1. Koncepcja Johna von Neumanna
|
|
- Danuta Jarosz
- 6 lat temu
- Przeglądów:
Transkrypt
1 1. Koncepcja Johna von Neumanna W 1945 roku po raz pierwszy została opublikowana koncepcja przechowywanego programu, która jest przypisywana jednemu z konsultantów projektu ENIAC - John'owi von Neumanowi (należy wspomnieć, że niemal w tym samym czasie podobna koncepcja została opracowana również przez Alana Turinga). Idea ta miała położyć podwaliny pod nowy komputer von Neumana - EDVAC (ang. Electronic Discrete Variable Computer). W roku 1946 von Neumann w Princeton Institute for Advanced Studies rozpoczął projektowanie komputera, który wykorzystywał program przechowywany w pamięci. Komputer ten nazwano IAS i był on prototypem wszystkich następnych komputerów o ogólnym przeznaczeniu. Rysunek 1.1. Struktura komputera IAS Powyższy rysunek przedstawia ogólną strukturę komputera IAS, na którą składają się [1]: Pamięć główna - w tej pamięci przechowywane są dane oraz rozkazy. Jednostka arytmetyczno-logiczna (ALU) - wykonuje działania na danych binarnych. Jednostka sterująca - interpretuje i wykonuje rozkazy z pamięci. Urządzenia wejścia/wyjścia - ich pracą kieruje jednostka sterująca. John von Neumann tak opisał niegdyś tę strukturę komputera [1]: 1. Po pierwsze, ponieważ urządzenie to jest przede wszystkim komputerem, najczęściej będzie wykonywało elementarne operacje matematyczne - dodawanie, odejmowanie, mnożenie, dzielenie. Jest więc rozsądne, że powinno posiadać wyspecjalizowane "organy" do wykonywania tych operacji. Należy jednak zauważyć, że chociaż powyższa zasada jako taka brzmi rozsądnie, to szczegółowy sposób jej realizacji wymaga głębokiego zastanowienia[...] W każdym przypadku centralna, arytmetyczna część urządzenia będzie prawdopodobnie musiała istnieć, co oznacza występowanie pierwszej specyficznej części komputera: CA. 2. Po drugie, logiczne sterowanie urządzeniem, to znaczy odpowiednie szeregowanie jego operacji może być najefektywniej realizowane przez centralny organ sterujący. Jeżeli urządzenie ma być elastyczne, to znaczy możliwie uniwersalne, należy rozróżniać specyficzne rozkazy związane z określonym problemem i ogólne "organy" sterujące, dbające o wykonanie tych rozkazów - czymkolwiek by one nie były. Te pierwsze muszą być w jakiś sposób
2 przechowywane; te drugie - reprezentowane przez określone działające części urządzenia. Przez sterowanie centralne rozumiemy tylko tę ostatnią funkcję, a "organy", które ją realizują, tworzą drugą specyficzną część urządzenia: CC. 3. Po trzecie, jakiekolwiek urządzenie, które ma wykonywać długie i skomplikowane sekwencje działań (w szczególności obliczeń), musi mieć odpowiednio dużą pamięć[...] (b) Rozkazów kierujących rozwiązywaniem skomplikowanego problemu może być bardzo dużo, zwłaszcza wtedy, gdy kod jest przypadkowy (a tak jest w większości przypadków). Muszą one być pamiętane [...] 4. Trzy specyficzne części CA, CC (razem C) oraz M odpowiadają neuronom skojarzeniowym w systemie nerwowym człowieka. Pozostają do przedyskutowania równoważniki neuronów sensorycznych (doprowadzających) i motorycznych (odprowadzających). Są to "organy" wejścia i wyjścia naszego urządzenia. Urządzenie musi mieć możliwość utrzymania kontaktu z wejściem i wyjściem za pomocą specjalistycznego narzędzia. Narzędzie to będzie nazwane zewnętrznym narzędziem rejestrującym urządzenia: R [...] 5. Po czwarte urządzenie musi być wyposażone w organy przenoszące [...] informację z R do swoich specyficznych części C i M. "Organy" te stanowią jego wejście, a więc czwartą, specyficzną część: I. Zobaczymy, że najlepiej jest dokonywać wszystkich przeniesień z R (poprzez I) do M, a nigdy bezpośrednio do C [...] 6. Po piąte, urządzenie musi mieć "organy" służące do przenoszenia [...] ze swoich specyficznych części C i M do R. Organy te tworzą jego wyjście, a więc piątą specyficzną część: O. Zobaczymy, że znowu najlepiej jest dokonywać wszystkich transferów z M (poprzez O) do R, nigdy zaś bezpośrednio z C [...] Dzisiaj, niemal wszystkie popularne komputery klasy PC mają strukturę, którą stworzył niegdyś Neumann, dlatego też noszą miano maszyn von Neumanna. NASTĘPNA
3 2. Architektura systemu komputerowego System komputerowy składa się z co najmniej: jednej jednostki centralnej, kilku sprzętowych sterowników (ang. device controller), połączonych wspólną magistralą danych umożliwiającą współpracę ze wspólną pamięcią [2] (patrz rysunek poniżej). Rysunek 1.2. Architektura systemu komputerowego Każde urządzenie posiada swój sterownik (czy to jest dysk twardy, czy karta grafiki, czy drukarka). Sterownik ma za zadanie zapewnić uporządkowany, synchroniczny dostęp do wspólnej pamięci pomimo możliwości działania współbieżnego z jednostką centralną. Zdarza się bowiem, że jednostka centralna i sterowniki działają współbieżnie. Ostatecznie możemy powiedzieć, że na architekturę komputera składają się: 1. jednostka centralna (CPU), czyli przynajmniej jeden procesor. 2. magistrala systemowa poprzez którą komunikują się i przesyłają dane komponenty systemu komputerowego. 3. wspólna pamięć, która służy do przechowywania danych i kodu instrukcji procesora. 4. urządzenia wejścia-wyjścia (np. klawiatura - monitor), dzięki którym możliwa jest komunikacja z komputerem. Zauważmy, że owa architektura jest łudząco podobna do "koncepcji przechowywanego programu" John'a von Neumanna, która została opublikowana dawno, dawno temu w Ameryce... NASTĘPNA
