(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1674987. (96) Data i numer zgłoszenia patentu europejskiego: 05.12.2005 05111672."

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (51) T3 Int.Cl. G06F 9/50 ( ) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 2012/16 EP B1 (54) Tytuł wynalazku: Systemy i metody ujawniania topologii procesora dla maszyn wirtualnych (30) Pierwszeństwo: US (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr 2006/26 (45) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 2012/09 (73) Uprawniony z patentu: MICROSOFT CORPORATION, Redmond, US (72) Twórca(y) wynalazku: PL/EP T3 ERIC P. TRAUT, Redmond, US RENE ANTONIO VEGA, Redmond, US (74) Pełnomocnik: rzecz. pat. Hanna Dreszer-Lichańska DRESZER GRENDA i WSPÓLNICY SP.J. KANCELARIA PATENTOWO-PRAWNA Al. Niepodległości 188 B III p Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 1 Systemy i metody ujawniania topologii procesora dla maszyn wirtualnych Opis DZIEDZINA WYNALAZKU [0001] Przedmiotowy wynalazek ogólnie dotyczy dziedziny maszyn wirtualnych (znanej też jako wirtualizacja procesora ) i systemów operacyjnych, które działają w środowiskach maszyn wirtualnych. Bardziej konkretnie, przedmiotowy wynalazek jest nakierowany na systemy i metody ujawniania topologii procesora wirtualnej maszyny systemowi operacyjnemu gościa wykonującemu się na maszynie wirtualnej, gdzie wspomniana topologia jest dynamiczna, bazująca na alokacjach procesora systemu komputerowego hosta i zasobach pamięci. STAN TECHNIKI [0002] Komputery obejmują centralne jednostki przetwarzania ogólnego przeznaczenia (CPU central processing unit) lub procesory, które są zaprojektowane do wykonywania określonego zestawu instrukcji systemowych. Grupa procesorów, które mają podobną architekturę lub specyfikacje projektowe, może być uważana za członków tej samej rodziny procesorów. Przykłady współczesnych rodzin procesorów obejmują rodzinę procesorów Motorola 680X0, produkowaną przez Motorola, Inc. z Phoenix w Arizonie; rodzinę procesorów Intel 80X86, produkowaną przez Intel Corporation z Sunnyvale w Kalifornii; i rodzinę procesorów PowerPC, która jest produkowana przez Motorola, Inc. i wykorzystywana w komputerach produkowanych przez Apple Computer, Inc. z Cupertino w Kalifornii. Pomimo tego, że grupa procesorów może być w tej samej rodzinie z uwagi na ich podobną architekturę i względy projektowe, procesory mogą znacząco różnić się w ramach rodziny względem szybkości zegara i innych parametrów wydajnościowych. [0003] Każda rodzina mikroprocesorów wykonuje instrukcje, które są unikalne dla rodziny procesorów. Kolektywna lista rozkazów, które może wykonać procesor lub rodzina procesorów, jest określana jako lista rozkazów procesora. Dla przykładu, lista rozkazów wykorzystywana przez rodzinę procesorów Intel 80X86 jest niekompatybilna

3 2 z listą rozkazów wykorzystywaną przez rodzinę procesorów PowerPC. Lista rozkazów Intel 80X86 opiera się na formacie Komputer o Kompleksowej Liście Rozkazów (CISC - Complex Instruction Set Computer). Lista rozkazów Motorola PowerPC opiera się na formacie Komputer o Zredukowanej Liście Rozkazów (RISC - Reduced Instruction Set Computer). Procesory CISC wykorzystują wiele instrukcji, niektóre z nich mogą wykonywać dosyć skomplikowane funkcje, lecz na ogół wymagają one w celu wykonania wielu cykli zegara. Procesory RISC wykorzystują mniejszą liczbę dostępnych instrukcji do wykonania prostszego zestawu funkcji, które są wykonywane z większą częstotliwością. [0004] Unikalność rodziny procesorów w systemach komputerowych również zazwyczaj skutkuje niekompatybilnością pomiędzy innymi elementami architektury sprzętowej systemów komputerowych. System komputerowy wyprodukowany z procesorem z rodziny procesorów Intel 80X86 będzie miał architekturę sprzętową inną niż architektura sprzętowa systemu komputerowego wyprodukowanego z procesorem z rodziny procesorów PowerPC. Z uwagi na unikalność listy rozkazów procesora i architekturę sprzętową systemu komputerowego programy aplikacji są zwykle pisane tak, aby działały na konkretnym systemie komputerowym z konkretnym systemem operacyjnym. Maszyny Wirtualne [0005] Producenci komputerów chcą maksymalizować swój udział w rynku poprzez posiadanie raczej większej niż mniejszej liczby aplikacji działających na rodzinie mikroprocesorów kojarzonej z linią produktów danego producenta komputerów. Aby poszerzyć liczbę systemów operacyjnych i programów aplikacji mogących działać w systemie komputerowym, powstała dziedzina technologii, w której dany komputer posiadający jeden typ CPU, określany jako host, będzie obejmował program do wirtualizacji pozwalający komputerowi-hostowi na emulację instrukcji niepowiązanego typu CPU, określanego jako gość. Komputer-host będzie zatem wykonywał aplikację, która spowoduje wywołanie jednej lub większej liczby instrukcji hosta w odpowiedzi na daną instrukcję gościa, i w ten sposób komputer-host może wykonywać zarówno oprogramowanie zaprojektowane dla swojej własnej architektury sprzętowej, jak i

4 3 oprogramowanie napisane dla komputerów posiadających niepowiązaną architekturę sprzętową. [0006] Jako bardziej konkretny przykład, system komputerowy wyprodukowany przez Apple Computer może na przykład wykonywać systemy operacyjne i programy napisane dla systemów komputerowych opartych na PC. Możliwe jest też wykorzystanie programów do wirtualizacji do wykonywania równolegle na pojedynczym CPU wielu niekompatybilnych systemów operacyjnych. W tym ostatnim zestawieniu, chociaż każdy system operacyjny jest niekompatybilny z innym, program do wirtualizacji może hostować każdy z wielu systemów operacyjnych i przez to umożliwić niekompatybilnym inaczej systemom operacyjnym jednoczesne działanie na tym samym systemie komputerowym hosta. [0007] Kiedy system komputerowy gościa jest emulowany na systemie komputerowym hosta, o systemie komputerowym gościa mówi się, że jest maszyną wirtualną, ponieważ system komputerowy gościa istnieje tylko w systemie komputerowym hosta jako czysta reprezentacja programowa działania jednej konkretnej architektury sprzętowej. Pojęcia wirtualizator, emulator, bezpośredni wykonawca, maszyna wirtualna i emulacja procesora są czasami używane wymiennie do oznaczenia możliwości naśladowania bądź emulacji architektury sprzętowej całego systemu komputerowego z użyciem jednego lub kilku podejść znanych i docenianych przez fachowców w dziedzinie. Ponadto wszystkie użycia pojęcia emulacja w jakiejkolwiek formie mają w zamyśle przekazanie tego szerokiego znaczenia i nie mają na celu rozróżniania między pojęciami wykonania instrukcji emulacji a bezpośrednim wykonaniem instrukcji systemu operacyjnego w maszynie wirtualnej. Zatem na przykład oprogramowanie Virtual PC, stworzone przez Connectix Corporation z San Mateo w Kalifornii, emuluje (poprzez emulację wykonania instrukcji i/lub bezpośrednie wykonanie) cały komputer obejmujący procesor Intel Pentium 80X86 i różne komponenty płyty głównej oraz karty, a działanie tych komponentów jest emulowane w maszynie wirtualnej, która działa na maszynie-hoście. Program do wirtualizacji wykonujący się na oprogramowaniu systemu operacyjnego i architekturze sprzętowej komputera-hosta, takiej jak system komputerowy posiadający procesor PowerPC, naśladuje działanie całego systemu komputerowego gościa. [0008] Program do wirtualizacji pracuje jako połączenie pomiędzy architekturą sprzętową maszyny-hosta i instrukcjami przekazywanymi przez oprogramowanie (np.

