROM lub w Internecie, co pozwala na pracę z obrazami o wysokiej jakości bez zużywania znacznej ilości pamięci i miejsca na dysku. Niektóre aparaty cyfrowe zapisuj zdjęcia w tym formacie.

Mapa bitowa wymaga bardzo dużej ilości pamięci do jej przechowywania. Zatem bitmapa z jednego arkusza dokumentu A4 (204297 mm) o rozdzielczości 10 punktów/mm i bez transmisji rastra (obraz liniowy) zajmuje około 1 MB pamięci, a przy odtworzeniu 16 odcieni szarości - 4 MB, przy odtwarzanie wysokiej jakości obrazu kolorowego (standard HighColor – 65 536 kolorów) – 16 MB.

Aby zmniejszyć ilość pamięci potrzebnej do przechowywania bitmap, różne drogi kompresja informacji. Najpopularniejszy algorytm kompresji rastrów, zaproponowany przez Międzynarodowy Komitet Konsultacyjny ds. Telegrafów i Telefonów CCITTGrupa 4, daje współczynnik kompresji informacji aż do 40:1 (w zależności od zawartości pliku – grafika jest kompresowana znacznie lepiej niż tekst).

Inne używane formaty kompresji: CTIFF(CompressedTagged Image File Format) Grupa 3, rodzina MPEG (Grupa ekspertów ds. multimediów fotograficznych), JPEG (Grupa wspólnych ekspertów ds. fotografii), GIF (Format wymiany grafiki) i inne.

Nieskompresowane formaty: nieskompresowany TIFF (Tagged Image File Format), BMP(BitMaP) i inne.

Skaner najczęściej używany jest w połączeniu z programami do rozpoznawania obrazu – OCR (Optical Character Recognition). System OCR rozpoznaje kontury bitowe (mozaiczne) znaków odczytywane przez skaner z dokumentu i koduje je za pomocą kodów ASCII, tłumacząc je na format dogodny dla edytorów tekstu.

Niektóre systemy OCR trzeba najpierw przeszkolić – szablony i prototypy rozpoznawanych znaków oraz odpowiadające im kody trzeba wprowadzić do pamięci skanera. Trudności pojawiają się przy rozróżnieniu liter o tym samym stylu w różnych alfabetach (na przykład w języku łacińskim (angielski) i po rosyjsku - cyrylica) i różnych zestawach czcionek. Ale większość systemów nie wymaga szkolenia: rozpoznane postacie są już zapisane w ich pamięci. Tym samym jeden z najlepszych OCR - FineReader - rozpoznaje teksty w kilkudziesięciu językach (m.in. Basic, C++ itp.), korzysta z dużej ilości słowników elektronicznych, sprawdza pisownię podczas rozpoznawania, przygotowuje teksty do publikacji w Internecie , itp. .

W ostatnie lata Pojawiły się inteligentne programy do rozpoznawania obrazu, takie jak Omnifont (na przykład Cunei Form 2000), które rozpoznają znaki nie po punktach, ale po indywidualnej topologii charakterystycznej dla każdego z nich.

Jeśli istnieje system rozpoznawania obrazu, tekst jest zapisywany w pamięci komputera nie w postaci mapy bitowej, ale w postaci kodów i można go edytować za pomocą zwykłych edytorów tekstu.

Zapisywanie plików w formacie rastrowym jest uzasadnione tylko wtedy, gdy:

l dokumenty i powiązane z nimi pliki nie powinny być edytowane w trakcie ich użytkowania;

l dokument należy przechowywać w formie faksymile oryginału (zdjęcia, rysunki, dokumenty z postanowieniami itp.);

l istnieją możliwości techniczne przechowywania i przeglądania dużej liczby dużych plików (1–20 MB).

Kluczowe czynniki, które należy wziąć pod uwagę przy wyborze skanera:

l rozmiar, kolor i kształt (arkusz, oprawa itp.) dokumentów przeznaczonych do skanowania muszą odpowiadać możliwościom skanera;

l rozdzielczość skanera musi zapewniać reprodukcję wysokiej jakości kopii dokumentów na podstawie ich obrazów elektronicznych;

l wydajność skanera musi być wystarczająco wysoka przy akceptowalnej jakości uzyskanego obrazu;

l należy zapewnić minimalny błąd wymiarów powstałego obrazu elektronicznego w stosunku do oryginału, jeżeli podstawą obliczeń są wymiary obrazu z dokumentu elektronicznego;

l dostępność oprogramowania do kompresji plików rastrowych podczas przechowywania ich w pamięci komputera;

l dostępność oprogramowania do rozpoznawania obrazów (OCR) podczas przechowywania plików wektorowych w pamięci komputera;

l dostępność oprogramowania i sprzętu umożliwiającego poprawę jakości obrazu w plikach rastrowych (zwiększenie kontrastu i jasności obrazu, usunięcie „szumu” tła);

l jakość i rodzaj papieru nośnego, w pewnych granicach, nie powinny znacząco wpływać na jakość powstałego obrazu elektronicznego;

l obsługa skanera powinna być wygodna i prosta oraz eliminować błędy podczas skanowania spowodowane nieprawidłowym załadowaniem nośnika;

l koszt skanera.