4 3. Procesor Procesor jest centralną częścią systemu komputerowego, ale czy wszyscy zdają sobie sprawę z tego, jakie zadania ten procesor właściwie powinien realizować? Otóż procesor musi: Pobierać rozkazy - w celu odczytania poleceń z pamięci. Interpretować rozkazy - polecenia należy zdekodować, aby wiedzieć jakie operacje należy wykonać. Pobierać dane - z pamięci lub modułu wejścia-wyjścia. Przetwarzać dane - przeprowadzać na danych pewne operacje arytmetyczne lub logiczne. Zapisywać dane - w pamięci lub module wejścia-wyjścia. Aby procesor miał możliwość wykonywania powyższych zadań musi dysponować małą pamięcią wewnętrzną, która wymagana jest do czasowego przechowywania danych i rozkazów (procesor musi np. pamiętać lokalizację poprzedniego rozkazu po to, by "odnaleźć" rozkaz następny). Poniżej przedstawione są dwa rysunki, które ukazują bardzo uproszczoną budowę procesora. Rysunek 1.3 przedstawia trzy główne składniki procesora [1]: Jednostkę arytmetyczno-logiczną (ALU) - ta część procesora jest odpowiedzialna za wykonanie obliczeń i przetwarzanie danych. Jednostkę sterującą (CU) - kieruje ona ruchem danych i rozkazów do/z procesora i steruje pracą ALU. Rejestry - część pamięci wewnętrznej uprzywilejowanej wykorzystywanej przez procesor do adresowania, odczytu danych, itp. Rysunek 1.3. Procesor a magistrala systemowa Komunikacja między procesorem a resztą systemu komputerowego odbywa się poprzez magistralę systemową, której poszczególne składniki (szyny danych, adresowa i sterowania) mogą, ale nie muszą być fizycznie od siebie odseparowane. Nieco dokładniej strukturę wewnętrzną procesora przedstawia kolejny rysunek. Element określony jako wewnętrzna magistrala procesora zajmuje się przesyłaniem danych między różnymi rejestrami a ALU (w rzeczywistości ALU operuje jedynie na danych zaczerpniętych z wewnętrznej pamięci procesora) [1]. Rysunek przedstawia również elementy podstawowe ALU:
5 Rysunek 1.4. Procesor: struktura wewnętrzna Na koniec zapamiętajmy, że to właśnie ALU jest "sercem" procesora. Rejestry są używane do przechowywania danych wewnętrznych w procesorze, a niektóre z nich zawierają informacje potrzebne do zarządzania porządkowaniem rozkazów (np. słowo stanu programu), pozostałe zawierają dane przeznaczone dla ALU, pamięci i modułów wejścia-wyjścia lub dane przekazane przez te jednostki. Wewnętrzne ścieżki danych są używane do przenoszenia danych pomiędzy rejestrami oraz między rejestrami a ALU. Zewnętrzne ścieżki danych łączą rejestry z pamięcią i modułami wejścia-wyjścia często za pomocą magistrali systemowej. Jednostka sterująca koordynuje wykonanie operacji wewnątrz procesora. NASTĘPNA
6 4. Magistrale systemowe System komputerowy zawiera pewną liczbę magistrali. Najważniejsza z nich to magistrala systemowa (niektóre systemy wykorzystują kilka magistrali systemowych) łącząca najważniejsze podzespoły komputera tj. procesor, pamięć, układy wejścia-wyjścia [1]. Magistrala jest wspólnym nośnikiem transmisji (ang. shared transmission medium). Korzysta z niej pewna liczba urządzeń, które poprzez nią komunikują się wykorzystując kilka linii komunikacyjnych, (np. 16, mówimy wtedy o magistrali 16-bitowej), których liczba określają ile jednocześnie danych binarnych może transmitować magistrala. Dostęp do magistrali jest sekwencyjny - w danej chwili może korzystać z niej tylko jedno urządzenie - gdyby w tym samym czasie nadawało kilka urządzeń, ich sygnały zakłócałyby się wzajemnie, co prowadziłoby do przekłamań w transmisji danych. (4.1) Struktura magistrali Magistrala systemowa składa się z wielu oddzielnych linii o określonym znaczeniu lub funkcji. Linie zawarte w magistrali można podzielić na trzy grupy (patrz rysunek 1.5): linie danych linie adresów linie sterowania linie zasilania (opcjonalnie tzn. nie zawsze) Rysunek 1.5. Połączenie magistrali z elementami systemu komputerowego Linie danych służą do przenoszenia danych pomiędzy komponentami systemu. Linie te zwane są szyną danych (ang. data bus). Liczba linii szyny określa jej szerokość (przeważnie występuje 8, 16, 32, 64 linii), czyli ilość bitów, które można jednocześnie przesyłać. Szerokość szyny danych jest jednym z głównych czynników określających wydajność systemu komputerowego. Na przykład jeśli szyna danych ma szerokość 16 bitów, a wykonywany rozkaz 32 bity, to procesor chcąc nie chcąc, musi łączyć się z modułem pamięci dwukrotnie w czasie tego cyklu rozkazu [1]. Linie adresowe wykorzystywane są do określania skąd i dokąd przepływają informacje przesyłane szyną danych. Na przykład procesor, który chce odczytać dane z pamięci, umieszcza adres tych danych na szynie adresowej, a chcąc zapisać efekt ich wykonania wysyła na szynę adresową adres pamięci (lub modułu we-wy), do którego chce przesłać tenże wynik [1]. Istotnym parametrem również tej szyny jest jej szerokość. Szerokość szyny adresowej określa
7 maksymalną pojemność pamięci systemu, a ściślej rzecz ujmując przestrzeń adresową, która nie musi być pamięcią, ale np. urządzeniem we-wy. Zwykle bity mniej znaczące służą do adresowania pamięci lub określonych portów wewnątrz modułu we-wy, zaś bity bardziej znaczące do wybrania określonego modułu (np. pamięci lub we-wy). Linie sterowania zapewniają regulację dostępu do linii danych i linii adresowych oraz umożliwiają sterowanie ich wykorzystaniem [1]. Sygnały sterujące przesyłane pomiędzy modułami systemu komputerowego zawierają [1]: rozkazy, które określają jakie operacje mają być wykonane informacje regulujące czas (taktujące), określające ważność danych i adresów Reasumując, działanie magistrali systemowej opiera się na następujących zasadach: Jeśli pewien moduł (nazwijmy go modułem X) zamierza przesłać dane do drugiego modułu (powiedzmy modułu Y), to musi: 1. uzyskać dostęp do magistrali 2. przekazać dane za pośrednictwem magistrali Jeśli natomiast pewien moduł (moduł Y) zamierza pozyskać dane od drugiego modułu (modułu X), to musi: 1. uzyskać dostęp do magistrali 2. przekazać zapotrzebowanie do modułu X przez odpowiednie linie sterowania i adresowe NASTĘPNA
8 5. Pamięć wewnętrzna (5.1) Podstawowe cechy pamięci Dla zrozumienia istoty pamięci oraz sposobu ich wykorzystywania przez system komputerowy należy je uszeregować ze względu na następujące własności [1]: I. Położenie pamięci: pamięć wewnętrzna - składają się na nią: pamięć główna, pamięć procesora (rejestry, pamięć podręczna) pamięć zewnętrzna - urządzenia dostępne przez sterownik wejścia/wyjścia (np. dyski twarde). II. III. IV. Pojemność pamięci: zwykle wyrażana w bajtach (1 bajt=8 bitów) lub w słowach (zależy jakimi słowami posługuje się procesor, np. 64 bity) Jednostka transferu (ang. transfer unit) określa ilość danych transmitowanych w jednostce czasu (np. bajt/sekundę). W przypadku pamięci wewnętrznej jednostka transferu z reguły jest równa szerokości szyny danych (ale nie zawsze!). Sposób dostępu: dostęp sekwencyjny - pamięć zorganizowana jest za pomocą jednostek danych zwanych rekordami, a dostęp (zapis i odczyt) do wymaganej komórki pamięci (rekordu) jest możliwy tylko w określonej sekwencji liniowej i odbywa się za pośrednictwem rekordów pośrednich (każdy rekord pośredni musi zostać sprawdzony i ewentualnie odrzucony jako niewłaściwy) w wyniku czego czas dostępu do różnych rekordów