5 4 systemy operacyjne, aplikacje itp.) działające w emulowanym środowisku. Ten program do wirtualizacji może być systemem operacyjnym hosta (HOS host operating system), który jest systemem operacyjnym działającym bezpośrednio na fizycznym sprzęcie komputerowym (i który może obejmować hipernadzorcę, który zostanie przedstawiony bardziej szczegółowo dalej w tym dokumencie). Alternatywnie, emulowane środowisko może być też monitorem maszyny wirtualnej (VMM virtual machine monitor), który stanowi warstwę programową działającą bezpośrednio powyżej sprzętu, być może działając wspólnie i pracując w połączeniu z systemem operacyjnym hosta, i który może dokonywać wirtualizacji wszystkich zasobów maszyny-hosta (jak również określonych zasobów wirtualnych) przez ujawnienie interfejsów, które są takie same jak sprzęt, który jest wirtualizowany przez VMM. Ta wirtualizacja pozwala wirtualizatorowi (jak też samemu systemowi komputerowemu hosta) pozostać niewidocznym dla warstw systemu operacyjnego działających nad nim. [0009] Podsumowując, emulacja procesora pozwala systemowi operacyjnemu gościa wykonywać się na maszynie wirtualnej stworzonej przez wirtualizator działający na systemie komputerowym hosta, przy czym wspomniany system komputerowy hosta obejmuje zarówno sprzęt fizyczny, jak też system operacyjny hosta. Topologia Procesora i Pamięci [0010] Współcześni zarządcy procesów systemu operacyjnego biorą pod uwagę topologię procesora i pamięci maszyny w celu maksymalizacji wydajności. Dzieje się to zwykle w trakcie rozruchu i zwykle wystarcza to systemowi operacyjnemu działającemu na fizycznym sprzęcie, ponieważ topologia procesora fizycznego sprzętu pozostaje niezmienna. System Operacyjny Windows (Windows XP, Windows 2003) i inne systemy operacyjne typowo ustalają topologię systemu w czasie rozruchu na dwa sposoby: (a) poprzez sprawdzenie informacji o topologii węzła pamięci i procesora w Tabeli Przynależności Zasobów Statycznych BIOSu (SRAT Static Resource Affinity Table) i (b) poprzez odczytanie niezależnych danych identyfikacyjnych procesora (CPUID w procesorach x86/x64) w celu ustalenia specyficznych topologii Jednoczesnej Wielowątkowości (SMT Simultaneous Multithreading, znanej też jako hiperwątkowość) i wielordzeniowości.

6 5 [0011] W użyciu na potrzeby tego dokumentu pojęcie topologia procesora odnosi się szeroko do fizycznych charakterystyk procesora i skojarzonej pamięci, które, jeżeli są znane przez system operacyjny, mogłyby teoretycznie umożliwić systemowi operacyjnemu lepsze wykorzystanie skojarzonych zasobów procesora. Topologia procesora może obejmować (lecz nie jest do nich ograniczona) następujące elementy: statyczną informację procesora, taką jak SMT, wielordzeniowość i dane i/lub informacje SRAT BIOSu; statyczną informację NUMA, taką jak procesor, pamięć i ustawienia dotyczące zasobu I/O; i jakiekolwiek zmiany dotyczące wymienionych elementów. [0012] Jednak w środowisku maszyny wirtualnej, podczas gdy fizyczna topologia procesora dla agenta-hosta (systemu operacyjnego hosta, monitora maszyny wirtualnej i/lub hipernadzorcy) pozostaje niezmienna, fizyczne zasoby przypisane do wirtualizatora, a zatem i maszyna wirtualna, mogą zmieniać się gwałtownie w czasie, powodując, że założenia dotyczące topologii, poczynione przez system operacyjny gościa działający na maszynie wirtualnej, będą nieprecyzyjne, a zatem również nieefektywne. [0013] Podczas gdy dynamiczną naturę topologii można złagodzić poprzez użycie zawsze tych samych przypisań fizycznego procesora do wirtualnych procesorów lub poprzez ograniczenie przypisań do konkretnego węzła, wpłynęłoby to drastycznie i negatywnie na zdolność wirtualizatora do optymalnego wykorzystania wszystkich zasobów hosta. Dlatego tym, czego potrzeba w dziedzinie, są środki do korygowania nieskuteczności zmiennej topologii wirtualnej bez negatywnego wpływu na zdolność wirtualizatorów do optymalnego wykorzystania wszystkich zasobów hosta. [0014] Dynamiczne alokowanie i dealokowanie procesorów w logicznie podzielonym systemie przetwarzania danych jest opisane w US 2003/ A1. STRESZCZENIE ISTOTY WYNALAZKU [0015] Różne wykonania przedmiotowego wynalazku są nakierowane na systemy i metody powiadomienia systemu operacyjnego gościa o topologii podzbioru zasobów hosta aktualnie do niego przypisanych. Dla niektórych z tych wykonań, podczas rozruchu maszyny wirtualnej Tabela Przynależności Zasobów Statycznych (SRAT) zostanie użyta przez wirtualizator w celu pogrupowania fizycznej pamięci gościa i

7 6 wirtualnych procesorów gościa w wirtualne węzły. Odtąd fizyczna pamięć hosta za wirtualnym węzłem może w razie potrzeby zostać zmieniona przez wirtualizator, a wirtualizator zapewni fizyczne procesory odpowiednie dla wirtualnych procesorów w tym węźle. KRÓTKI OPIS RYSUNKÓW [0016] Powyższe streszczenie, jak również poniższy szczegółowy opis preferowanych wykonań wynalazku i przykłady opisane w celu lepszego zrozumienia wynalazku, można lepiej zrozumieć, czytając w połączeniu z dołączonymi rysunkami. W celu zilustrowania wynalazku na rysunkach pokazano przykładowe konstrukcje wynalazku; jednak wynalazek nie jest ograniczony do ujawnionych konkretnych metod i środków. Na rysunkach: [0017] Fig. 1 to schemat blokowy przedstawiający system komputerowy, do którego można włączyć aspekty przedmiotowego wynalazku; [0018] Fig. 2 to schemat blokowy przedstawiający logiczny podział na warstwy architektury sprzętowej i programowej dla emulowanego środowiska operacyjnego w systemie komputerowym; [0019] Fig. 3A to schemat blokowy przedstawiający zwirtualizowany system komputerowy, w którym emulacja jest realizowana przez system operacyjny hosta (bądź to bezpośrednio, bądź przez hipernadzorcę); [0020] Fig. 3B to schemat blokowy przedstawiający alternatywny zwirtualizowany system komputerowy, w którym emulacja jest realizowana przez monitor maszyny wirtualnej działający wspólnie z systemem operacyjnym hosta; [0021] Fig. 4 to schemat blokowy przedstawiający procesor wielordzeniowy i dwuwęzłowy system NUMA, w którym można wykorzystać kilka wykonań przedmiotowego wynalazku; [0022] Fig. 5 to schemat przepływowy procesu przedstawiający jedną metodę, poprzez którą wirtualizator zapewnia dynamiczną informację o topologii procesora dla systemu operacyjnego gościa w pamięci maszyny wirtualnej dla pewnych przykładów opisanych dla lepszego zrozumienia przedmiotowego wynalazku; i [0023] Fig. 6 to schemat blokowy przedstawiający dwuwarstwowe podejście ujawniania i udzielania wskazówek dla kilku wykonań przedmiotowego wynalazku.