Skaner można podłączyć do komputera PC poprzez interfejs równoległy (LPT) lub szeregowy (USB). Aby móc współpracować ze skanerem, komputer PC musi posiadać specjalny sterownik, najlepiej zgodny ze standardem TWAIN. W tym drugim przypadku można z nim pracować duża liczba Skanery kompatybilne z TWAIN i przetwarzanie plików za pomocą programów obsługujących standard TWAIN, na przykład popularne edytory graficzne CorelDraw, Adobe Photoshop, MaxMate, Picture Publisher, Photo Finish itp.

Digitalizatory

Digitalizator, czyli tablet graficzny, to urządzenie, którego głównym zadaniem jest digitalizacja obrazów (ryc. 14.5).

Ryc. 14.5. Digitalizator.

Składa się z dwóch części: podstawy (tabletu) oraz urządzenia do wyznaczania celu (pióra lub kursora) przesuwanego po powierzchni podstawy. Po naciśnięciu przycisku kursora jego położenie na powierzchni tabletu zostaje ustalone, a współrzędne przesłane do komputera.

Za pomocą digitalizatora można wprowadzić do komputera stworzony przez użytkownika rysunek: użytkownik przesuwa kursor po tablecie, lecz obraz nie pojawia się na papierze, lecz zostaje uchwycony w pliku graficznym. Zasada działania digitalizatora polega na ustalaniu położenia kursora za pomocą wbudowanej w tablet siatki cienkich przewodników o dość dużym odstępie między sąsiednimi przewodnikami (od 3 do 6 mm). Mechanizm rejestracji pozwala na uzyskanie kroku logicznego odczytu informacji, znacznie mniejszego niż odstęp siatki (do 100 linii na 1 mm).

Podczas pracy z liczbami użytkownik może określić różne formaty ich prezentacji. Można zmienić format wyjściowy wyników obliczeń, wybierając polecenie Preferencje pliku. Spowoduje to otwarcie okna dialogowego Preferencje.

Upewnij się, że z listy w lewym okienku wybrano opcję Okno poleceń. W takim przypadku panel Preferencje okna poleceń zostanie wyświetlony po prawej stronie. Format liczb wybiera się z listy rozwijanej Format numeryczny znajdującej się w obszarze Wyświetlanie tekstu tego panelu. Domyślny format tej listy rozwijanej jest krótki.

Aby określić inny format prezentacji wyników obliczeń, należy wybrać jego nazwę na liście Format liczbowy i kliknąć OK. Ten format będzie używany do wyświetlania wyników wszystkich kolejnych obliczeń, dopóki go nie zmienisz.

Formaty dostępne na liście rozwijanej Format liczbowy opisano w tabeli

Przykład: przedstaw liczbę 3/7 w różnych formatach:

Format krótki – 0,4286

Format długi – 0,42857142857143

Format krótki e – 4.2857e-001

Format długi e – 4.285714285714286e-001

Format krótki g – 0,42857

Format długi g – 0,428571428571429

Format banku - 0,43

Format racjonalny – 3/7

Należy zauważyć, że liczby, które są zbyt duże lub zbyt małe, gdy ustawiony jest format krótki, mogą być wyświetlane w postaci wykładniczej, tj. w formacie zmiennoprzecinkowym.

Można także ustawić format liczb, wprowadzając następujące polecenie w wierszu poleceń.

>> formacie format

Tutaj format to nazwa wymaganego formatu. Na przykład, aby przedstawić liczbę w postaci szesnastkowej, wprowadź następujące polecenie w wierszu poleceń.

>> formatuj szesnastkowo

Aby ustawić długą reprezentację liczby w formacie zmiennoprzecinkowym, wprowadź następujące polecenie.

>> format długi

Jeśli wpiszesz polecenie w wierszu poleceń

>>format pomocy

w oknie poleceń możesz wyświetlić informacje o wszystkich formatach dostępnych w MATLAB-ie

Zmiana formatu wyjściowego liczb wpływa jedynie na wyświetlanie liczb na ekranie i w żaden sposób nie wpływa na ich prawdziwe wartości.



Nowość na stronie

>

Najbardziej popularny