znacznie się różni (przykład: napędy taśmowe); dostęp bezpośredni - tak jak poprzednio zapis i odczyt realizowany jest przez ten sam mechanizm, jednak w tym wypadku poszczególne bloki mają unikatowy adres oparty na lokalizacji fizycznej, a dostęp odbywa się przez bezpośredni dostęp do najbliższego otoczenia, po którym następuje sekwencyjne poszukiwanie, liczenie lub oczekiwanie w celu osiągnięcia szukanej lokalizacji, do której czas dostępu jest zmienny (przykład: pamięci dyskowe); dostęp swobodny - każdy rekord pamięci ma unikatowy, fizycznie wbudowany mechanizm sterowania, a czas dostępu do kolejnych rekordów nie zależy od poprzednich operacji dostępu i jest stały, dzięki czemu każdy rekord pamięci jest dostępny bezpośrednio (przykład: pamięć główna); dostęp skojarzeniowy - rodzaj dostępu swobodnego, umożliwiający porównanie i badanie zgodności wybranych bitów wewnątrz słowa, przy czym operacja ta wykonywana jest dla wszystkich słów jednocześnie, słowo jest wyprowadzane na podstawie nie tylko adresu, ale i części swojej zawartości (przykład: pamięć podręczna); V. Wydajność: czas dostępu - w przypadku pamięci o dostępie swobodnym jest to czas niezbędny do zrealizowania operacji odczytu/zapisu; w przypadku pozostałych pamięci jest czasem potrzebnym na umieszczenie mechanizmu zapisu/odczytu w żądanym miejscu; czas cyklu pamięci - jest sumą czasu dostępu i czasu jaki musi upłynąć zanim będzie możliwy kolejny dostęp (ten dodatkowy czas jest potrzebny do regeneracji danych w komórce pamięci RAM, a także do zaniku sygnałów przejściowych); Szybkość transferu - szybkość z jaką dane mogą być wprowadzane do jednostki pamięci lub z niej wyprowadzane (dla pamięci o dostępie swobodnym 1/(czas cyklu)); VI. Własności fizyczne: ulotna/nieulotna> - w pamięci ulotnej informacja zanika naturalnie lub jest tracona w wyniku odłączenia zasilania; w pamięci nieulotnej informacja raz zapisana nie zmienia się niezależnie od zasilania; wymazywalna/niewymazywalna zawartość pamięci niewymazywalnej nie może być zmieniana
9 (pamięć typu ROM); VII. Organizacja: fizyczne uporządkowanie bitów w celu uformowania słów. (5.2) Pamięci stałe Pamięć ROM (ang. Read Only Memory) jak sama nazwa wskazuje jest pamięcią tylko do odczytu, informacja zapisana jest na trwałe, a nowe dane nie mogą być zapisywane. Zaletą pamięci ROM jest to, że program znajduje się cały czas w pamięci głównej i nigdy nie wymaga ładowania z urządzeń pamięci wtórnej. Swoistą "mutacją" pamięci ROM jest pamięć EPROM (optycznie wymazywalna programowalna pamięć stała), która jest odczytywana i zapisywana elektrycznie. Przed operacją zapisu wszystkie komórki zostają skasowane poprzez naświetlenie specjalnego układu (wewnątrz obudowy) promieniowaniem ultrafioletowym [1]. Pamięć EPROM jest droższa od pamięci ROM, jednakże daje nowe możliwości kilkukrotnego zapisu. Bratem bliźniakiem pamięci EPROM jest EEPROM (elektrycznie wymazywalna programowalna pamięć stała). Pamięć ta może być zapisana bez wymazania poprzedniej zawartości: aktualizowane są tylko bajty adresowane. Kolejną powszechnie stosowaną pamięcią stałą jest pamięć błyskawiczna (ang. flash memory), która wykorzystuje metodę wymazywania elektrycznego. Cała pamięć może być wymazana w ciągu kilku sekund, ponadto możliwe jest wymazanie zawartości tylko niektórych bloków pamięci, a nie całego układu. (5.3) Pamięci RAM Pamięć o dostępie swobodnym RAM (ang. Random Access Memory) pozwala w stosunkowo łatwy sposób na odczytywanie/zapisywanie danych z/do pamięci. Zapis oraz odczyt odbywają się za pomocą sygnałów elektrycznych. Ważną cechą pamięci RAM jest jej ulotność, pamięć RAM potrzebuje źródła zasilania, a w przypadku jego braku dane ulegają skasowaniu. Pamięć RAM można podzielić na statyczną i dynamiczną. Pamięć DRAM (ang. Dynamic RAM) zbudowana jest z kondensatorowych komórek, które przechowują ładunek elektryczny. Obecność lub brak ładunku są interpretowane jako logiczne "1" lub "0". Kondensatory po pewnym czasie rozładowują się, dlatego też konieczne jest okresowe odświeżanie ładunku (czyli zachowanie danych). Pamięć DRAM jest wykorzystywana w komputerach jako pamięć główna. Pamięć SRAM (ang. Static RAM) przechowuje wartości binarne wykorzystując mechanizmy przerzutników. SRAM przechowuje dane dopóty, dopóki jest zasilany. Zalety: duża szybkość, brak konieczności odświeżania. Wada: wysoka cena. NASTĘPNA
10 6. Pamięć masowa (6.1) Dysk magnetyczny Dysk magnetyczny ma kształt okrągłej płyty i pokryty jest materiałem magnetycznym. Dane są na nim zapisywane i odczytywane za pomocą głowicy, którą stanowi w tym wypadku cewka elektryczna. W czasie operacji odczytu/zapisu wiruje dysk, zaś głowica pozostaje nieruchoma. Podczas zapisu wykorzystywane jest pole magnetyczne, wytwarzane przez prąd płynący w cewce. Po nadejściu żądania zapisu, do głowicy wysyłane są impulsy, które powodują zapisanie określonych wzorów magnetycznych na powierzchni płyty, znajdującej się nad głowicą (zależnie od polaryzacji głowicy wzory te są różne). Odczyt polega na wykorzystaniu zjawiska przepływu prądu elektrycznego pod wpływem pola magnetycznego wirującego, względem głowicy dysku. Tak więc dane odczytane rozpoznawane są dlatego, że generowany jest prąd tej samej biegunowości, jak proąd użyty przy zapisie. Organizacja i formatowanie danych Organizacja danych na płycie magnetycznej ma postać koncentrycznego zespołu pierścieni, nazywanych ścieżkami, z których każda ma taką samą szerokość jak głowica (patrz rysunek 1.6.). Sąsiednie ścieżki są od siebie oddzielone, dzięki czemu błędy wynikające z niewłaściwego ustawienia głowicy lub interferencji pola magnetycznego zostają zminimalizowane. Aby uprościć układy elektroniczne współpracujące z głowicą, na każdej ścieżce przechowywana jest taka sama liczba bitów, a wielkość tę nazywa się gęstością i wyraża w bitach na cal. Rysunek 1.6. Organizacja dysku magnetycznego Ponieważ zapis i odczyt danych z dysku odbywa się pewnymi blokami, dane są przechowywane także w postaci bloków nazywanych sektorami. Na ścieżkę przypadać może do 100 sektorów, a ich długość może być zmienna lub ustalona. Poszczególne sektory wewnątrz ścieżek na dysku magnetycznym są identyfikowane dzięki dodatkowym danym kontrolnym, zapisywanym na tymże dysku. Te dodatkowe dane pozwalają na określenie początku i końca każdego sektora względem sektora startowego.