8 7 SZCZEGÓŁOWY OPIS WYKONAŃ POGLĄDOWYCH I PRZYKŁADY OPISANE W CELU LEPSZEGO ROZUMIENIA WYNALAZKU [0024] Istota wynalazku jest opisana w celu spełnienia ustalonych wymagań. Jednak sam opis nie ma na celu ograniczenia zakresu tego patentu. Wynalazca rozważał raczej fakt, że zastrzegany wynalazek może być też wykonany na inne sposoby, aby uwzględnić różne kroki lub kombinacje kroków podobne do tych, które opisano w tym dokumencie, w połączeniu z innymi istniejącymi lub przyszłymi technologiami. Ponadto, chociaż pojęcie krok może być używane tutaj do oznaczania różnych elementów użytych metod, pojęcie to nie powinno być interpretowane jako takie, które sugeruje jakikolwiek konkretny porządek między różnymi krokami ujawnianymi tutaj, chyba że porządek poszczególnych kroków został wyraźnie opisany. Środowisko Komputerowe [0025] Wiele wykonań przedmiotowego wynalazku może działać na komputerze. Fig. 1 i następujące omówienie ma na celu zapewnienie krótkiego ogólnego opisu odpowiedniego środowiska komputerowego, w którym wynalazek może być zaimplementowany. Chociaż nie jest to wymagane, wynalazek zostanie opisany w ogólnym kontekście instrukcji wykonywalnych komputerowo, takich jak moduły programowe wykonywane przez komputer, taki jak kliencka stacja robocza lub serwer. W ogólności moduły programowe obejmują procedury, programy, obiekty, komponenty, struktury danych itp., które wykonują konkretne zadania bądź implementują konkretne abstrakcyjne typy danych. Ponadto fachowcy w dziedzinie docenią fakt, że wynalazek może być wykorzystywany z innymi konfiguracjami systemu komputerowego, obejmującymi urządzenia przenośne, systemy wieloprocesorowe, elektronikę użytkową opartą na mikroprocesorze lub programowalną, sieciowe komputery osobiste, minikomputery, komputery typu mainframe i tym podobne. Wynalazek może też być wykorzystywany w rozproszonych środowiskach komputerowych, gdzie zadania są wykonywane przez zdalne urządzenia przetwarzające, które są połączone przez sieć komunikacyjną. W rozproszonym

9 8 środowisku komputerowym moduły programowe mogą być usytuowane zarówno w lokalnych, jak i zdalnych urządzeniach pamięciowych. [0026] Jak pokazano na Fig. 1, przykładowy system komputerowy ogólnego przeznaczenia obejmuje konwencjonalny komputer osobisty 20 lub podobny, obejmujący jednostkę przetwarzania 21, pamięć systemową 22 i magistralę systemową 23, która łączy różne komponenty systemu, w tym pamięć systemową, z jednostką przetwarzania 21. Magistrala systemowa 23 może być dowolną z wielu typów struktur magistralowych, obejmujących magistralę pamięci lub kontroler pamięci, magistralę peryferyjną i magistralę lokalną wykorzystującą dowolną spośród wielu architektur magistralowych. Pamięć systemowa obejmuje pamięć tylko do odczytu (ROM) 24 i pamięć o dostępie swobodnym (RAM) 25. Podstawowy system wejścia/wyjścia 26 (BIOS), zawierający podstawowe procedury pomagające przesłać informacje między elementami wewnątrz komputera osobistego 20, tak jak podczas rozruchu, jest przechowywany w pamięci ROM 24. Komputer osobisty 20 może ponadto obejmować napęd dysku twardego 27 do odczytu z i zapisu na twardy dysk, nie pokazany, napęd dysku magnetycznego 28 do odczytu z lub zapisu na wymienny dysk magnetyczny 29 i napęd dysku optycznego 30 do odczytu z lub zapisu na wymienny dysk optyczny 31, taki jak CD-ROM lub inny nośnik optyczny. Napęd dysku twardego 27, napęd dysku magnetycznego 28 i napęd dysku optycznego 30 są odpowiednio podłączone do magistrali systemowej 23 poprzez interfejs napędu dysku twardego 32, interfejs napędu dysku magnetycznego 33 i interfejs napędu optycznego 34. Napędy i skojarzone z nimi nośniki odczytywalne komputerowo zapewniają nieulotne przechowywanie instrukcji odczytywalnych komputerowo, struktur danych, modułów programowych i innych danych dla komputera osobistego 20. Chociaż przykładowe środowisko opisane tutaj wykorzystuje twardy dysk, wymienny dysk magnetyczny 29 i wymienny dysk optyczny 31, fachowcy w dziedzinie będą wiedzieć, że inne typy nośników odczytywalnych komputerowo, które mogą przechowywać dane dostępne dla komputera, takie jak kasety magnetyczne, karty pamięci typu flash, cyfrowe dyski wideo, kartridże Bernoulliego, pamięci o dostępie swobodnym (RAM), pamięci tylko do odczytu (ROM) i tym podobne, mogą także być użyte w przykładowym środowisku operacyjnym. [0027] Wiele modułów programowych może być przechowywanych na dysku twardym, dysku magnetycznym 29, dysku optycznym 31, ROM 24 lub RAM 25, włączając system operacyjny 35, jeden lub więcej programów aplikacji 36, inne moduły

10 9 programowe 37 i dane programu 38. Użytkownik może wprowadzić polecenia i informacje do komputera osobistego 20 za pomocą urządzeń wejściowych, takich jak klawiatura 40 i urządzenie wskazujące 42. Inne urządzenia wejściowe (nie pokazane) mogą obejmować mikrofon, joystick, konsolę do gier, antenę satelitarną, skaner lub tym podobne. Te i inne urządzenia wejściowe są często podłączone do jednostki przetwarzania 21 poprzez interfejs portu szeregowego 46, który jest połączony z magistralą systemową, lecz mogą być podłączone przez inne interfejsy, takie jak port równoległy, port gier lub uniwersalna magistrala szeregowa (USB). Monitor 47 lub inny typ urządzenia wyświetlającego jest również podłączony do magistrali systemowej 23 poprzez interfejs, taki jak adapter wideo 48. Poza monitorem 47 komputery osobiste typowo obejmują inne peryferyjne urządzenia wyjściowe (nie pokazane), takie jak głośniki i drukarki. Przykładowy system z Fig. 1 obejmuje również adapter hosta 55, magistralę Interfejsu Małych Systemów Komputerowych (SCSI Small Computer System Interface) 56 i zewnętrzne urządzenie magazynujące 62 podłączone do magistrali SCSI 56. [0028] Komputer osobisty 20 może pracować w środowisku sieciowym, wykorzystując logiczne połączenia do jednego lub większej liczby zdalnych komputerów, takich jak zdalny komputer 49. Zdalny komputer 49 może być innym komputerem osobistym, serwerem, routerem, sieciowym komputerem osobistym, urządzeniem równorzędnym lub innym popularnym węzłem sieciowym, i typowo obejmuje wiele lub wszystkie elementy opisane powyżej w odniesieniu do komputera osobistego 20, jakkolwiek na Fig. 1 zostało przedstawione tylko urządzenie pamięciowe 50. Logiczne połączenia przedstawione na Fig. 1 obejmują lokalną sieć komputerową (LAN local area network) 51 i rozległą sieć komputerową (WAN wide area network) 52. Takie środowiska sieciowe są często spotykane w biurach, sieciach komputerowych przedsiębiorstw, intranetach i w Internecie. [0029] Podczas użycia w środowisku sieciowym LAN komputer osobisty 20 jest podłączony do LAN 51 przez interfejs sieciowy lub adapter 53. Podczas użycia w środowisku sieciowym WAN komputer osobisty 20 typowo obejmuje modem 54 lub inne środki do ustanowienia komunikacji przez rozległą sieć komputerową 52, taką jak Internet. Modem 54, który może być wewnętrzny lub zewnętrzny, jest podłączony do magistrali systemowej 23 przez interfejs portu szeregowego 46. W środowisku sieciowym moduły programowe opisane w odniesieniu do komputera osobistego 20, lub