11 Jednym z ważniejszych parametrów jest szybkość dysku, którą określają dwa czynniki: 1. Tempo przesyłania (ang. transfer rate) - oznacza szybkość, z jaką dane są transmitowane pomiędzy dyskiem a komputerem. 2. Czas ustalania położenia głowicy (ang. positioning time, nazywany też ang. random access time). Na wielkość tę składają się: czas wyszukiwania (ang. seek time), czyli czas przesuwania głowicy do odpowiedniego cylindra (cylinder jest to kilka ścieżek umieszczonych fizycznie nad sobą na kilku talerzach dyskowych) opóźnienie obrotowe, czyli czas potrzebny na to, aby odpowiedni sektor, przeszedł nad głowicą. Dyski magnetyczne współpracują zarówno z głowicami nieruchomymi (jedna głowica zapisu/odczytu na jedną ścieżkę) oraz z głowicami ruchomymi - istnieje wtedy tylko jedna głowica zapisu/odczytu na talerz (np. współczesne dyski twarde). (6.2) Pamięć optyczna Dyski CD i CD-ROM są dziś najpowszechniej wykorzystywanym nośnikiem informacji. Płyty CD i CD-ROM są wykonane w ten sam sposób: dysk składa się z czterech warstw: warstwy nośnej z poliwęglanu (plastik), warstwy barwnika (topi się podczas zapisu), warstwy dobrze odbijającej światło (np. aluminium) i lakierowej warstwy ochronnej. Płyta CD posiada spiralny rowek prowadzący (ang. groove), który naprowadza laser, wskazuje mu drogę. Informacja zarejestrowana cyfrowo nanoszona jest, w postaci małych zagłębień (ang. pit), na powierzchnię odbijającą. Po raz pierwszy wykonuje się to za pomocą dobrze zogniskowanego światła lasera o dużej mocy (podczas zapisu barwnik wytapia się, odsłaniając odbijającą światło powierzchnię) - tak powstaje dysk wzorcowy, który służy jako matryca do tłoczenia kopii [1]. Powierzchnia z naniesioną informacją jest zabezpieczona bezbarwnym lakierem. Odczyt z płyty odbywa się z wykorzystaniem lasera małej mocy wbudowanego w napęd CD. Laser świeci na wirującą płytę (wprawianą w ruch przez silniczek napędu), pokrytą przezroczystą warstwą lakieru. Zmiana natężenia odbitego światła, zarejestrowana przez komórki światłoczułe, oznacza, że promień napotkał zagłębienie, a więc daną, która następnie zostaje przekonwertowana na sygnał cyfrowy. Aby umożliwić stałą prędkość odczytu danych przez laser, stosuje się napędy, które obracają krążki [1]: ze stałą prędkością kątową (ang. constant angular velocity - CAV). Dysk jest podzielony na pewną liczbę sektorów oraz na szereg koncentrycznych ścieżek. Zaletą tego rozwiązania jest łatwe adresowanie z użyciem ścieżki i sektora. Także przesunięcie głowicy pod określony adres wymaga niewielkiego jej ruchu i oczekiwania aż szukany sektor znajdzie się nad głowicą. Na ścieżkach wewnętrznych i zewnętrznych można umieścić taką samą liczbę danych, dlatego też metoda ta nie znalazła szerszego zastosowania w napędach CD-ROM. ze stałą prędkością liniową (ang. constant linear velocity - CLV). Dysk obraca się więc wolniej podczas odczytu danych z zewnętrznych sektorów płyty, zaś w pobliżu jej środka "przyspiesza". Taka konstrukcja sprawia, że pojemność ścieżek znajdujących się na obrzeżach dysku znacznie wzrasta. Dane na dysku CD-ROM, podobnie jak dla dysków magnetycznych, są zorganizowane w bloki.
12 Bloki te składają się z pól [1]: Sync (synchronizacja) - 12 bajtowe pole identyfikujące początek bloku (składa się z bajtu 0, 10 bajtów 1 i bajtu 0). Header (nagłówek) - 4 bajtowe pole zawierające adres bloku i bajt trybu. Tryb 0 to czyste pole danych, tryb 1 - wykorzystanie kodu korekcyjnego dla 2048 bajtów danych, tryb 2 to 2236 bajtów danych bez kodu korekcji. Data (dane) - dane to dane, ale do 2048 bajtów. Auxiliary (pomocnicze) - dodatkowe dane użytkownika w trybie 2 lub 288 bajtowy kod korekcyjny w trybie 1. Zależnie od gęstości ścieżek płyty CD-ROM umożliwiają zapis od 550 do 870 MB danych. NASTĘPNA
13 7. Przerwania Przerwania są ważnym elementem funkcjonowania systemu komputerowego. Nazwa odnosi się do tego, że przerwania mają w zwyczaju przerywać normalną pracę programów. Zapytacie: po co? Cierpliwości, już niedługo wszystko się wyjaśni. A oto jak w ogólnym zarysie działają przerwania: wyobraźmy sobie, że pewne urządzenie zewnętrzne jest gotowe do obsługi (czyli np. przyjmowania danych od procesora). Wtedy moduł I/O (dołączony do tego urządzenia) wysyła sygnał żądania przerwania do procesora. W odpowiedzi procesor zawiesza działanie bieżącego programu (rysunek 1.7.) i wykonuje skok do programu obsługującego to urządzenie, czyli programu obsługi przerwania (ang. interrupt handler). Po obsłużeniu urządzenia następuje powrót do programu, który został przerwany [1]. Pamiętajmy jeszcze, że zawieszenie programu użytkownika, a następnie powrót do miejsca, gdzie nastąpiło przerwanie jego działania, realizuje procesor i system operacyjny. Rysunek 1.7. Przekazywanie sterowania przez przerwania Ponieważ przerwania powinny być obsługiwane szybko, system posługuje się tablicą wskaźników do procedur obsługujących przerwania. Owa tablica nazywana jest wektorem przerwań (ang. interrupt vector) i jest indeksowana jednoznacznym numerem urządzenia. Występowanie przerwań modyfikuje nieco schemat cyklu rozkazowego (patrz rysunek 1.8.). Do cyklu rozkazu dodawany jest cykl przerwania. W trakcie cyklu przerwania procesor sprawdza, czy nie pojawiły się jakieś przerwania. Jeśli przerwania nie są wykonywane, procesor pobiera następny rozkaz danego programu. Jeśli natomiast wystąpi zgłoszenie przerwania procesor [1]: 1. Zawiesza wykonywanie bieżącego programu i zachowuje jego kontekst. Adres następnego rozkazu (zawartość licznika), a także dane zawarte w rejestrach zrzucane są na stos systemowy. 2. Ustawia licznik na początkowy adres programu obsługi przerwań Następnie procesor pobiera pierwszy rozkaz z programu obsługi przerwań, który podejmuje niezbędne do obsłużenia przerwania działania.
14 Rysunek 1.8. Cykl rozkazu z przerwaniami Warto wspomnieć, że zaawansowane architektury przerwań pozwalają na obsługę nowego przerwania przed zakończeniem poprzedniego. System operacyjny korzysta ze specjalnego schematu priorytetów, który określa jak ważna jest obsługa danego urządzenia. Przerwanie o wyższym priorytecie będzie obsługiwane również wtedy, gdy jest w trakcie wykonywane przerwanie o priorytecie niższym, zaś przerwania o tym samym lub niższym priorytecie będą maskowane (ang. masked interrupt). NASTĘPNA
15 8. Obsługa wejścia-wyjścia Istnieją trzy podstawowe sposoby realizacji operacji wejścia-wyjścia (ang. input-output - IO): Programowanego wejścia-wyjścia - komunikacja odbywa się pomiędzy procesorem a modułem I/O. Procesor za pośrednictwem specjalnego programu ma możliwość sterowania operacją we-wy, wysyłania rozkazu zapisu/odczytu i transferu danych. Wadą tego rozwiązania jest fakt, że procesor musi czekać na zakończenie operacji wejścia-wyjścia przez moduł I/O. Wejście-wyjście sterowane przerwaniami - procesor wydaje rozkaz I/O, później zajmuje się wykonywaniem innych rozkazów, gdy moduł I/O zakończy wykonywanie swojego zadania przerywa czynność procesora. W obu powyższych rozwiązaniach procesor odpowiada za odczyt danych z pamięci głównej i za zapis tych danych. Bezpośredni dostęp do pamięci (ang. direct memory access - DMA)) - tryb ten charakteryzuje się tym, że moduł I/O i pamięć główna wymieniają dane bez udziału procesora. (8.1) Programowe wejście-wyjście Urządzenia wejścia-wyjścia są zwykle połączone z systemem poprzez moduły wejścia-wyjścia. Oczywiście każde urządzenie posiada unikatowy identyfikator i adres, który wystawia procesor chcąc odwołać się do urządzenia. Fakt, że procesor wystawia adres urządzenia zmusza moduły wejścia-wyjścia do jego identyfikacji. Jeżeli procesor, pamięć główna i moduły wejścia-wyjścia używają wspólnej magistrali możliwe są dwa tryby adresowania [1]: 1. Odwzorowany w pamięci - ta sama przestrzeń adresowa przeznaczona jest dla komórek pamięci i urządzeń I/O. Procesor wykonuje takie same instrukcje maszynowe niezależnie od tego, czy odwołuje się do pamięci, czy do urządzeń I/O. Tak więc, na magistrali potrzebna jest tylko jedna linia zapisu i jedna linia odczytu. 2. Izolowane wejście-wyjście - przestrzeń adresowa jest podzielona - inną pulę adresów mają urządzenia I/O, a inną komórki pamięci. Tak więc, część linii magistrali wykorzystywana jest do odczytu/zapisu komórek pamięci, a część do adresowania modułów I/O, dzięki czemu możliwe jest wykorzystanie całej przestrzeni adresowej zarówno przez pamięć jak i urządzenia I/O. (8.2) WE-WY sterowane przerwaniami Wadą programowanego wejścia-wyjścia był długi czas oczekiwania przez procesor na gotowość wybranego modułu I/O. Dlatego też wykorzystuje się wejście-wyjście sterowane przerwaniami, którego działanie można przedstawić następująco [1]: 1. Procesor wydaje modułowi rozkaz wejścia-wyjścia, po czym przechodzi do wykonywania "ciekawszych" zadań (np. do obliczania całki Fouriera). 2. Kiedy moduł I/O jest gotowy do wymiany danych z procesorem (czyli np. wczytał już dane z urządzenia peryferyjnego), wysyła żądanie obsługi przerwania i czeka aż procesor będzie gotowy do wymiany danych. 3. Gdy następuje przerwanie od modułu I/O procesor zachowuje kontekst bieżącego programu
16 (np. obliczania całki Fouriera) tj. min. zawartość licznika programu i rejestrów procesora i zgłasza chęć transmisji. 4. Moduł I/O wystawia dane na magistralę, po czym jest gotowy do kolejnej operacji wejściawyjścia. 5. Procesor transmituje dane, a następnie odnawia kontekst programu (np. całki Fouriera) i wznawia jego działanie. Wejście-wyjście sterowane przerwaniami jest wydajniejsze niż programowane, jednakże i w tym rozwiązaniu traci się dużo czasu procesora, który musi nadzorować każde słowo transmisji pomiędzy pamięcią a modułami I/O. (8.3) DMA Metoda bezpośredniego dostępu do pamięci DMA (ang. Direct Memory Access) stosowana jest zawsze tam, gdzie muszą być przenoszone duże ilości danych przy minimalnym obciążeniu procesora. Metoda ta wymaga zainstalowania dodatkowego modułu DMA na magistrali systemowej. Moduł ten potrafi przejmować od procesora sterowanie systemem. Dochodzi to tego, gdy procesor chce odczytać/zapisać dane. Wydaje wtedy rozkaz modułowi DMA, wysyłając następujące informacje [1]: czy potrzebny jest odczyt, czy zapis? adres urządzenia I/O wymaganego do komunikacji; adres początkowej komórki pamięci, do której nastąpi zapis/odczyt; liczbę słów, które należy odczytać/zapisać Procesor powraca do wykonywania swoich zadań (np. programu użytkowego), zaś moduł DMA zajmuje się transmisją danych pomiędzy modułem I/O a pamięcią z pominięciem procesora. Gdy moduł DMA zakończy przesył danych, wysyła sygnał przerwania do procesora. Procesor jest więc używany tylko na początku i końcu transmisji. Jak już wspomnieliśmy moduł DMA przejmuje działanie procesora w komunikacji pomiędzy pamięcią a modułami I/O. Dlatego też konieczny jest dostęp do magistrali. I tu pojawiają się dwie opcje: 1. moduł DMA używa magistrali tylko wówczas, gdy nie potrzebuje jej procesor; 2. moduł DMA wymusza czasowe zawieszenie operacji procesora; Ta ostatnia metoda jest bardziej popularna i określa się ją mianem wykradania cyklu ze względu na fakt, że moduł DMA zajmuje cykl magistrali [1]. Pamiętajmy, że "wykradanie cyklu" nie jest równoważne przerwaniu - procesor zatrzymuje się na jeden cykl magistrali bez zachowywania kontekstu. Oczywiście "wykradanie cyklu" sprawia, że procesor pracuje nieco wolniej, ale dla dużych bloków danych metoda DMA jest daleko bardziej efektywna niż opisane wcześniej programowane wejście-wyjście i wejście-wyjście sterowane przerwaniami. NASTĘPNA