11 10 ich części, mogą być przechowywane na zdalnym urządzeniu pamięciowym. Należy rozumieć, że podane połączenia sieciowe są przykładowe i można użyć innych środków do ustanowienia połączenia komunikacyjnego pomiędzy komputerami. Ponadto, chociaż przewidziano, że wiele wykonań przedmiotowego wynalazku jest szczególnie dobrze dopasowanych do systemów skomputeryzowanych, nie jest zamierzeniem tego dokumentu, aby ograniczyć wynalazek tylko do takich wykonań. Maszyny Wirtualne [0030] Z perspektywy konceptualnej systemy komputerowe zasadniczo obejmują jedną lub więcej warstw oprogramowania działających na podstawowej warstwie sprzętowej. Podziału na warstwy dokonuje się dla celów abstrakcji. Poprzez zdefiniowanie interfejsu dla określonej warstwy oprogramowania, warstwa ta może być zaimplementowana inaczej przez inne warstwy powyżej niej. W dobrze zaprojektowanym systemie komputerowym każda warstwa posiada jedynie informacje o (i polega tylko na) warstwie bezpośrednio pod nią. Pozwala to na zastąpienie warstwy lub stosu (wielu przylegających warstw) bez negatywnego wpływu na warstwy powyżej wspomnianej warstwy lub stosu. Na przykład aplikacje programowe (wyższe warstwy) zazwyczaj polegają na niższych warstwach systemu operacyjnego (niższe warstwy), jeżeli chodzi o zapis plików na jakąś formę permanentnej pamięci, i te aplikacje nie muszą rozpoznawać różnicy między zapisem danych na dyskietkę, dysk twardy lub folder sieciowy. Jeżeli ta niższa warstwa zostanie zastąpiona przez nowe komponenty systemu operacyjnego do zapisu plików, nie będzie to miało wpływu na działanie aplikacji programowych wyższej warstwy. [0031] Elastyczność oprogramowania podzielonego na warstwy pozwala maszynie wirtualnej (VM virtual machine) zaprezentować wirtualną warstwę sprzętową, która jest tak naprawdę kolejną warstwą oprogramowania. W ten sposób VM może stwarzać wrażenie dla warstw oprogramowania powyżej, że wspomniane warstwy oprogramowania działają na ich własnych, prywatnych systemach komputerowych, a zatem VM-y mogą dopuszczać wiele systemów gości działających jednocześnie na pojedynczym systemie hosta. Ten poziom abstrakcji jest reprezentowany przez zawartość Fig. 2.

12 11 [0032] Fig. 2 to schemat przedstawiający logiczny podział na warstwy architektury sprzętowej i programowej dla emulowanego środowiska operacyjnego w systemie komputerowym. Na rysunku program emulacji 94 działa bezpośrednio lub pośrednio na fizycznej architekturze sprzętowej 92. Program emulacji 94 może być (a) monitorem maszyny wirtualnej, który działa razem z systemem operacyjnym hosta, (b) specjalizowanym systemem operacyjnym hosta posiadającym natywne możliwości emulacji, lub (c) systemem operacyjnym hosta z komponentem hipernadzorcy, gdzie wspomniany komponent hipernadzorcy wykonuje wspomnianą emulację. Program emulacji 94 emuluje architekturę sprzętową gościa 96 (pokazaną jako przerywane linie w celu zobrazowania faktu, że ten komponent jest maszyną wirtualną, to znaczy sprzętem, który właściwie nie istnieje, lecz jest zamiast tego emulowany przez wspomniany program emulacji 94). System operacyjny gościa 98 działa na wspomnianej architekturze sprzętowej gościa 96, a aplikacja programowa 100 działa na systemie operacyjnym gościa 98. W emulowanym środowisku operacyjnym z Fig. 2 i z uwagi na działanie programu emulacji 94 aplikacja programowa 100 może działać w systemie komputerowym 90, nawet jeżeli aplikacja programowa 100 została zaprojektowana do działania w systemie operacyjnym, który jest ogólnie niekompatybilny z systemem operacyjnym hosta i architekturą sprzętową 92. [0033] Fig. 3A przedstawia zwirtualizowany system komputerowy obejmujący warstwę oprogramowania systemu operacyjnego hosta 104 działającą bezpośrednio powyżej fizycznego sprzętu komputerowego 102, gdzie system operacyjny hosta (OS hosta) 104 zapewnia dostęp do zasobów fizycznego sprzętu komputerowego 102 poprzez ujawnienie interfejsów, które są takie same jak sprzęt, który OS hosta emuluje (lub wirtualizuje ) co pozwala w zamian, aby OS hosta pozostał niedostrzeżony przez warstwy systemu operacyjnego działające powyżej. Należy zwrócić uwagę, że w celu realizacji emulacji system operacyjny hosta 104 może być specjalnie zaprojektowanym systemem operacyjnym z natywnymi możliwościami emulacji lub, alternatywnie, może być standardowym systemem operacyjnym z wbudowanym komponentem hipernadzorcy do wykonywania emulacji (nie pokazanym). [0034] Odnosząc się ponownie do Fig. 3A, powyżej OS hosta 104 znajdują się dwie implementacje maszyny wirtualnej (VM), VM A 108, którą może być, na przykład, zwirtualizowany procesor Intel 386, i VM B 110, którą może być, na przykład, zwirtualizowana wersja jednego z procesorów z rodziny Motorola 680X0. Powyżej

13 12 każdej VM 108 i 110 znajdują się systemy operacyjne gościa (OS-y gościa), odpowiednio A 112 i B 114. Powyżej OS gościa A 112 działają dwie aplikacje, aplikacja A1 116 i aplikacja A2 118, a powyżej OS gościa B 114 działa aplikacja B [0035] Odnosząc się do Fig. 3A, należy zauważyć, że VM A 108 i VM B 110 (które są pokazane liniami przerywanymi) są zwirtualizowanymi reprezentacjami sprzętu komputerowego, które istnieją tylko jako konstrukcje programowe i które są możliwe dzięki działaniu specjalizowanego oprogramowania do emulacji, które nie tylko przedstawia odpowiednio VM A 108 i VM B 110 wobec OS Gościa A 112 i OS Gościa B 114, ale który realizuje też wszystkie kroki programowe konieczne dla OS Gościa A 112 i OS Gościa B 114, aby mogły one pośrednio współdziałać z rzeczywistym fizycznym sprzętem komputerowym 102. [0036] Fig. 3B przedstawia alternatywny zwirtualizowany system komputerowy, w którym emulacja jest realizowana przez monitor maszyny wirtualnej (VMM) 104 działający przy systemie operacyjnym hosta 104. Dla niektórych wykonań wynalazku VMM może być aplikacją działającą powyżej systemu operacyjnego hosta104 i wchodzącą w interakcje ze sprzętem komputerowym tylko przez wspomniany system operacyjny hosta 104. W innych wykonaniach, oraz tak jak to pokazano na Fig. 3B, VMM może zamiast tego obejmować częściowo niezależny system oprogramowania, który na niektórych poziomach wchodzi pośrednio w interakcje ze sprzętem komputerowym 102 poprzez system operacyjny hosta 104, ale na innych poziomach VMM wchodzi w interakcje bezpośrednio ze sprzętem komputerowym 102 (w podobny sposób, jak system operacyjny hosta wchodzi w interakcje bezpośrednio ze sprzętem komputerowym). W jeszcze innych wykonaniach wynalazku VMM może obejmować całkowicie niezależny system oprogramowania, który na wszystkich poziomach wchodzi w interakcje bezpośrednio ze sprzętem komputerowym 102 (w podobny sposób, jak system operacyjny hosta wchodzi w interakcje bezpośrednio ze sprzętem komputerowym) bez wykorzystania systemu operacyjnego hosta 104 (choć wciąż wchodząc w interakcje ze wspomnianym systemem operacyjnym hosta 104 w zakresie koordynacji wykorzystania wspomnianego sprzętu komputerowego 102 i unikania konfliktów i tym podobnych). [0037] Zakłada się, że wszystkie te warianty dotyczące implementacji maszyny wirtualnej tworzą alternatywne wykonania przedmiotowego wynalazku, tak jak to jest