17 9. Mechanizmy ochrony wejścia-wyjścia, pamięci, jednostki centralnej (9.1) Ochrona wejścia-wyjścia Działania systemu mogą zostać zakłócone - zdają sobie dobrze z tego sprawę osoby, które pisały programy w asemblerze procesora przez program użytkownika, który wyda nieodpowiedni rozkaz I/O. Niedozwolone operacje I/O prowadzą do nieokreślonych zachowań systemu komputerowego. Dlatego też, aby ustrzec się przed wykonaniem niedozwolonej operacji wejścia-wyjścia przyjęto, że wszystkie rozkazy I/O są uprzywilejowane, zaś użytkownicy mogą z nich korzystać jedynie za pośrednictwem systemu operacyjnego. Uzyskanie pełnej ochrony wejścia-wyjścia wymaga uniemożliwienia przejęcia przez program użytkownika kontroli nad systemem komputerowym w trybie systemowym (ang. system mode). Tryb systemowy wykorzystywany jest przez system operacyjny i charakteryzuje się tym, że pozwala na uzyskanie pełnej kontroli nad systemem komputerowym, w tym również umożliwia wykonanie uprzywilejowanych instrukcji (w trybie użytkownika jest to niemożliwe) [2]. (9.2) Ochrona pamięci Podstawowymi jednostkami pamięci, które muszą być chronione są wektor przerwań oraz systemowe procedury obsługi przerwań. Zaniedbanie tej ochrony mogłoby doprowadzić do sytuacji, w której program użytkownika zastąpiłby systemowe procedury obsługi przerwań skokami do własnego obszaru, przechwytując w ten sposób sterowanie od procedury obsługi przerwania, pracującej w trybie systemowym [2]. To doprowadzić mogłoby do nieprawidłowego działania systemu komputerowego oraz np. przebiegu buforowania. Bezpieczeństwo wektora przerwań i systemowych procedur obsługi przerwań jest bardzo istotne. Ale co zrobić, gdy chcemy chronić całą pamięć systemu operacyjnego przed wpływem "z zewnątrz" oraz obszary pamięci kilku różnych programów użytkowych? Otóż z pomocą przychodzą rozwiązania sprzętowe. Najpopularniejsza metoda ochrony pamięci programu opiera się na wykorzystaniu dwóch rejestrów: bazowego (ang. base) i granicznego (ang. limit). Rejestr bazowy przechowuje podstawowy, najmniejszy, dopuszczalny, fizyczny adres pamięci, zaś rejestr graniczny zawiera rozmiar pamięci (patrz rysunek 1.9.).
18 Rysunek 1.9. Rejestr bazowy i graniczny Dzięki ww. rejestrom dowiadujemy się, jakie są dopuszczalne adresy programu oraz uzyskujemy możliwość ochrony pamięci poza tymi adresami. Ochronę tę sprawuje jednostka centralna porównując dla każdego adresu wygenerowanego w trybie użytkownika, jaka jest zawartość opisanych powyżej rejestrów [2]. Jakakolwiek ingerencja wykonana przez program użytkownika do pamięci innego programu lub programu pracującego w trybie systemowym, kończy się wygenerowaniem przez system błędu. Program użytkownika jest więc chroniony przed zmodyfikowaniem kodu lub struktur danych własnych oraz systemu operacyjnego. (9.3) Ochrona jednostki centralnej System operacyjny powinien sprawować stałą kontrolę nad komputerem, dlatego też należy zapobiec sytuacji, w której program użytkownika wpadłby w nieskończoną pętlę permanentnie odbierając kontrolę SO. Wykorzystuje się do tego czasomierz (ang. timer). Timer pozwala na generowanie przerwania po wyznaczonym czasie - czas ten może być stały lub zmienny (przyrostowo o pewien krok). Tak więc system operacyjny, przed oddaniem sterowania do programu użytkownika, ustawia timer na przerwanie. Gdy czasomierz wywołuje przerwanie, sterowanie wraca do systemu operacyjnego, który decyduje: czy wystąpił błąd, czy też należy dać programowi użytkownika więcej czasu [2]. W ten łatwy sposób można zapobiec zbyt długiemu działaniu programów lub wymusić zakończenie działania programu po upływie określonego czasu. Czasomierz wykorzystywany jest również do podziału czasu procesora. Umożliwia on przełączanie się programów użytkowych co pewien określony czas (stały lub zmienny), stwarzając w ten sposób wrażenie pracy równoległej. Wydawać by się mogło, że głównym zadaniem czasomierza powinno być odmierzanie czasu względem pewnej wartości początkowej. To również potrafi czasomierz, ale jest to tylko "skutek uboczny" jego faktycznego przeznaczenia. NASTĘPNA
Technologie informacyjne - wykład 2 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 2 - Prowadzący: dr inż. Łukasz
LEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Budowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
Architektura komputera
Architektura komputera Architektura systemu komputerowego O tym w jaki sposób komputer wykonuje program i uzyskuje dostęp do pamięci i danych, decyduje architektura systemu komputerowego. Określa ona sposób
Architektura komputerów
Architektura komputerów Tydzień 9 Pamięć operacyjna Właściwości pamięci Położenie Pojemność Jednostka transferu Sposób dostępu Wydajność Rodzaj fizyczny Własności fizyczne Organizacja Położenie pamięci
Mikroprocesor Operacje wejścia / wyjścia
Definicja Mikroprocesor Operacje wejścia / wyjścia Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Operacjami wejścia/wyjścia nazywamy całokształt działań potrzebnych
Architektura komputerów
Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne
Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)
Struktury systemów komputerowych Architektura systemu komputerowego Działanie systemu komputerowego Struktura we/wy Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Architektura 2.1 2.2 Działanie
Urządzenia zewnętrzne
Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...
Systemy operacyjne i sieci komputerowe Szymon Wilk Superkomputery 1
i sieci komputerowe Szymon Wilk Superkomputery 1 1. Superkomputery to komputery o bardzo dużej mocy obliczeniowej. Przeznaczone są do symulacji zjawisk fizycznych prowadzonych głównie w instytucjach badawczych:
Architektura komputera. Cezary Bolek. Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki. System komputerowy
Wstęp do informatyki Architektura komputera Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki System komputerowy systemowa (System Bus) Pamięć operacyjna ROM,
Magistrala systemowa (System Bus)
Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki systemowa (System Bus) Pamięć operacyjna ROM, RAM Jednostka centralna Układy we/wy In/Out Wstęp do Informatyki
Architektura komputerów. Układy wejścia-wyjścia komputera
Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs
Logiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Wstęp do informatyki. System komputerowy. Magistrala systemowa. Architektura komputera. Cezary Bolek
Wstęp do informatyki Architektura komputera Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki System komputerowy systemowa (System Bus) Pamięć operacyjna ROM,
Architektura systemu komputerowego
Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Technologia informacyjna. Urządzenia techniki komputerowej
Technologia informacyjna Urządzenia techniki komputerowej System komputerowy = hardware (sprzęt) + software (oprogramowanie) Sprzęt komputerowy (ang. hardware) zasoby o specyficznej strukturze i organizacji
Architektura i administracja systemów operacyjnych
Architektura i administracja systemów operacyjnych Wykład 1 Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Informacje wstępne Prowadzący
Budowa komputera Komputer computer computare
11. Budowa komputera Komputer (z ang. computer od łac. computare obliczać) urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału
dr inż. Jarosław Forenc
Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2009/2010 Wykład nr 7 (15.05.2010) dr inż. Jarosław Forenc Rok akademicki
Struktura systemów komputerowych
Struktura systemów komputerowych Działanie systemu komputerowego Struktury WE/WY Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Ogólna architektura systemu Wykład 6, Systemy operacyjne (studia
dr inż. Jarosław Forenc
Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2012/2013 Wykład nr 6 (03.04.2013) Rok akademicki 2012/2013, Wykład
dr inż. Jarosław Forenc Dotyczy jednostek operacyjnych i ich połączeń stanowiących realizację specyfikacji typu architektury
Rok akademicki 2012/2013, Wykład nr 6 2/43 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2012/2013
Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4
Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,
ARCHITEKTURA PROCESORA,
ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
Budowa i zasada działania komputera. dr Artur Bartoszewski
Budowa i zasada działania komputera 1 dr Artur Bartoszewski Jednostka arytmetyczno-logiczna 2 Pojęcie systemu mikroprocesorowego Układ cyfrowy: Układy cyfrowe służą do przetwarzania informacji. Do układu
Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali
Wstęp doinformatyki Architektura interfejsów Interfejsy, urządzenia we/wy i komunikacja Dr inż. Ignacy Pardyka Akademia Świętokrzyska Kielce, 2001 Slajd 1 Slajd 2 Magistrala Linie magistrali Sterowanie
urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.
Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania
43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania
43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania Typy pamięci Ulotność, dynamiczna RAM, statyczna ROM, Miejsce w konstrukcji komputera, pamięć robocza RAM,
Architektura komputerów
Architektura komputerów Wykład 3 Jan Kazimirski 1 Podstawowe elementy komputera. Procesor (CPU) 2 Plan wykładu Podstawowe komponenty komputera Procesor CPU Cykl rozkazowy Typy instrukcji Stos Tryby adresowania
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Temat: Pamięci. Programowalne struktury logiczne.
Temat: Pamięci. Programowalne struktury logiczne. 1. Pamięci są układami służącymi do przechowywania informacji w postaci ciągu słów bitowych. Wykonuje się jako układy o bardzo dużym stopniu scalenia w
Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury
1976 r. Apple PC Personal Computer 1981 r. pierwszy IBM PC Komputer jest wart tyle, ile wart jest człowiek, który go wykorzystuje... Hardware sprzęt Software oprogramowanie Komputer IBM PC niezależnie
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Architektura systemów komputerowych. dr Artur Bartoszewski
Architektura systemów komputerowych dr Artur Bartoszewski Układy we/wy jak je widzi procesor? Układy wejścia/wyjścia Układy we/wy (I/O) są kładami pośredniczącymi w wymianie informacji pomiędzy procesorem
Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Organizacja typowego mikroprocesora
Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają
Zasada działania pamięci RAM Pamięć operacyjna (robocza) komputera - zwana pamięcią RAM (ang. Random Access Memory - pamięć o swobodnym dostępie)
Zasada działania pamięci RAM Pamięć operacyjna (robocza) komputera - zwana pamięcią RAM (ang. Random Access Memory - pamięć o swobodnym dostępie) służy do przechowywania danych aktualnie przetwarzanych
Wykład I. Podstawowe pojęcia. Studia Podyplomowe INFORMATYKA Architektura komputerów
Studia Podyplomowe INFORMATYKA Architektura komputerów Wykład I Podstawowe pojęcia 1, Cyfrowe dane 2 Wewnątrz komputera informacja ma postać fizycznych sygnałów dwuwartościowych (np. dwa poziomy napięcia,
Architektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Architektura komputerów
Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń
Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt
Architektura komputera Architektura von Neumanna: Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Zawartośd tej pamięci jest adresowana przez wskazanie miejsca, bez względu
Podstawy Informatyki JA-L i Pamięci
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Operator elementarny Proste układy z akumulatorem Realizacja dodawania Realizacja JAL dla pojedynczego bitu 2 Parametry
Podstawy Informatyki DMA - Układ bezpośredniego dostępu do pamięci
Układ Podstawy Informatyki - Układ bezpośredniego dostępu do pamięci alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu Układ 1 Układ Wymiana informacji Idea Zasady pracy maszyny W Architektura
Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.
Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne
Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...
Podstawy techniki cyfrowej Układy wejścia-wyjścia. mgr inż. Bogdan Pietrzak ZSR CKP Świdwin
Podstawy techniki cyfrowej Układy wejścia-wyjścia mgr inż. Bogdan Pietrzak ZSR CKP Świdwin 1 Układem wejścia-wyjścia nazywamy układ elektroniczny pośredniczący w wymianie informacji pomiędzy procesorem
dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna
dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna Literatura B. Siemieniecki, W. Lewandowski Internet w szkole, Wyd. A. Marszałek 2001, B. Siemieniecki
Zarządzanie pamięcią operacyjną
Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci
Budowa komputera. Lubię to! - podręcznik
Budowa komputera Lubię to! - podręcznik Plan na dziś Przypomnienie podstawowych wiadomości z poprzedniej lekcji Założenia teoretyczne komputera Praktyczna realizacja idei Podział elementów: W zależności
Architektura harwardzka Architektura i organizacja systemu komputerowego Struktura i funkcjonowanie komputera procesor, rozkazy, przerwania
Rok akademicki 2010/2011, Wykład nr 7 2/46 Plan wykładu nr 7 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne I stopnia Rok akademicki 2010/2011
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 3: Architektura procesorów x86 Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Pojęcia ogólne Budowa mikrokomputera Cykl
Pośredniczy we współpracy pomiędzy procesorem a urządzeniem we/wy. W szczególności do jego zadań należy:
Współpraca mikroprocesora z urządzeniami zewnętrznymi Urządzenia wejścia-wyjścia, urządzenia których zadaniem jest komunikacja komputera z otoczeniem (zwykle bezpośrednio z użytkownikiem). Do najczęściej
Podzespoły Systemu Komputerowego:
Podzespoły Systemu Komputerowego: 1) Płyta główna- jest jednym z najważniejszych elementów komputera. To na niej znajduje się gniazdo procesora, układy sterujące, sloty i porty. Bezpośrednio na płycie
Urządzenia wejścia-wyjścia
Urządzenia wejścia-wyjścia Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Klasyfikacja urządzeń wejścia-wyjścia Struktura mechanizmu wejścia-wyjścia (sprzętu i oprogramowania) Interakcja
Pliki. Operacje na plikach w Pascalu
Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie
Technika mikroprocesorowa. W. Daca, Politechnika Szczecińska, Wydział Elektryczny, 2007/08
Pamięci Układy pamięci kontaktują się z otoczeniem poprzez szynę danych, szynę owa i szynę sterującą. Szerokość szyny danych określa liczbę bitów zapamiętywanych do pamięci lub czytanych z pamięci w trakcie
MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW
MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW Projektowanie urządzeń cyfrowych przy użyciu układów TTL polegało na opracowaniu algorytmu i odpowiednim doborze i zestawieniu układów realizujących różnorodne funkcje
Systemy operacyjne. Struktura i zasady budowy. Rozdział 1 Wprowadzenie do systemów komputerowych
Systemy operacyjne Struktura i zasady budowy Rozdział 1 Wprowadzenie do systemów komputerowych Zadaniem systemu operacyjnego jest pośredniczenie pomiędzy aplikacjami, programami narzędziowymi i użytkownikami
Układ sterowania, magistrale i organizacja pamięci. Dariusz Chaberski
Układ sterowania, magistrale i organizacja pamięci Dariusz Chaberski Jednostka centralna szyna sygnałow sterowania sygnały sterujące układ sterowania sygnały stanu wewnętrzna szyna danych układ wykonawczy
Podstawowe zadanie komputera to wykonywanie programu Program składa się z rozkazów przechowywanych w pamięci Rozkazy są przetwarzane w dwu krokach:
Rok akademicki 2012/2013, Wykład nr 6 2/46 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013
Przykładowe pytania DSP 1
Przykładowe pytania SP Przykładowe pytania Systemy liczbowe. Przedstawić liczby; -, - w kodzie binarnym i hexadecymalnym uzupełnionym do dwóch (liczba 6 bitowa).. odać dwie liczby binarne w kodzie U +..