14 13 tutaj opisane, i nic tutaj nie powinno być interpretowane jako ograniczenie wynalazku do jakiegokolwiek konkretnego wykonania emulacyjnego. Dodatkowo, dowolne odniesienie do interakcji między aplikacjami odpowiednio 116, 118 i 120 poprzez VM A 108 i/lub VM B 110 (przypuszczalnie w scenariuszu emulacji sprzętu) powinno zostać zinterpretowane jako tak naprawdę interakcja między aplikacjami 116, 118 i 120 a wirtualizatorem, który utworzył wirtualizację. Podobnie, dowolne odniesienie do interakcji między aplikacjami VM A 108 i/lub VM B 110 z systemem operacyjnym hosta 104 i/lub sprzętem komputerowym 102 (przypuszczalnie w celu wykonania instrukcji komputerowych bezpośrednio lub pośrednio na sprzęcie komputerowym 102) powinno być w razie potrzeby interpretowane jako tak naprawdę interakcja między wirtualizatorem, który utworzył wirtualizację, a systemem operacyjnym hosta 104 i/lub sprzętem komputerowym 102. Topologia Procesora [0038] W ogólności procesor jest logicznym układem elektrycznym, który odpowiada na i przetwarza podstawowe instrukcje sterujące komputerem, i jest też pojęciem, które jest często wykorzystywane jako skrót dla centralnej jednostki przetwarzania (CPU). Procesor w komputerze osobistym lub umieszczony w małych urządzeniach jest często określany jako mikroprocesor. [0039] W odniesieniu do topologii procesora, i w użyciu w tym dokumencie, pojęcie procesor konkretnie odnosi się do fizycznego procesora. Fizyczny procesor jest układem scalonym (IC integrated circuit) czasami określanym jako chip lub mikrochip obejmującym płytkę półprzewodnikową ( krzemian ), na której wiele małych rezystorów, kondensatorów i tranzystorów tworzy co najmniej jeden rdzeń procesora obejmujący co najmniej jeden logiczny procesor. Każdy rdzeń procesora ma możliwość wykonywania instrukcji systemowych, a każdy logiczny procesor reprezentuje możliwości hiperwątkowości (znanej też jako symetryczna wielowątkowość lub SMT (symmetric multi-threading)), przez które pojedynczy rdzeń procesora pozornie wykonuje dwa wątki równolegle (a zatem stwarza wrażenie dwóch rdzeni dla systemu). [0040] Każdy fizyczny procesor jest przymocowany na pojedynczym gnieździe do płyty głównej CPU. Fizyczny procesor może posiadać więcej niż jeden rdzeń procesora

15 14 (każdy posiadający jeden lub więcej logicznych procesorów). Każdy rdzeń procesora będzie typowo posiadał swój własny cache pierwszego poziomu, lecz współdzielił cache drugiego poziomu z innymi rdzeniami procesora na fizycznym procesorze. [0041] Wielordzeniowy procesor to fizyczny procesor posiadający dwa lub więcej rdzeni dla zwiększenia wydajności, redukcji zużycia energii i/lub bardziej efektywnego jednoczesnego przetwarzania wielu zadań (np. przetwarzanie równoległe). Na przykład procesor dwurdzeniowy który, jak sugeruje jego nazwa, jest wielordzeniowym procesorem posiadającym dwa rdzenie procesora jest dość podobny do posiadania dwóch oddzielnych procesorów zainstalowanych w tym samym komputerze. Jednak te dwa rdzenie znajdują się w pojedynczym fizycznym procesorze i są zasadniczo podłączone do tego samego gniazda, a zatem połączenie między tymi dwoma rdzeniami procesora jest szybsze, niż byłoby w przypadku dwóch jednordzeniowych procesorów podłączonych do oddzielnych gniazd. [0042] Z uwagi na ten wzrost wydajności przetwarzanie wielordzeniowe staje się coraz bardziej popularne, ponieważ procesory jednordzeniowe gwałtownie osiągają fizyczne limity możliwej złożoności i prędkości. Do firm, które produkowały lub pracują nad produktami wielordzeniowymi, zaliczają się AMD, ARM, Broadcom, Intel i VIA. Zarówno AMD, jak i Intel zapowiedziały, że będą sprzedawać procesory dwurdzeniowe do 2005 roku. [0043] Fig. 4 jest schematem blokowym przedstawiającym procesor wielordzeniowy i dwuwęzłowy system NUMA, w którym można wykorzystać kilka wykonań przedmiotowego wynalazku. Na tej figurze fizyczny procesor 406 obejmuje dwa rdzenie procesora 404, z których każdy obejmuje dwa logiczne procesory 402. Fizyczny procesor 406 jest parą do pamięci 408, takiej jak L3-cache, która jest współdzielona i wykorzystywana przez oba rdzenie 404 fizycznego procesora 406. Figura ta jest szerzej opisana poniżej. Topologia Pamięci [0044] NUMA (non-uniform memory access - niejednolity dostęp do pamięci) to metoda konfiguracji węzła fizycznych procesorów w systemie wieloprocesorowym w taki sposób, aby mogły one współdzielić pamięć lokalnie, poprawiając wydajność i zdolność systemu do rozszerzenia. NUMA jest typowo wykorzystywana w

16 15 symetrycznym systemie wielokrotnego przetwarzania (SMP symmetric multiprocessing), który jest systemem ściśle sprzężonym, współdzielącym wszystko, w którym wiele procesorów działających pod kontrolą jednego systemu operacyjnego ma dostęp do pamięci innych procesorów przy wykorzystaniu wspólnej magistrali lub ścieżki wzajemnych połączeń. Zwykle ograniczeniem SMP jest to, że w miarę dodawania mikroprocesorów współdzielona magistrala lub ścieżka danych przepełnia się i stanowi wąskie gardło, jeżeli chodzi o wydajność; jednak NUMA dodaje pośredni poziom pamięci (pamięć węzła) współdzielonej między mikroprocesorami węzła, powodujący, że wszystkie dostępy do danych nie muszą przechodzić przez główną magistralę. [0045] Odnosząc się ponownie do Fig. 4, system dwuwęzłowy 416 obejmuje dwa węzły 414, z których każdy posiada cztery fizyczne procesory 406, a każdy fizyczny procesor 406 posiada swój własny cache L3, który jest współdzielony przez rdzenie procesora 404 każdego wspomnianego cache. Dodatkowo, każdy fizyczny procesor 406 i skojarzona z nim pamięć cache L3 408 są połączone ze sobą nawzajem i z współdzieloną pamięcią węzła 412. Węzły 414 i skojarzone z nimi pamięci węzła 412 są także połączone razem w tym dwuwęzłowym systemie 416, jak pokazano. [0046] Węzeł NUMA typowo składa się z czterech fizycznych procesorów połączonych na lokalnej magistrali ze współdzieloną pamięcią ( L3 cache ), wszystkie na jednej płycie głównej. Ta jednostka może być dodana do podobnych jednostek w celu stworzenia symetrycznego systemu wielokrotnego przetwarzania, w którym wspólna magistrala SMP łączy wszystkie węzły. Taki system zwykle zawiera od 16 do 256 mikroprocesorów. Dla programu aplikacji działającego w systemie SMP wszystkie pamięci pojedynczych procesorów wyglądają jak jedna pamięć. [0047] Kiedy rdzeń procesora poszukuje danych pod danym adresem pamięci, najpierw sprawdza cache L1, następnie cache L2 fizycznego procesora, a następnie cache L3, który zapewnia konfiguracja NUMA, przed szukaniem danych w zdalnej pamięci ulokowanej w pobliżu innych mikroprocesorów. Dane przemieszczają się po magistrali między grupami systemu NUMA SMP wykorzystując technologię skalowalnego spójnego interfejsu (SCI scalable coherent interface). SCI koordynuje coś, co określa się jako spójność cache lub spójność we wszystkich węzłach wielu grup.

17 16 Ujawnianie Topologii Procesora [0048] Różne wykonania przedmiotowego wynalazku są nakierowane na systemy i metody powiadomienia systemu operacyjnego gościa o topologii podzbioru zasobów hosta aktualnie do niego przypisanych. Dla niektórych z tych wykonań, podczas rozruchu maszyny wirtualnej Tabela Przynależności Zasobów Statycznych (SRAT) zostanie użyta przez wirtualizator w celu pogrupowania fizycznej pamięci gościa i wirtualnych procesorów gościa w wirtualne węzły. Odtąd fizyczna pamięć hosta za wirtualnym węzłem może w razie potrzeby zostać zmieniona przez wirtualizator, a wirtualizator zapewni fizyczne procesory odpowiednie dla wirtualnych procesorów w tym węźle. Takie podejście pozwala systemom operacyjnym NUMA-świadomym działającym na maszynie wirtualnej na zaplanowanie optymalnej wydajności bez dodatkowej modyfikacji. [0049] Dla pewnych alternatywnych wykonań wirtualizator może także zapewnić informację o dynamicznej topologii procesora dla systemu operacyjnego gościa w pamięci maszyny wirtualnej. System operacyjny gościa może wykonać dodatkowy kod, aby pozyskać tę informację z lokalizacji pamięci współdzielonej. To podejście, określane jako ujawnianie (gdzie VM regularnie ujawnia informacje systemowi operacyjnemu gościa, a system operacyjny gościa regularnie sprawdza zaktualizowaną informację i odpowiednio się dostosowuje), wymaga, aby systemowi operacyjnemu gościa zapewniono dodatkowy kod powodujący, że będzie on periodycznie uzyskiwał tę dynamiczną informację. [0050] Fig. 5 jest schematem przepływowym procesu przedstawiającym jedną metodę, zgodnie z którą wirtualizator dostarcza informacje o dynamicznej topologii procesora systemowi operacyjnemu gościa w pamięci maszyny wirtualnej dla pewnych przykładów opisanych w celu lepszego zrozumienia przedmiotowego wynalazku. Na figurze wirtualizator w kroku 502 dowiaduje się, że zasoby fizycznego sprzętu zaalokowane dla niego uległy zmianie. W kroku 504 wirtualizator ponownie konfiguruje topologię procesora, którą wirtualizuje. W kroku 506 wirtualizator aktualizuje informację o topologii procesora dla systemu operacyjnego gościa umieszczając zaktualizowaną informację o topologii bezpośrednio w wewnętrznych tabelach systemu operacyjnego gościa.

18 17 [0051] Dla niektórych wykonań przedmiotowego wynalazku system operacyjny gościa wykonałby wywołanie maszyny wirtualnej (wywołanie do wirtualizatora), które wyznacza stronę fizycznej pamięci maszyny wirtualnej do współdzielenia przez wirtualizator i OS gościa. Ta strona może zawierać pole kontrolne z ujawnianymi danymi, aby ustalić na przykład: (a) czy wirtualizator powinien wysłać przerwanie do systemu operacyjnego gościa za każdym razem, gdy zmienia on topologię maszyny wirtualnej tak, aby dopasować ją do zmian w alokacji zasobów systemu komputerowego hosta do wspomnianej maszyny wirtualnej; (b) wektor, który ma być używany dla przerwania powiadamiającego; (c) licznik generacji, który jest inkrementowany, kiedy hipernadzorca aktualizuje dane o topologii; (d) maskę bitową wszystkich wirtualnych procesorów w tym samym SMT lub rdzeniu hiperwątkowego procesora; i/lub (e) maskę bitową wszystkich wirtualnych procesorów w tym samym fizycznym procesorze, to znaczy wszystkich logicznych procesorów we wszystkich rdzeniach w każdym fizycznym procesorze. Dodatkowo, ujawniane dane mogą dotyczyć dowolnego z następujących aspektów wydajnościowych: (a) priorytet wątków; (b) priorytet I/O; (c) zasięg chronionej pamięci; (d) węzły NUMA; (e) dane dotyczące dostępu do pamięci bliskiej i pamięci dalekiej; (f) szybkość procesora i zużycie energii procesora; (g) gniazda i, dla każdego rdzenia, hiperwątkowość; i/lub (h) poziom współdzielenia dla każdego fizycznego procesora. [0052] Zarządca procesów systemu operacyjnego, który ma dostęp do dynamicznego procesora i informacji o topologii NUMA, takiej jak kiedy jest wykorzystywane podejście ujawniające, jest w stanie wykorzystać tę informację w celu optymalizacji swoich własnych mechanizmów alokacji zasobów (np. szeregowania zadań procesora, alokacji pamięci itp.) i schematów wykorzystania zasobów. Dla niektórych dodatkowych wykonań przedmiotowego wynalazku OS gościa (bądź to poprzez wywołania wirtualizatora/maszyny wirtualnej, bądź przez stronę pamięci współdzielonej) może zapewniać wirtualizatorowi wskazówki dotyczące preferencji alokacji zasobu w procesie zwanym udzielaniem wskazówek (który jest logiczną odwrotnością ujawniania ). Na przykład, jeżeli OS gościa wolałby utrzymywać dwa wirtualne procesory przypisane do dwóch rdzeni tego samego procesora lub dwóch procesorów w tym samym węźle NUMA w celach wydajnościowych, mógłby zapewnić taką wskazówkę VM, a zarządca procesów maszyny wirtualnej mógłby wziąć tę wskazówkę pod uwagę względem wirtualizowanych procesorów, ponieważ odnoszą się

19 18 one do fizycznych procesorów leżących poniżej, przypisanych do wspomnianej VM w dowolnym czasie. Bardziej konkretnie, takie wskazówki mogą dotyczyć dowolnego z następujących aspektów wydajności: (a) priorytet wydajności; (b) priorytet I/O; i/lub (c) informacja o latencji. Zatem, dla wykonań przedmiotowego wynalazku, zarówno zarządca procesów dla systemu operacyjnego gościa, jak też zarządca procesów dla VM którzy zarządzają zasobami niezależnie wykorzystują i używają ujawnianie i udzielanie wskazówek, aby wspólnie działać w celu maksymalizacji wydajności całego systemu. [0053] Fig. 6 to schemat blokowy przedstawiający dwuwarstwowe podejście wykorzystujące ujawnianie i udzielanie wskazówek dla kilku wykonań przedmiotowego wynalazku. Na figurze system operacyjny gościa 602 obejmuje zarządcę procesów OS 604, a maszyna wirtualna 612 obejmuje zarządcę procesów VM 614. Zarządca procesów VM 614 planuje wykonanie wątków maszyny wirtualnej na różnych logicznych procesorach sprzętu fizycznego, w miarę jak takie logiczne procesory są udostępniane maszynie wirtualnej (i podlegają ciągłym zmianom) przez, na przykład, system operacyjny hosta, który planuje wykorzystanie wspomnianych fizycznych zasobów sprzętowych. Pamięć współdzielona 622, która została zaalokowana dla maszyny wirtualnej, jest wykorzystywana przez zarządcę procesów OS gościa 604 do zapewnienia informacji udzielania wskazówek zarządcy procesów VM 614, jak również ta współdzielona pamięć 622 jest wykorzystywana przez zarządcę VM 614 do zapewnienia informacji ujawniania zarządcy procesów OS gościa 604. Na przykład zgodnie z przepływem danych 632 zarządca procesów VM 614 zapisuje dane ujawniane 642 do współdzielonej pamięci 622 i, zgodnie z przepływem danych 634, dane te są odczytywane przez zarządcę procesów OS 604 i wykorzystywane przez zarządcę procesów OS 604 do bardziej wydajnego wykorzystania bieżących zasobów procesora, które są dostępne (i które dynamicznie zmieniają się od czasu do czasu). Odwrotnie, zgodnie z przepływem danych 636, zarządca procesów OS 604 zapisuje dane udzielania wskazówek 644 do współdzielonej pamięci 622 i, zgodnie z przepływem danych 638, dane te są odczytywane przez zarządcę procesów VM 614 i wykorzystywane przez zarządcę procesów VM 614 do bardziej efektywnego przypisania (i/lub żądania) bieżących zasobów procesora wspomnianemu systemowi operacyjnemu gościa.

20 19 Wniosek [0054] Różne systemy, metody i techniki opisane w tym dokumencie mogą być zaimplementowane z wykorzystaniem sprzętu lub oprogramowania, lub, stosownie do sytuacji, z wykorzystaniem kombinacji obu. Zatem metody i aparat przedmiotowego wynalazku, lub pewne jego części lub aspekty, mogą przyjąć postać kodu programu (tj. instrukcji) zapisanego na fizycznym nośniku, takim jak dyskietki, dyski CD-ROM, dyski twarde lub dowolne inne nośniki pamięci odczytywalne komputerowo, przy czym po załadowaniu kodu programu i wykonaniu przez maszynę, taką jak komputer, maszyna staje się aparatem wykonywania wynalazku. W przypadku wykonania kodu programu na programowalnych komputerach, komputer zasadniczo będzie obejmował procesor, nośnik pamięci możliwy do odczytania przez procesor (łącznie z ulotną i nieulotną pamięcią i/lub elementami magazynowania), co najmniej jedno urządzenie wejściowe i co najmniej jedno urządzenie wyjściowe. Korzystnie jest, jeżeli jeden lub więcej programów jest zaimplementowanych w proceduralnym lub zorientowanym obiektowo języku programowania wysokiego poziomu w celu komunikacji z systemem komputerowym. Jednak program(y) może(mogą) być w razie potrzeby zaimplementowany(e) w języku zestawu lub języku maszynowym. W każdym razie język może być językiem kompilowanym lub interpretowanym i może być połączony z implementacjami sprzętowymi. [0055] Metody i aparat przedmiotowego wynalazku mogą również być wykonane w postaci kodu programu, który jest przesyłany przez jakieś medium transmisyjne, jak na przykład przez przewody i kable elektryczne, przez światłowody lub przy wykorzystaniu dowolnej innej formy transmisji, przy czym, podczas odbioru kodu programu i ładowania do oraz wykonywania przez maszynę, taką jak EPROM, macierz bramek, programowalne urządzenie logiczne (PLD programmable logic device), komputer klienta, rejestrator wideo lub tym podobne, maszyna staje się aparatem realizacji wynalazku. Po zaimplementowaniu na procesorze ogólnego przeznaczenia kod programu łączy się z procesorem w celu zapewnienia wyjątkowego aparatu, który działa w celu wykonania funkcjonalności przedmiotowego wynalazku związanej z indeksowaniem. [0056] Podczas gdy przedmiotowy wynalazek został opisany w połączeniu z preferowanymi wykonaniami z różnych figur, należy rozumieć, że inne, podobne

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

Budowa Komputera część teoretyczna

Budowa Komputera część teoretyczna Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

1. Budowa komputera schemat ogólny.

1. Budowa komputera schemat ogólny. komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 315315 (22) Data zgłoszenia: 17.07.1996 (51) IntCl7: H04M 1/64 H04M

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ Klasa: Program: Wymiar: 1TIR Technikum, Technik Informatyk Program nauczania dla zawodu Technik Informatyk, 351203,

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów Poszczególne podzespoły komputera 1. Monitor 2. Płyta główna 3. Procesor 4. Gniazda kontrolerów dysków

Bardziej szczegółowo

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

KOMPUTER. Zestawy komputerowe podstawowe wiadomości KOMPUTER Zestawy komputerowe podstawowe wiadomości Budowa zestawu komputerowego Monitor Jednostka centralna Klawiatura Mysz Urządzenia peryferyjne Monitor Monitor wchodzi w skład zestawu komputerowego

Bardziej szczegółowo

Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola

Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola Wybrane bloki i magistrale komputerów osobistych (PC) Opracował: Grzegorz Cygan 2010 r. CEZ Stalowa Wola Ogólny schemat komputera Jak widać wszystkie bloki (CPU, RAM oraz I/O) dołączone są do wspólnych

Bardziej szczegółowo

PL/EP 2323104 T3 (skorygowany po B9)

PL/EP 2323104 T3 (skorygowany po B9) RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 23234 (96) Data i numer zgłoszenia patentu europejskiego: 12..09 0940193.9 (13) (1) T3 (skorygowany po B9) Int.Cl. G07B /00

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem

Bardziej szczegółowo

43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania

43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania 43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania Typy pamięci Ulotność, dynamiczna RAM, statyczna ROM, Miejsce w konstrukcji komputera, pamięć robocza RAM,

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Technologie informacyjne - wykład 2 -

Technologie informacyjne - wykład 2 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 2 - Prowadzący: dr inż. Łukasz

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827. (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827. (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1947827 (96) Data i numer zgłoszenia patentu europejskiego: 06.04.2004 08008197.9 (13) (51) T3 Int.Cl. H04L 29/14 (2006.01)

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl Programowanie niskopoziomowe dr inż. Paweł Pełczyński ppelczynski@swspiz.pl 1 Literatura Randall Hyde: Asembler. Sztuka programowania, Helion, 2004. Eugeniusz Wróbel: Praktyczny kurs asemblera, Helion,

Bardziej szczegółowo

Emulacja maszyny. Program udaje zupełnie inną architekturę. Musi przetłumaczyć instrukcje emulowane na instrukcje platformy, na której działa

Emulacja maszyny. Program udaje zupełnie inną architekturę. Musi przetłumaczyć instrukcje emulowane na instrukcje platformy, na której działa Emulacja maszyny Program udaje zupełnie inną architekturę Musi przetłumaczyć instrukcje emulowane na instrukcje platformy, na której działa Udaje to znaczy co? To znaczy, że program tworzy wirtualnie:

Bardziej szczegółowo

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844. (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571844 (96) Data i numer zgłoszenia patentu europejskiego: 04.03.2005 05251326.4 (13) (51) T3 Int.Cl. H04W 84/12 (2009.01)

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

PLAN WYNIKOWY URZĄDZENIA TECHNIKI KOM PUTEROWEJ W KLASIE I i II (technik informatyk)

PLAN WYNIKOWY URZĄDZENIA TECHNIKI KOM PUTEROWEJ W KLASIE I i II (technik informatyk) Nr lekcji PLAN WYNIKOWY URZĄDZENIA TECHNIKI KOM PUTEROWEJ W KLASIE I i II (technik informatyk) Tematyka zajęć Symbol zawodu: 312[01] Liczba godzin klasa I: 2 godz. x 38 tygodni = 76 godzin Liczba godzin

Bardziej szczegółowo

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (21 ) Numer zgłoszenia: 3 1 6 4 8 2 (22) Data zgłoszenia- 1 1.1 0.1 9 9 6 (19) PL (11) 181236 (13) B1 (51) Int.Cl.7:

Bardziej szczegółowo

Test wiedzy z UTK. Dział 1 Budowa i obsługa komputera

Test wiedzy z UTK. Dział 1 Budowa i obsługa komputera Test wiedzy z UTK Dział 1 Budowa i obsługa komputera Pytanie 1 Który z elementów nie jest niezbędny do pracy z komputerem? A. Monitor B. Klawiatura C. Jednostka centralna D. Drukarka Uzasadnienie : Jednostka

Bardziej szczegółowo

8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE.

8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE. 8. MAGISTRALE I GNIAZDA ROZSZERZEŃ. INTERFEJSY ZEWNĘTRZNE. Magistrala (ang. bus) jest ścieżką łączącą ze sobą różne komponenty w celu wymiany informacji/danych pomiędzy nimi. Inaczej mówiąc jest to zespół

Bardziej szczegółowo

2013-12-02. Autor: Jakub Duba. Interjesy

2013-12-02. Autor: Jakub Duba. Interjesy Autor: Jakub Duba Interjesy 2 1 Interjesy 3 Interjesy 4 2 5 Universal Serial Bus (USB; uniwersalna magistrala szeregowa) rodzaj sprzętowego portu komunikacyjnego komputerów, zastępującego stare porty szeregowe

Bardziej szczegółowo

Systemy uruchomieniowe

Systemy uruchomieniowe Systemy uruchomieniowe Przemysław ZAKRZEWSKI Systemy uruchomieniowe (1) 1 Środki wspomagające uruchamianie systemów mikroprocesorowych Symulator mikroprocesora Analizator stanów logicznych Systemy uruchomieniowe:

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Spotkanie z komputerem

Spotkanie z komputerem Lekcja 3 Spotkanie z komputerem 1. Wybrane zastosowania komputerów 2. Budowa i działanie komputera 3. Różne rodzaje komputerów 4. Urządzenia współpracujące z komputerem 1. Wybrane zastosowania komputerów

Bardziej szczegółowo

Podstawowe, najczęściej spotykane elementy stacjonarnego komputera osobistego klasy PC

Podstawowe, najczęściej spotykane elementy stacjonarnego komputera osobistego klasy PC Części komputera Podstawowe, najczęściej spotykane elementy stacjonarnego komputera osobistego klasy PC 3. MONITOR 1. JEDNOSTKA CENTRALNA 2. KLAWIATURA 4. MYSZKA? Komputer typu notebook Możemy tu wyróżnić

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej. Budowa komputera Budowa i peryferia Mówiąc komputer, mamy najczęściej na myśli zestaw... KOMPUTER jaki jest, każdy widzi. urządzeń podłączonych jednocześnie do jednostki centralnej. Komputer - budowa i

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA:

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA: Załącznik nr 6 C Część C Przedmiot zamówienia dotyczący pkt 1.1.3 SIWZ I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA: 1. Procesor

Bardziej szczegółowo

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06.

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06. RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 198457 (13) B1 (21) Numer zgłoszenia: 340813 (51) Int.Cl. G06F 17/21 (2006.01) G06Q 10/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Bibliografia: pl.wikipedia.org www.intel.com. Historia i rodzaje procesorów w firmy Intel

Bibliografia: pl.wikipedia.org www.intel.com. Historia i rodzaje procesorów w firmy Intel Bibliografia: pl.wikipedia.org www.intel.com Historia i rodzaje procesorów w firmy Intel Specyfikacja Lista mikroprocesorów produkowanych przez firmę Intel 4-bitowe 4004 4040 8-bitowe x86 IA-64 8008 8080

Bardziej szczegółowo

Dysk CD (ze sterownikami i podręcznikiem użytkownika) Kabel USB 2.0

Dysk CD (ze sterownikami i podręcznikiem użytkownika) Kabel USB 2.0 Urządzenie działa z systemami operacyjnymi Windows XP, 2000, Me i 98SE. DUB-A2 Szybka karta PCI z 2 portami USB 2.0 Przed rozpoczęciem Do korzystania z urządzenia niezbędne są następujące elementy Windows

Bardziej szczegółowo

Płyty główne rodzaje. 1. Płyta główna w formacie AT

Płyty główne rodzaje. 1. Płyta główna w formacie AT Płyty główne rodzaje 1. Płyta główna w formacie AT Jest formatem płyty głównej typu serwerowego będącej następstwem płyty XT o 8-bitowej architekturze. Została stworzona w celu obsługi 16-bitowej architektury

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Architektura systemu komputerowego

Architektura systemu komputerowego Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie

Bardziej szczegółowo

Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych

Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych Politechnika Śląska w Gliwicach Wydział Automatyki Elektroniki i Informatyki Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych Promotor dr inż. Jacek Loska Wojciech Klimeczko

Bardziej szczegółowo

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11. Załącznik nr 6 A Część A Przedmiot zamówienia dotyczący pkt 1.1.1 SIWZ I. Zestaw komputerowy ( Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami ) - 10 szt. o poniżej wskazanych

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI plan Cechy, właściwości procesów Multitasking Scheduling Fork czym jest proces? Działającą instancją programu Program jest kolekcją

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

dokument DOK 02-05-12 wersja 1.0 www.arskam.com

dokument DOK 02-05-12 wersja 1.0 www.arskam.com ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Podzespoły Systemu Komputerowego:

Podzespoły Systemu Komputerowego: Podzespoły Systemu Komputerowego: 1) Płyta główna- jest jednym z najważniejszych elementów komputera. To na niej znajduje się gniazdo procesora, układy sterujące, sloty i porty. Bezpośrednio na płycie

Bardziej szczegółowo

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4

ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4 ICD 2 Czym jest In-Circuit Debugger? 2 O poradniku 3 Gdzie szukać dodatkowych informacji? 4 ICD 1 ICD 25.08.2009 Czym jest In-Circuit Debugger? Większość procesorów dostarcza systemów debugowania (ang.

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618. (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618. (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2120618 (96) Data i numer zgłoszenia patentu europejskiego: 28.02.2008 08719309.0 (13) (1) T3 Int.Cl. A41B 11/02 (2006.01)

Bardziej szczegółowo

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Modułowy programowalny przekaźnik czasowy firmy Aniro. Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863. (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2334863 (96) Data i numer zgłoszenia patentu europejskiego: 31.08.2009 09782381.9 (13) (51) T3 Int.Cl. D06F 39/08 (2006.01)

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

NASI SPONSORZY I PARTNERZY

NASI SPONSORZY I PARTNERZY NASI SPONSORZY I PARTNERZY Wirtualizacja baz danych a pamięć RAM Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Hot Add Memory w Windows i SQL Server

Bardziej szczegółowo

Systemy Operacyjne Wirtualizacja

Systemy Operacyjne Wirtualizacja Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 23 stycznia 2015 Plan 1 2 Symulacja Emulacja 3 4 5 6 jest techniką zarządzania zasobami, która umożliwia ich współdzielenie przez procesy

Bardziej szczegółowo

BUDOWA KOMPUTERA. Monika Słomian

BUDOWA KOMPUTERA. Monika Słomian BUDOWA KOMPUTERA Monika Słomian Kryteria oceniania O znam podstawowe elementy zestawu komputerowego O wiem, jakie elementy znajdują się wewnątrz komputera i jaka jest ich funkcja O potrafię wymienić przykładowe

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Chipset i magistrala Chipset Mostek północny (ang. Northbridge) Mostek południowy (ang. Southbridge) -

Chipset i magistrala Chipset Mostek północny (ang. Northbridge) Mostek południowy (ang. Southbridge) - Chipset i magistrala Chipset - Układ ten organizuje przepływ informacji pomiędzy poszczególnymi podzespołami jednostki centralnej. Idea chipsetu narodziła się jako potrzeba zintegrowania w jednym układzie

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS Niniejszy dokument jest syllabusem obowiązującym dla certyfikatu EUCIP ver. 2.6. Prezentuje obszary wiedzy, których znajomość jest niezbędna do

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Higiena pracy z komputerem

Higiena pracy z komputerem Twoje biurko Sposób i miejsce ustawienia komputera powinny być przemyślane. Również przygotowanie samego komputera do pracy będzie miało w przyszłości wpływ na jej sprawność i szybkość. Pamiętaj też, że

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

INSTRUKCJA I WSKAZÓWKI

INSTRUKCJA I WSKAZÓWKI INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe.

Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe. Temat. Budowa systemu komputerowego 14.03.2015 Zakładka 1. Elementy tworzące stanowisko komputerowe. Elementy stacji roboczej: - procesor, - pamięć, - obudowa komputera, - zasilacz, - karta graficzna,

Bardziej szczegółowo

Podsystem graficzny. W skład podsystemu graficznego wchodzą: karta graficzna monitor

Podsystem graficzny. W skład podsystemu graficznego wchodzą: karta graficzna monitor Plan wykładu 1. Pojęcie podsystemu graficznego i karty graficznej 2. Typy kart graficznych 3. Budowa karty graficznej: procesor graficzny (GPU), pamięć podręczna RAM, konwerter cyfrowo-analogowy (DAC),

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Wstęp...9. 1. Architektura... 13

Wstęp...9. 1. Architektura... 13 Spis treści 3 Wstęp...9 1. Architektura... 13 1.1. Schemat blokowy...14 1.2. Pamięć programu...15 1.3. Cykl maszynowy...16 1.4. Licznik rozkazów...17 1.5. Stos...18 1.6. Modyfikowanie i odtwarzanie zawartości

Bardziej szczegółowo