Zarządzanie pamięcią w systemie operacyjnym
Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej
Struktura i działanie jednostki centralnej
Struktura i działanie jednostki centralnej ALU Jednostka sterująca Rejestry Zadania procesora: Pobieranie rozkazów; Interpretowanie rozkazów; Pobieranie danych Przetwarzanie danych Zapisywanie danych magistrala
Układy wejścia/wyjścia
Układy wejścia/wyjścia Schemat blokowy systemu mikroprocesorowego Mikroprocesor połączony jest z pamięcią oraz układami wejścia/wyjścia za pomocą magistrali systemowej zespołu linii przenoszącymi sygnały
Standard transmisji równoległej LPT Centronics
Standard transmisji równoległej LPT Centronics Rodzaje transmisji szeregowa równoległa Opis LPT łącze LPT jest interfejsem równoległym w komputerach PC. Standard IEEE 1284 został opracowany w 1994 roku
Pamięć. Podstawowe własności komputerowych systemów pamięciowych:
Pamięć Podstawowe własności komputerowych systemów pamięciowych: Położenie: procesor, wewnętrzna (główna), zewnętrzna (pomocnicza); Pojemność: rozmiar słowa, liczba słów; Jednostka transferu: słowo, blok
System mikroprocesorowy i peryferia. Dariusz Chaberski
System mikroprocesorowy i peryferia Dariusz Chaberski System mikroprocesorowy mikroprocesor pamięć kontroler przerwań układy wejścia wyjścia kontroler DMA 2 Pamięć rodzaje (podział ze względu na sposób
4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo
Zestaw komputera: 1)Płyta główna: 2)Monitor 3)Klawiatura i mysz 4)Głośniki 5) Urządzenia peryferyjne: *skaner *drukarka Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego,
1. Budowa komputera schemat ogólny.
komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna
Przerwania, polling, timery - wykład 9
SWB - Przerwania, polling, timery - wykład 9 asz 1 Przerwania, polling, timery - wykład 9 Adam Szmigielski aszmigie@pjwstk.edu.pl SWB - Przerwania, polling, timery - wykład 9 asz 2 Metody obsługi zdarzeń
Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji
Komputer Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji Budowa komputera Drukarka (printer) Monitor ekranowy skaner Jednostka
Metody obsługi zdarzeń
SWB - Przerwania, polling, timery - wykład 10 asz 1 Metody obsługi zdarzeń Przerwanie (ang. Interrupt) - zmiana sterowania, niezależnie od aktualnie wykonywanego programu, spowodowana pojawieniem się sygnału
Systemy operacyjne system przerwań
system przerwań przerwanie: procesor zawiesza wykonanie bieżącego zadania i przechodzi do obsługi przerwania przerwania: maskowalne i niemaskowalne wektor przerwań adres (tablica adresów) kodu obsługi
Architektura komputerów
Architektura komputerów Tydzień 8 Magistrale systemowe Magistrala Układy składające się na komputer (procesor, pamięć, układy we/wy) muszą się ze sobą komunikować, czyli być połączone. Układy łączymy ze
Programowanie w językach asemblera i C
Programowanie w językach asemblera i C Mariusz NOWAK Programowanie w językach asemblera i C (1) 1 Dodawanie dwóch liczb - program Napisać program, który zsumuje dwie liczby. Wynik dodawania należy wysłać
Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj
Systemy operacyjne wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Plan wykładów 1. Wprowadzenie, 2. Procesy, wątki i zasoby, 3. Planowanie przydziału procesora, 4. Zarządzanie pamięcią operacyjną,
Budowa Mikrokomputera
Budowa Mikrokomputera Wykład z Podstaw Informatyki dla I roku BO Piotr Mika Podstawowe elementy komputera Procesor Pamięć Magistrala (2/16) Płyta główna (ang. mainboard, motherboard) płyta drukowana komputera,
Pamięci magnetorezystywne MRAM czy nowa technologia podbije rynek pamięci RAM?
1 Pamięci magnetorezystywne MRAM czy nowa technologia podbije Pamięci magnetorezystywne MRAM czy nowa technologia podbije rynek pamięci RAM? Na rynku pamięci RAM od dawna dominują układy zawierające pamięci
Programowanie współbieżne Wykład 2. Iwona Kochańska
Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas
ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku
System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Krótka wycieczka do wnętrza komputera
Krótka wycieczka do wnętrza komputera Podstawy Technik Informatycznych Wykład drugi Roman Simiński romansiminski@usedupl wwwsiminskionlinepl Komputer w drugiej dekadzie XXI wieku Podstawy Technik Informatycznych
Wykład II. Pamięci półprzewodnikowe. Studia Podyplomowe INFORMATYKA Architektura komputerów
Studia Podyplomowe INFORMATYKA Architektura komputerów Wykład II Pamięci półprzewodnikowe 1, Pamięci półprzewodnikowe Pamięciami półprzewodnikowymi nazywamy cyfrowe układy scalone przeznaczone do przechowywania
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
BUDOWA KOMPUTERA. Monika Słomian
BUDOWA KOMPUTERA Monika Słomian Kryteria oceniania O znam podstawowe elementy zestawu komputerowego O wiem, jakie elementy znajdują się wewnątrz komputera i jaka jest ich funkcja O potrafię wymienić przykładowe
Magistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego.
Plan wykładu Pojęcie magistrali i jej struktura Architektura pamięciowo-centryczna Architektura szynowa Architektury wieloszynowe Współczesne architektury z połączeniami punkt-punkt Magistrala Magistrala
Temat 2. Logiczna budowa komputera.
Temat 2. Logiczna budowa komputera. 01.03.2015 1. Opis i schemat logicznej budowy komputera (rys. 28.4, ilustracje budowy komputera z uwzględnieniem elementów składowych, głównych podzespołów, procesami
Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów
Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście
Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia
Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia