bit 7 bit 6 bit5 bit 4 bit 3 bit 2 bit 1 bit 0

Wielkość: px
Rozpocząć pokaz od strony:

Download "bit 7 bit 6 bit5 bit 4 bit 3 bit 2 bit 1 bit 0"

Transkrypt

1 126. Opisz strukturę adresu fizycznego pamięci dyskowej Adres fizyczny pamięci dyskowej, nazywany równieŝ metryką adresową(id), składa się z 4 bajtów oddzielonych w zapisie dwukropkiem. Numer cylindra: numer głowicy : numer sektora: znacznik sektora adres calosc to opis metryki adresowej od cylindra do numeru sektora to adres Pierwsze 3 bajty odpowiadają za podanie fizycznego połoŝenia na dysku. Ostatni bajt (znacznik) jest uŝywany podczas wykrywania i korekcji błędów na dysku. bit 7 bit 6 bit5 bit 4 bit 3 bit 2 bit 1 bit 0 bity 7-4 : zarezerwowane bit 3 : oznacza ścieŝkę zastępczą bit 2 : metryka adresowa wskazuje na ścieŝkę zastępczą bit 1 : ścieŝka uszkodzona bez przydziału ścieŝki zastępczej bit 0 : sektor uszkodzony Ustawienie bitu 0 sygnalizuje uszkodzenie sektora. Odpowiednio duŝa przestrzeń rezerwowa dysku umoŝliwia kontrolerowi zastąpienie całej uszkodzonej ścieŝki. Wówczas sektory uszkodzonej ścieŝki mają 2 bit ustawiony na 1 a pierwsze trzy bajty pola ID wskazują nie na ścieŝkę aktualną lecz na zapasową. ŚcieŜka uznana za zastępczą ma ustawiony bit 3. Metoda adresowania danych na dysku twardym nosi nazwę CHS (Cylinder-Head-Sector) 127. Opisz strukturę adresu logicznego pamięci dyskowe Dysk:\sciezka\plik.exe Gdy parametry CHS dysku przekraczają limit 1024x16x63 daje o sobie znać bariera 504 MB (nie moŝna obsłuŝyć dysku o pojemności większej niŝ 504 MB). W celu jej ominięcia moŝna zastosować adresowanie LBA ( Logical Block Address). W trybie LBA dowolny adres sektora X o parametrach C x H x S x przekształcany jest na kolejny numer obliczany według wzoru: LBA=[(C x *H T +H x )*S T ]+S x -1 HT oraz ST stanowią parametry dysku po translacji geometrii C G H G S G => C T H T S T Przykład: parametry geometryczne C G :H G :S G = 2000:16:63 translacja parametrów C T :H T :S T = 1000:32:63 JeŜeli teraz C X :H X :S X = 500:16:2 to LBA= ok ale nie do konca na temat odpowiedz na pytanie : na czym polega adresowanie LBA 128.Opisz strukturę i przeznaczenie sektora ładującego dysku (boot sector) Sektor rozruchowy jest obszarem obejmującym najczęściej pierwsze 512 bajtów dysku twardego. KaŜda partycja posiada sektor rozruchowy (w którym moŝe posiadać własny program rozruchowy), natomiast dla całego dysku istnieje MBR (Master Boot Record). Program rozruchowy zawarty w sektorze rozruchowym partycji moŝe zostać wykonany tylko po przekazaniu mu sterowania przez program rozruchowy zawarty w MBR-ze, poniewaŝ BIOS umie uruchamiać program rozruchowy tylko z MBR-u.

2 A gdzie reszta zestaw parametrow dysku umozliwiajacy identyfikacje pol boot,root,fat,dane? 129. Opisz strukturę i przeznaczenie pozycji katalogu pamięci dyskowej Dzięki informacjom zawartym w sektorze startowym system operacyjny zna rozmiary partycji, wie ile posiada ścieŝek, sektorów na ścieŝkę i bajtów na sektor. Poprzez katalog główny (zwany rootem) system operacyjny dowiaduje się gdzie zaczyna się właściwy obszar danych. Root jest jedynym katalogiem tworzonym podczas operacji formatowania. Na płaszczyźnie uŝytkownika ukazuje się w formie znaku "\". Zajmuje np. 32 sektory i moŝe pomieścić maksymalnie 512 plików lub podkatalogów. dane dotycza dyskietek Podkatalogi są nieodzowne, gdyŝ dzięki nim moŝna umieszczać na dysku nieograniczoną liczbę plików. Brak odpowiedzi o przeznaczeniu : struktury nazwa,rozszerzenie,atrybuty,stempel czasowy, 1-szy klaster(chyba), dlugosc pliku 130. Opisz strukturę i przeznaczenie tablicy alokacji plików (FAT) Systemy zarządzania logicznymi strukturami danych na dysku korzystają między innymi z tzw. tablic przydziału FAT (File Allocation Tables). Są to tabele, których poszczególne rekordy stanowią wskaźniki do konkretnych punktów na powierzchni dysku. Te z kolei nazywane są jednostakami przydziału (Clusters) i zawierają pewną liczbę przyległych do siebie fizycznych sektorów. Tablica FAT usytuowana jest na dysku za sektorem startowym partycji, bezpośrednio za nią znajduje się jej kopia awaryjna. Jak korzystajac z fat dojsc do tresci pliku -opis metody lancuchowej. Struktura? (patrz pytanie 131 rysunek) 131. Opisz metodę translacji adresu logicznego na fizyczny w pamięci dyskowej na przykładzie systemu plików FAT Konwersja logicznego (lub fizycznego) numeru sektora na jego realne połoŝenie na powierzchni talerza dysku nazywa się translacją adresów Translacja dzieli się na dwa etapy: konwersja logicznych koordynat sektora wykorzystanych przez uŝytkownika, na jego fizyczne koordynaty wykorzystane w OS HDD konwersja fizycznych koordynat sektora na realne, geometryczne koordynaty sektora na powierzchni jednego z talerzy, na którym znajdują się dane sektory Algorytm translacji logicznych koordynat na fizyczne sugeruje, Ŝe ciągle liniowo rosnącej kolejności logicznych koordynat muszą odpowiadać ciągle rosnące liniowe sekwencje fizycznych koordynat. Przy czym jednemu sektorowi w koordynatach logicznych jednoznacznie odpowiada jeden sektor fizycznych koordynat. Kierunek rosnących numerów sektorów logicznej adresacji zawsze zgadza się z kierunkiem realnych fizycznych sektorów na ścieŝce. Przy wyświetlaniu kolejności sektorów dowolnej fizycznej ścieŝki w postaci logicznej przestrzeni sektorów, sektory z mniejszym realnym numerem zawsze odpowiada mniejsze LBA (i/lub numer fizycznego sektora). Przykład: Logiczne koordynaty Dysk:\sciezka\plik.roz->CMS(lub LBA) H C S LBA

3 Realne koordynaty Kanał ŚcieŜka Sektor Przy dalszym powiększeniu LBA, po dojściu do końca bieŝącego fizycznego tracka, następuje przejście w zaleŝności od bieŝących koordynat i wykorzystanego algorytmu translacji na drugi fizyczny track lub drugą fizyczną powierzchnie (kanał przedwzmacniacza) tego samego cylindra Podaj róŝnice pomiędzy FAT16 i FAT32 i przedyskutuj ich skutki Wraz z kolejnymi wersjami systemów operacyjnych modyfikowane były mechanizmy zarządzania danymi na dyskach, a to wymagało zmian w budowie FAT. Pierwsze wersje systemu posługiwały się tablicami 16-bitowymi (FAT-16), tzn. rozróŝniały nie więcej niŝ jednostek przydziału. PoniewaŜ rozmiar jednostki przydziału ograniczony były do 32 kb, umoŝliwiało to zaadresowanie partycji 2,1 GB. W takich warunkach nawet najmniejszy, kilkubajtowy plik dyskowy pochłaniał całe 32 kb. Późniejsze wersje systemu Windows 95 miały juŝ zaimplementowany system FAT-32, który swym zasięgiem pokrywał duŝo większe dyski (do 2047 GB). FAT-32 jest poza tym bardziej efektywny i umoŝliwia lepsze zagospodarowanie powierzchni dyskowej, bowiem nawet w przypadku bardzo duŝych napędów posługuje się mniejszymi jednostkami przydziału. Mimo tych zalet FAT-32 na dwie powaŝne wady. Pierwsza polega na tym, ze konwersja z FAT-16 na FAT-32 jest nieodwracalna. Potencjalne zagroŝenie pojawia się równieŝ w przypadku dysków, na których zainstalowane są róŝne systemy operacyjne, bowiem partycje sformatowane w FAT-32 nie są czytelne dla Windows NT tresc dyskusji, np. po co zmieniac 32-16, moŝna tez ze rozne SO (nie mam pojecia czy tomialo być 50 czy co) stosuje rozne systemy plikow 133. Przeprowadź dyskusję pojęcia pojemność pamięci dyskowej Przemysł, wprowadzając na rynek dyski o coraz to większych pojemnościach, stale podnosi poprzeczkę dla twórców systemów operacyjnych i programów BIOS. Na omawianej drodze rozwoju występuje kilka charakterystycznych punktów (nazywanych często barierami), które trzeba było kolejno ominąć. Warto przy tym zwrócić uwagę na niejednorodny sposób oznaczania pojemności. W uŝyciu są mianowicie dwie jednostki, binarna i dzisiętna. Jednostka Notacja dziesiętna Notacja binarna 1 MB 10 6 ( ) bajtów 2 20 ( ) bajtów

4 1 GB 10 9 ( ) bajtów 2 30 ( ) Niestety, nie jest jednoznacznie unormowane, których jednostek naleŝy uŝywać ani teŝ nie ma obowiązku informować o tym, które ma się na myśli. Prowadzi to do szeregu nieporozumień. Wspomniane wcześniej bariery wynikają z niedoskonałości, oczywistych błedów lub braku perspektywicznego myślenia u twórców programów BIOS i systemów operacyjnych. To prawda ale trzeba wskazac na roznice inne wyniki np. pliki tylko w root -ograniczone(? Nie kumma co tu moŝe być) formatowe zajmuje część powierzchni na ramke danych trasowe niewykorzystane koncowki j.a. Itd Opisz sposób działania kontrolera pamięci dyskowej Sposób działania kontrolera na podstawie realizacji operacji odczytu sektora dysku: procesor przekazuje kontrolerowi grupę bajtów zawierającą rozkaz odczytu wraz z niezbędnymi parametrami lokalizującymi Ŝądany sektor po rozpoznaniu rozkazu mikroprocesor kontrolera przechodzi do wykonania odpowiadającego mu fragmentu programu zapisanego w jego pamięci stałej za strumienia danych napływających z głowic wystawiane są metryki adresowe (ID), co umoŝliwia określenie ich aktualnego połoŝenia, Na tej podstawie obliczana jest liczba impulsów sterujących, które naleŝy przesłać do silnika krokowego ramienia głowicm by znalazł się nad Ŝądaną ścieŝką kontroler oczekuje na pojawienie się w strumieniu danych ścieŝki metryki adresowej poszukiwanego sektora w zaleŝności od stosowanego systemu zapisu magnetycznego dane są przekształcane do form pośrednich odczytane, sprawdzone i ewentualnie poprawione dane lokowane są w buforze sektora i mogą być przekazane do pamięci operacyjnej. Forma kontoli poprawnosci odczyt rej....(nie wiem jakich) warunek przejscia do kolejnego rozkazu 135. Opisz moŝliwości realizacji programowego dostępu do pamięci dyskowej Struktura wewnętrzna dysku przedstawia się jako zbiór kolejno ponumerowanych sektorów, które moŝna zapisywać i odczytywać. Z punktu widzenia programu uŝytkownika (aplikacji) i systemu operacyjnego dysk musi prezentować się jednak jako magazyn plików o określonych nazwach przechowywanych w wyznaczonych katalogach. To w jaki sposób pojedyncze sektory przypisane są do konkretnych struktur organizacyjnych (plików)m jest sprawą dowolną i leŝy w gestii systemu operacyjnego. nie!dostep do poziomu rejestrow(nie wyraznie napisane slownko) (program kontrolera), BIOS i jego funkcje, SO i jego funkcje, biblioteka kompilatora 136. Na czym polega formatowanie niskiego i wysokiego poziomu nośnika pamięci dyskowej Formatowanie wysokiego poziomu polega na budowaniu logicznej struktury partycji. Partycją nazywany wyodrębniony logicznie obszar dysku twardego, na który składa się pewna liczba przyległych do siebie cylindrów. Obszar taki moŝe być administrowany tak, jak oddzielny, logiczny napęd dyskowy. KaŜdy taki napęd logiczny naleŝy poddać właśnie operacji formatowania wysokiego poziomu, w trakcie którego program format zapisuje w obszarze partycji sektor ładujący (boot sector), tablicę alokacji (FAT) i katalog główny. Wszystkie partycje tablicy FAT inicjalizowane są wartością zero, co oznacza, Ŝe cała partycja jest wolna. Formatowanie niskiego poziomu to operacja nanoszenia na powierzchnię dysku ścieŝek, sektorów i wszystkich innych pól

5 dodatkowych nazywa się formatowaniem niskiego poziomu (ang. low level format), inicjalizacją lub preformatowaniem. Zdecydowana większość produkowanych obecnie napędów poddawana jest tej operacji jeszcze u producenta i nie naleŝy jej powtarzać Czym się róŝni architektura harwardzka i architektura Neumana? Cechy architektury von Neumanna: jednolita przestrzeń adresowa (umieszczenie wszystkich pamięci, rejestrów i układów we/wy w jednej przestrzeni adresowej) ułatwienie programowania dzięki temu, Ŝe dostęp do danych, programu i urządzeń we/wy odbywa się przy uŝyciu zunifikowanych rozkazów wykorzystujących te same tryby adresowania moŝliwy jest swobodny przepływ danych pomiędzy pamięcią ROM a RAM Architektura harwardzka opiera się na uŝyciu dwóch oddzielnych szyn dla danych i rozkazów, dzięki czemu w trakcie pobierania argumentów wykonywanej właśnie instrukcji moŝna równocześnie zacząć pobieranie następnego słowa rozkazowego (pre-fetch). Skraca to cykl rozkazowy i zwiększa szybkość pracy. Obszary adresowe pamięci danych i programu (wewnętrznych i czasami zewnętrznych) są rozdzielone. Pociąga to za sobą niejednoznaczność adresów, poniewaŝ pod tym samym adresem procesor widzi pamięć RAM i ROM. W tym przypadku stosuje się inne rozkazy dla pamięci programu i inne dla pamięci danych. Ponadto magistrala danych i rozkazów mają róŝną szerokość (długość słowa), np. PIC16F87x magistrala danych 8-bitowa, magistrala rozkazów 14-bitowa (rys. 2.5). Wadą tego rozwiązania jest utrudniony przepływ danych z pamięci programu do obszaru pamięci operacyjnej, co uniemoŝliwia stosowanie jednej z podstawowych technik programistycznych (look-up tables). Innymi słowy nie jest moŝliwe indeksowane przesłanie danych z pamięci ROM do RAM, co oznacza np. brak moŝliwości budowy tabel współczynników stałych w pamięci ROM. Jedynym sposobem wbudowania stałych w program jest ukrycie ich w kodach rozkazów Opisz architekturę pamięci systemu mikrokontrolera. Pamięć to zestaw ponumerowanych rejestrów, najczęściej 8-bitowych, kaŝdy rejestr to komórka pamięci, numer kaŝdego rejestru to adres. Do obsługi pamięci wymagana odpowiednia szyna systemowa. Rodzaje pamięci: RAM, ROM, EPROM, EEPROM, Flash Ze względu na rodzaj uŝytej pamięci programu, moŝemy wyróŝnić mikrokontrolery: z pamięcią stałą (ROM) programowaną fabrycznie - jest to najtańsze rozwiązanie w produkcji masowej

6 wielokrotnie programowalne - wyposaŝone w pamięć EPROM, EEPROM lub Flash, wymagające uŝycia zewnętrznych programatorów - tego rodzaju mikrokontrolery nadają się szczególnie dobrze do zastosowań prototypowych i niewielkich serii produkcyjnych programowalne w zmontowanym urządzeniu docelowym (In-System Programmable - ISP), przez interfejs szeregowy, bez własnej pamięci programu - niektóre mikrokontrolery mogą wykonywać jedynie programy zapisane w pamięci zewnętrznej - rozwiązanie to bywa stosowane w przypadku, gdy pamięć programu musi mieć szczególnie duŝy rozmiar, np. z uwagi na przechowywane w niej stałe tablice (Look-Up Tables, LUT) OK Jakie zalety ma stosowanie kilku banków rejestrów roboczych? Rejestry są pogrupowane w banki rejestrów: RB0 - RB3 KaŜdy bank zawiera 8 uniwersalnych rejestrów: R0 - R7 W kaŝdym momencie aktywny jest tylko jeden bank rejestrów Po załączeniu mikrokontrolera aktywny jest bank RB0. Wtedy: rejestr R0 to komórka 00h

7 rejestr R1 to komórka 01h... rejestr R7 to komórka 07h pozostałe komórki z obszaru rejestrów roboczych moŝna wykorzystać do innych celów. W innym trybie adresowania(jak pracuje) Rejestry robocze są często wykorzystywane do chwilowego przechowywania informacji a co o zaletach np. przysp zmiany kontekstu 140. Co zawiera zestaw rejestrów sterujących mikrokontrolera? Blok rejestrów specjalnych SFR (ang. Special Function Registers) znajduje się w niespójnym obszarze pamięci danych mikrokontrolera o adresach (80H-0FFH). Obszar rejestrów SFR mikrokontrolera '51 jest wykorzystywany dwojako - z jednej strony umieszczone są w nim wszystkie (za wyjątkiem licznika rozkazów i czterech banków rejestrów R0-R7) rejestry sterujące pracą mikrokontrolera lub wykorzystywane bezpośrednio przy wykonywaniu programu; z drugiej zaś strony rejestry SFR stanowią rodzaj interfejsu pomiędzy mikroprocesorem a układami peryferyjnymi umieszczonymi wewnątrz mikrokontrolera. Wszystkie operacje sterowania wewnętrznymi układami peryferyjnymi oraz przesyłania danych między nimi a CPU, odbywają się właśnie za pośrednictwem rejestrów SFR. Dostęp do kaŝdego z tych rejestrów moŝliwy jest wyłącznie w trybie adresowania bezpośredniego lub bitowego. Nazwy rejestrów SFR są zazwyczaj nazwami predefiniowanymi w asemblerach mikrokontrolerów rodziny '51, więc najczęściej nie trzeba znać adresu danego rejestru - wystarczy pamiętać jego nazwę. Do rejestrów sterujących moŝemy zaliczyć takie rejestry, jak: IP rejestr sterujący priorytetem przerwań IE rejestr kontrolny sterujący pracą systemu przerwań. TCON rejestr kontrolny pracy liczników T0 i T1 oraz przerwań INT0 i INT1 TMOD rejestr sterujący trybem pracy liczników T0 i T1 T2CON rejestr sterujący licznikiem T2 (w 8052) SCON rejestr sterujący portem szeregowym PCON rejestr sterujący zasilania dwa ostatnie skreslone PSEN\ sterowanie odczytem z zewn. pamięci programu, ALE wyjście sterujące (pamięć zewnętrzna) te sygnaly nie mają nic wspolnego z SFR Port We/Wy! 141. Opisz budowę portu mikrokontrolera. 4 porty wejść/wyjść cyfrowych ogólnego przeznaczenia P0, P1, P2 i P3: kaŝdy port ma 8 linii, kaŝdą linię portu moŝna uŝyć jako wejściową lub wyjściową (zaleŝy od programisty), KaŜdemu portowi przyporządkowany jest rejestr w obszarze rejestrów specjalnych SFR,

8 struktura linii portu przedstawiony na rysunku schemat dotyczy pojedynczej linii portu kaŝdy port zawiera więc po 8 takich układów. Schemat ideowy linii kaŝdego portu jest nieco inny - najprostszy jest schemat linii portu P1 Jeśli linia ma być wejściem, do odpowiadającego jej przerzutnika musi być wpisana wartość 1. Schemat portu P1 wspomniec co daje ta struktura separacje READ-MODIFY-WRITE! Szybkosc! Dodatkowo: porty P0 i P2 są wykorzystywane przy współpracy z zewnętrzną pamięcią programu i (lub) zewnętrzną pamięcią danych i wtedy nie moŝna juŝ ich dodatkowo wykorzystać jako zwykłych wejść \ wyjść cyfrowych, Port P3 dodatkowe funkcje: RD\, WR\ odczyt i zapis (zewn. pamięć danych), INT0\, INT1\ wejścia przerwań zewnętrznych, T0, T1 wejścia impulsów zewnętrznych, RXD, TXD transmisja szeregowa, (Jeśli linię P3 wykorzystano jako zwykłe wejście \ wyjście cyfrowe, nie moŝe ona równocześnie pełnić swej dodatkowej funkcji.) 142. W jaki sposób budowa portu mikrokontrolera wpływa na jego efektywność? Dzięki zastosowaniu buforów wejściowych i wyjściowych układ działa szybciej, gdyŝ nie obciąŝa on jc. Wpisuje ona jedynie daną do buforów i przesyła rozkaz wysłania. Wartość wpisana przez jc jest zapamiętywana i jc nie musi uczestniczyć w dalszej pracy portu. Podobnie z odbieraniem tutaj nie ma zadnej pracy to tylko rejestr Danych, zapisują się one w buforach, gdy cała paczka zostanie odebrana, wtedy dopiero jc powiadamiana jest o tym (przerwaniem lub ustawiając odpowiednią flagę),ŝe moŝna odczytać daną. Port zawiera 8 linii i tyle bitów moŝe odebrać/ wysłać jednocześnie nadawanie/odbieranie równoległe, które jest szybsze od szeregowego. KaŜda linia moŝe teŝ pracować niezaleŝnie jako interfejs szeregowy. Dzięki swojej budowie porty mogą pełnić zarówno funkcję wejścia jak i wyjścia. Opis pasuje raczej do sprzetu typu UART tu chodzi o operacje CZYTAJ-MODYFIKUJ-PISZ i funkcje alternatywne

9 143. Co to są funkcje alternatywne realizowane przez port mikrokontrolera? Podaj ich przykłady. Funkcje alternatywne: * P0 i P2 pełnią role szyny systemowej adresującej zewnętrzną pamięć kodu programu lub danych * P0 słuŝy do przesyłania 8-bitowych danych * P3 pełni role we-wyj dla układów licznikowo-czasowych i portu szeregowego oraz steruje kierunkiem przepływu danych z/do zewnętrznej pamięci danych RAM Poszczególne piny portu P3: Piny3.0 i 3.1 (RxD i TxD) mogą słuŝyć do szeregowej transmitancji danych zarówno synchronicznej jak i asynchronicznej. Piny 3.2 i 3.3 (INT0 i INT1) uŝywane są często do obsługi przerwań. P3.4 i P3.5 (T0 i T1) są wejściami liczników T0 i T1 P3.6 i P3.7 (RD i WR) obsługa pamięci zewnętrznej; sygnał czytania i zapisu. Lista ok ale na czym ma polegac ta funkcja alternatywna? 144. Opisz sposoby rozbudowy zasobów pamięciowych mikrokontrolera nie wymagające wydłuŝenia słowa adresowego. Na portach P0 P1 i P2 zawsze podajemy adres komórki do której chcemy się odwołać. Bazowo odwołujemy się do wewnętrznej pamięci mk. Sygnałami Read/Write moŝemy jednak pobudzić zewnętrzny RAM, przez co wymusimy odczyt/zapis właśnie z niego. Idąc dalej moŝemy uŝywając dekodera adresu uzyskać moŝliwość korzystania z kilku dodatkowych pamięci. Dekoder na podstawie adresu uaktywni nam odpowiednią pamięć sygnałem CS i wymusi pracę jc właśnie z tą pamięcią. Odrebne instrukcje do pamiec zewn.movx przydalby się rys, ALE -multipleksery szyny, sygnal RD,WR. Ale tez budowa pamieci wewnetrznej typu shadow RAM, duza pamiec widziana przez okno, mala w standardowej pamieci 145. WskaŜ czynniki brane pod uwagę przy doborze mikrokontrolera do realizacji systemu sterowania, monitoringu lub przetwarzania danych. Do realizacji systemu sterowania potrzebujemy mk odpornego na zakłócenia. Odpada więc mk z wyprowadzeniem na zewnątrz magistrali. - do usuniecia Do realizacji systemu monitoringu szukamy mk ze względnie małą częstotliwością taktowania, jak i mniejszą szyną danych. Zapewnia to nam mały pobór mocy. Mk przez większość czasu będzie w stanie uśpionym, pobierając minimum mocy. Potrzebujemy za to dobrze rozwiniętego systemu przerwań z szybkim kontrolerem przerwań. -to przeciez zalezy od zegara Zapewni nam to szybkie wybudzenie mk ze stanu uśpienia, gdy w monitorowanym układzie pojawi się jakaś anomalia. Mk wykona wtedy odpowiednie operacje i ponownie przejdzie w stan uśpienia. Do realizacji systemu przetwarzania danych potrzebujemy mk taktowanego z moŝliwie duŝą częstotliwością. Zapewni nam to odpowiednią szybkość w przetwarzaniu duŝych ilości danych napływających do mk. PoŜądaną funkcją jest takŝe większa szerokość magistrali danych w jednym cyklu maszynowym moŝemy przesłać większą paczkę danych. Szukamy teŝ mk z odpowiednio duŝą pamięcią, lub moŝliwością dołączenia zewnętrznej pamięci by pomieścić przychodzące dane. Taki mk będzie jednak pobierał duŝo mocy i moŝe pojawić się problem z jego chłodzeniem. Tu chodzi o czynniki -ilosc pamieci kodu/danych -dlugosc slowa bit,bajt,slowo,wieloslowo -dostepne rozkazy(lista)

10 -dostep trybu adresowania -takt zegara -dostepne zasoby... (wszystko to zaznaczone i skomentowane dostosowane do potrzeb ) 146. Opisz zasadę działania kontrolera przerwań mikrokontrolera. Kontroler jest odpowiednio skonfigurowany, dochodzą do niego sygnały przerwań ze wszystkich urządzeń podpiętych do mk. Mechanizm przyjęcia przerwania jest następujący. Po przyjściu przerwania kontroler sprawdza w tablicy zapisanej w pamięci RAM KODU! (musi być odpowiednio skonfigurowana) jego wektor zawierający priorytet oraz adres obsługi. Jeśli jc moŝe teraz przyjąć przerwanie lub obsługuje przerwanie o niŝszym priorytecie kontroler wysyła do jc sygnał INT z numerem przerwania określającym gdzie jc ma wykonać skok do obsługi przerwania. Jc moŝe wysłać sygnał INTA informujący o przyjęciu zgłoszenia o przerwaniu. Po zakończeniu obsługi jc wysyła sygnał EOI znak dla kontrolera przerwań. MoŜemy wyłączać przyjmowanie niektórych przerwań (przerwania maskowalne), inne przerwania (niemaskowalne), zazwyczaj o najwyŝszym priorytecie, oznaczają pojawienie się krytycznej sytuacji- np. zanik napięcia, dlatego nie moŝna wyłączyć ich obsługi. Kontroler rozpoznaje, które urządzenie nadało przerwanie, dlatego potrafi określić jego priorytet. Gdy stosujemy obsługę przerwań przez odpytywanie to kontroler dokonuje przeglądu wszystkich aktywnych przerwań. Do jc wysyłany jest kod tego przerwania, które znajdziemy jako pierwsze.zbyt ogolne dotyczy to raczej klasycznego w m.k. maska,piorytet,wewnatrz od zasobow + zewnetrzne stale wektory, automat/programowane klasowe flagi, EOI polaczone z RET->RETI 147. Opisz mechanizm wspomagania tworzenia systemów o logice rozproszonej zawarte w układzie UART mikrokontrolera. Mk w logice rozproszonej muszą jakość przekazywać sobie zadania, i informować o tym, które zadania właśnie wykonują. - zle Chodzi o UART i wykorzystanie dodatkowego bitu RB8/TB8 i generacji przerwan RB8=1 lub zawsze...(kropki od Raczynskiego) 148. Opisz technikę rozbudowy zasobów mikrokontrolera (dodanie zasobów zewnętrznych) i wskaŝ na konsekwencje takiego rozwiązania. Procesor 8051 był wyposaŝony w 2 kb pamięci ROM programowanej przez producenta. Aby projektant mógł decydować o zawartości pamięci ROM bez udziału producenta wprowadzono model 8751, w którym pamięć programu była zrealizowana w oparciu o pamięć EPROM. Wadą takiego rozwiązania była wysoka cena. Z tego powodu kaŝdy komputer jednoukładowy (równieŝ z pamięcią ROM) miał moŝliwość zablokowania wewnętrznej pamięci ROM i podłączenia pamięci zewnętrznej. Takie rozwiązanie powodowało utratę dwóch portów wejścia-wyjścia oraz rozbudowę układu. Rozwój układów pamięci spowodował jednak, Ŝe na dzień dzisiejszy pamięć jest zrealizowana w oparciu o układy typu Flash, i nie ma to znaczącego wpływu na cenę. Na bazie cech powyŝszych produkowana jest ogromna ilość odmian z takim cechami jak:

11 wszystko to prawda ale pytanie dotyczy jakdolaczyc dodatkowe zasoby zewnetrzne jest jeszcze klamerka od A do WR i w niej : jest szyna ale zuzyto 18/32 linii we/wy zwiększenie pojemności pamięci wewnętrznej (ROM i RAM) zwiększenie ilości układów czasowo-licznikowych zwiększenie ilości układów wejścia-wyjścia szeregowego sprzętowe kodowanie RAS układ interfejsu radiowego przetwornik(i) analogowo-cyfrowe dekoder mp3 magistrale I2C, CANBUS komparator analogowy nieulotna pamięć danych EEPROM watchdog całkowicie wewnętrzny generator sygnału zegarowego układy w mniejszych obudowach (po rezygnacji z części portów) interfejs ISP -aby rozwiązać problem zaprogramowania układu rodziny 8051 (kosztownego uŝycia programatora równoległego) wprowadzono interfejs ISP charakteryzujący się tym Ŝe: 1. Aby zaprogramować układ nie trzeba go wyciągać (wylutowywać) z układu 2. Programator podłączany do LPT komputera moŝna zrobić samemu po mini. kosztach Zegar procesora mikrokontrolerów moŝe być taktowany zewnętrznie (poprzez układ oscylatora kwarcowego i dwóch kondensatorów lub poprzez generator) lub wewnętrznie (wiele nowoczesnych mikrokontrolerów ma wbudowane układy taktujące, równieŝ w bardziej rozbudowanej wersji z

12 syntezą częstotliwości przy pomocy pętli synchronizacji fazowej). Zegary współczesnych mikrokontrolerów osiągają częstotliwości do kilkuset MHz. Oprogramowanie mikrokontrolerów moŝe być zapisane do układu na etapie produkcji (pamięć ROM) lub do zaprogramowania przez uŝytkownika: w pamięci do jednokrotnego programowania (OTP - one time programmable), do wielokrotnego programowania (w pamięci EPROM, EEPROM, FLASH EEPROM itp.) lub do programowania w zmontowanym urządzeniu (ISP - insystem programmable, programowanie mikrokontrolera bez wyjmowania go z układu, najczęściej poprzez wydzielone wyjścia mikrokontrolera za pomocą komputera osobistego) Jakie są programowe konsekwencje przeniesienia rejestrów powiązanych funkcjonalnie z jednostką centralną mikrokontrolera do pamięci? Pamięć danych (RAM) ma do dyspozycji 128 bajtów. Dostęp do tych komórek zapewniają adresy od 0-7Fh. PowyŜej, od adresów 80h-FFh znajdują się rejestry specjalne, tak zwane SFR. Przestrzeń ta nie jest wykorzystana całkowicie. Procesor odwołując się do do SFR uŝywa tego samego trybu adresowania co w przypadku odwołań do RAM'u. Np. chcąc zapisać jakąś daną pod adresem 50h procesor wysyła tą daną pod ten adres. Jeśli jednak chcemy wystawić jakąś daną np. na port P1, to musimy wpisać ją do jednego z rejestrów SFR który jest odpowiedzialny za port P1- wystawiając daną na port P1, procesor adresuje komórkę pamięci 90h. Do rejestrów akumulatora i DPTR odwołujemy się poprzez inne kody. KaŜdy procesor potrzebuje równieŝ tzw. rejestrów operacyjnych na których wykonywane są działania arytmetyczne lub przechowywane są określone dane. Do operacji arytmetycznych posługujemy się rejestrem ACC (Akumulator), a w przypadku mnoŝenia i dzielenia równieŝ rejestrem B. Obydwa te rejestry moŝemy wykorzystać równieŝ do chwilowego przechowywania danych. Oprócz tego nasz procesor udostępnia nam 4 banki rejestrów po 8 w kaŝdym. Wybór aktywnego banku (w danym momencie moŝemy korzystać z 1 banku) wybiera się poprzez odpowiednie ustawienie konkretnych dwóch bitów w rejestrze stanu procesora (PSW). ZauwaŜyć moŝna Ŝe ich zawartość pokrywa się z pewnymi obszarami w pamięci RAM. I tak bank pierwszy odpowiada komórkom pamięci 0-7h. Bank drugi to adresy 8-0Fh itd. Zatem dla banku pierwszego zapis danej do rejestru np. R3 jest równoznaczny z zapisem tej danej do komórki o adresie 3h. Wykorzystując rejestry mamy dostęp do trybu adresowania rejestrowego, którego nie moŝemy uŝyć przy adresowaniu pamięci (gdy podajemy adres komórki zamiast nazwy rejestru: tryb adresowania pośredni lub bezpośredni). ok najwazniejsze adresowanie rejestrowe szybko oszczednie bezposrednie/posrednie wolniejsze, więcej pamieci zajmuje klamerka dla powyzszych linii : dziedzina najwazniejsza optymalizacja kodu to samo dla zmiennych bitowych Stos procesora równieŝ znajduje się w pamięci danych. Standardowo aktywny jest pierwszy bank rejestrów, stos znajduje tuŝ za nim. Struktura stosu jest jednak odmienna niŝ w większości procesorów -odkładając dane na stos, wskaźnik stosu ROŚNIE. Zdejmując daną ze stosu, zmniejszamy wskaźnik stosu.

13 150. Opisz na dowolnym przykładzie zasoby mikrokontrolera. {w nawiasach klamrowych wiadomości dla znanego nam 8051} 1. Podstawowe zasoby mikrokontrolera: - pamięć programu, {4KB ROM} - pamięć danych, {128 bajtów RAM} - rejestry ogólnego przeznaczenia, {R0, R1,... R7} - stos, - rejestry specjalnego przeznaczenia, {SFR, czyli ACC,B,PSW,DPTR,P0,P1,P2,P3,PCON,TCON, itd.} - zewnętrzna magistrala, (opcjonalnie tylko w większych układach) {nie ma} - generator sygnału zegarowego, {wbudowany gen. syg. zeg., mogący współpracować z rezonatorami kwarcowymi lub ceramicznymi} - układ przerwań, {priorytetowy, dwupoziomowy} - porty. {cztery 8-bitowe; funkcje i struktura linii we/wy są inne dla kaŝdego z układów P0-P3} 2. Układy dodatkowe: - układy czasowe i licznikowe, (np. timery) {dwa liczniki, kaŝdy składa się z dwóch 8-bit połówek; 4 tryby pracy; pracują jako liczniki lub czasomierze} - układy analogowe i pomiarowe, (np. przetworniki, komparatory) {nie ma} - układy komunikacyjne, (np. interfejsy, porty) {łącze szeregowe; synchroniczna (half-duplex) lub asynchroniczna (full-duplex) transmisja} - układy kontrolne, (np. watchdog) {ma ;) } - inne. (np. dodatkowe pamięci, zegary, generatory itd.) Opisz warstwową strukturę oprogramowania systemu mikroprocesorowego. MoŜemy wyróŝnić: 1. warstwę aplikacji (skrajna) zawiera program uŝytkownika; 2. warstwę systemu operacyjnego warstwa oprogramowania zarządzająca zasobami, odpowiada np. za bezpieczną realizację aplikacji; 3. warstwę BIOSu 4. warstwę sprzętu (centralna) KaŜda z warstw moŝe korzystać z kaŝdej ze swoich podwarstw np. w momencie realizacji zlecenia pośredniego aplikacja moŝe zlecić operacje dyskowe systemowi operacyjnemu, a ten przekaŝe odpowiednie parametry modułowi BIOSu, który dalej prześle je do sprzętu. Gdy sprzęt wykona przekazane mu zadanie, zwróci wynik do aplikacji korzystając z warstwy BIOSu i systemu operacyjnego. Istnieje takŝe moŝliwość bezpośredniego wykorzystania sprzętu przez aplikację, ale konieczna jest wtedy znajomość specyfikacji sprzętu. Pierwsze rozwiązanie pośrednie jest pracochłonne - moŝe dla sprzetu, dla programisty duŝo prostsze zajmuje więcej czasu, jednak jest bezpieczniejsze dzięki wprowadzonym przez system operacyjny zabezpieczeniom. Za to przy drugiej opcji zyskujemy więcej czasu przy wykonaniu operacji jednak jest to rozwiązanie jednostkowe, działające na jednym konkretnym modelu komputera i jest mniej bezpieczne. Warto wspomnieć tu o : przenośności kodu gdy przez BIOS lub SO i jego braku gdy sprzęt (chyba sprzęt, trudno rozczytać) oraz o stosowaniu blokad przez SO dostępu do sprzętu

14 152. Jaką rolę w systemie spełnia moduł BIOS? BIOS w systemie mikroprocesorowym odpowiada za ujednolicenie standardów wynikających z róŝnych rodzajów sprzętu (róŝni producenci). BIOS oprócz wykonywania procedur inicjalizujących wywoływanych po włączeniu komputera miał słuŝyć jako warstwa pośrednicząca między systemem operacyjnym a sprzętem. Tak zwane "usługi BIOSu" - to funkcje obsługi urządzeń takich jak napędy, karta graficzna, klawiatura itp. Usługi BIOSu są zrealizowane za pomocą mechanizmu przerwań programowych - po uruchomieniu komputera BIOS wpisuje do tablicy wektorów przerwań adresy procedur obsługi odpowiednich przerwań. System operacyjny, chcąc wykonać jakąś operację na urządzeniu, generuje przerwanie poleceniem int. System operacyjny działał zatem w pewnym sensie na "maszynie wirtualnej" ukrywającej przed nim szczegóły sprzętowe. W przypadku starszych systemów operacyjnych (np. system DOS) ten model rzeczywiście był zachowany - bardzo często wykorzystywały one funkcje BIOSu. Niektóre systemy operacyjne mogły być wręcz nazwane "nakładką" na BIOS, poniewaŝ nie oferowały duŝo więcej niŝ obsługę systemu plików, wszystkie pozostałe operacje wykonywane były przy uŝyciu wywołań funkcji BIOSu. BIOS nieprzerwanie od ponad dwudziestu lat króluje na komputerach osobistych, ale jego rola systematycznie się zmniejszała. Obecnie właściwie jedynymi programami wykorzystującymi BIOS są programy ładujące system operacyjny Przeprowadź dyskusję wad i zalet technik programowych wykorzystujących funkcje systemu operacyjnego i bezpośredniego programowania sprzętu komputera. Wykorzystywanie funkcji systemu operacyjnego: programy nie muszą być tworzone dla konkretnych urządzeń, więc są uniwersalne (tzn. będą działać po przeniesieniu na inny komputer); programista nie musi wiedzieć jak działa na danym sprzęcie np. system przerwań; lub sterowniki transmisji szeregowej/równoległej automatyczne przydzielanie zasobów (pamięci, procesora, urządzeń we/wy) ułatwia pisanie oprogramowania oraz pozwala na działanie więcej niŝ jednego programu na raz; na Ŝądanie programu! przerwania oraz odwołania do funkcji sprzętowych, którym pośredniczy system są wolniejsze i dłuŝej będziemy czekać na ich wykonanie; brak wpływu na wszystkie automatyczne decyzje podejmowane przez system; bezpieczeństwo! (system je gwarantuje[<-trudne do rozczytania, moŝe coś innego]) taniej i szybciej, prostrzy kod Wykorzystywanie bezpośredniego programowania: pełne panowanie nad zasobami (system nic przed nami nie ukryje ); swobodne panowanie nad obszarem pamięci; szybszy i zajmujący mniej pamięci program wynikowy; - gdy dobry programista moŝliwość dopasowania algorytmu do indywidualnej architektury sprzętu; dłuŝsze, Ŝmudniejsze i trudniejsze dla programisty (vide assembler); pełna odpowiedzialność na programiście, a co gdy wielozadaniowości inne nieznane zadan(i)e 154. Co nazywamy skalowalnością systemu operacyjnego? Skalowalność to moŝliwość (róŝnych wersji) systemu do wydajnej pracy przy róŝnego rodzaju zasobach. (im wydajniejsza praca na róŝnych zasobach, tym lepsza skalowalność)??? Przykład: najprostsze wersje Linux a działają juŝ na zegarkach ręcznych, troszkę bardziej rozbudowane na palmtopach, podstawowe na PC i laptopach, jeszcze większe obsługują serwery, a najpotęŝniejsze działają na superkomputerach i nawet jako systemy rozproszone!

15 Skalowalność dla uŝytkownika (chyba, znowu nie do rozczytania) sam decyduje jakie moduły i funkcje znajdują się w systemie a zatem dostosowując go do potrzeb i moŝliwości systemu Jakie problemy pociąga za sobą wielozadaniowość? Problem zawieszenia się programu lub nie oddanie procesora na czas, rozwiązany jest w wielozadaniowości z wywłaszczaniem, w tym przypadku algorytm? moŝe przerwać działanie wykonywanego programu, aby umoŝliwić działanie innemu. Problem przydziału pamięci, a więc sposób w jaki ma być przypisywana pamięć programom aktualnie uruchomionym. Problem fragmentacji pamięci poprzez wielokrotne przydzielanie pamięci kolejnym programom powstają luki nie wykorzystanej pamięci, nie moŝna w takim wypadku przeprowadzić defragmentacji jak to jest w wypadku dysków twardych. +/- przeciąŝenie(<-chyba źle rozczytane) zadań, odmowa zasobów (pamięc, we/wy), komunikacja 156. Co to jest sekcja krytyczna programu i jak zabezpieczamy się przed wykorzystaniem nie w pełni zaktualizowanych danych w systemie wielozadaniowym? Sekcja krytyczna - w programowaniu współbieŝnym fragment kodu programu, w którym korzysta się z zasobu dzielonego, a co za tym idzie w danej chwili moŝe być wykorzystywany przez co najwyŝej jeden wątek. System operacyjny dba o synchronizację, jeśli więcej wątków Ŝąda wykonania kodu sekcji krytycznej, dopuszczany jest tylko jeden wątek, pozostałe zaś są wstrzymywane. DąŜy się do tego, aby kod sekcji krytycznej był krótki - by wykonywał się szybko. Brak wzajemnego wykluczania się wykonywania sekcji krytycznych moŝe spowodować błędy wykonania, np. dwukrotne zapisanie danej albo niepoprawna modyfikacja zasobu. Zabezpieczeniem przed wykorzystaniem nie w pełni zaktualizowanych danych jest układ zarządzania zadaniami, który wie w jakiej fazie są zadania wykonywane i zadania w stanie gotowości, przez co posiada wiadomość o stanie danych Co to są uwięzienie i impas i jak moŝemy się przed nimi zabezpieczyć? Zbiór procesów jest w stanie impasu, gdy kaŝdy proces z tego zbioru czeka na zdarzenie, które moŝe być spowodowane tylko przez inny proces z tego samego zbioru. Zabezpieczenia: - zapewnić, aby nie mógł wystąpić przynajmniej jeden z czterech warunków koniecznych: - wzajemne wykluczanie dotyczy jedynie zasobów niepodzielnych (np. drukarek); nie moŝna zaprzeczyć temu warunkowi bowiem niektóre zasoby są z natury niepodzielne - przetrzymywanie i oczekiwanie - aby zapewnić, Ŝe warunek ten nigdy nie wystąpi w systemie trzeba zagwarantować, Ŝe gdy proces zamawia zasób to nie powinien trzymać innych zasobów - kaŝdy proces zamawia i otrzymuje wszystkie swoje zasoby przed rozpoczęciem działania (np. najpierw wywołania systemowe dotyczące zasobów, potem pozostałe) - proces moŝe zamówić zasób o ile nie ma Ŝadnych zasobów - zanim proces zamówi zasób musi wpierw wszystkie oddać - wady: słabe wykorzystanie zasobów, moŝliwość głodzenia - brak wywłaszczeń - trzeba zapewnić, Ŝe zasoby nie ulegają wywłaszczeniu jedynie z inicjatywy przetrzymującego je procesu - jeśli proces Ŝąda zasobu i nie moŝe go otrzymać to traci wszystkie swoje zasoby i czeka na nie - jeśli proces zamawia jakieś zasoby to się sprawdza czy są one dostępne - jeśli są dostępne to się je przydziela - jeśli są trzymane przez proces, który sam czeka na jakiś zasób to się mu zasoby odbiera i przydziela zamawiającemu - w przeciwnym razie proces czeka i moŝe utracić zasoby - czekanie cykliczne - sposobem aby warunek ten nigdy nie wystąpił w systemie jest przyporządkowanie wszystkim zasobom danego typu kolejnych liczb i Ŝądanie, aby:

16 - kaŝdy proces zamawiał zasoby we wzrastającym porządku numeracji - alternatywnie moŝna wymagać aby proces zamawiający zasób miał zawsze zwolnione zasoby o numeracji wyŝszej od zamawianego porządek uŝywania zasobów: np. taśmy - 3, drukarki 4 impas ok ale zapomnialeś o uwięzieniu (dead loch?)! 158. Jakie są podstawowe funkcje jądra systemu operacyjnego? Szeregowanie wątków Obsługa przerwań Obsługa wyjątków Synchronizacja międzyprocesowa komunikacje między zadaniami przydział ochrona pamieci przydział ochrona zasobów (albo zadań bo nierozczytywalne) 159. Jak naleŝy rozumieć sformułowanie system czasu rzeczywistego? System czasu rzeczywistego to taki, w którym poprawność obliczeń zaleŝy nie tylko od logicznej poprawności samych obliczeń, ale takŝe od czasu w jakim zostanie wyprodukowany wynik. Jeśli nie są spełnione ograniczenia czasowe, mówi się, Ŝe nastąpił błąd systemu, system zawiódł. Inne spotykane definicje: Tryb przetwarzania w czasie rzeczywistym jest takim trybem, w którym programy przetwarzające dane napływające z zewnątrz są zawsze gotowe, a wynik ich działania jest dostępny nie później niŝ po zadanym czasie. Moment nadejścia kolejnych danych moŝe być losowy (asynchroniczny) lub ściśle określony (synchroniczny) System czasu rzeczywistego jest systemem interaktywnym, który utrzymuje ciągły związek z asynchronicznym środowiskiem, np. środowiskiem, które zmienia się bez względu na system, w sposób niezaleŝny Oprogramowanie czasu rzeczywistego odnosi się do systemu lub trybu działania, w którym przetwarzanie jest przeprowadzane na bieŝąco, w czasie wystąpienia zewnętrznego zdarzenia, w celu uŝycia rezultatów przetwarzania do kontrolowania lub monitorowania zewnętrznego procesu System czasu rzeczywistego odpowiada w sposób przewidywalny (w określonym czasie) na bodźce zewnętrzne napływające w sposób nieprzewidywalny System mikrokomputerowy działa w czasie rzeczywistym, jeŝeli wypracowane przez ten system decyzje są realizowane w tempie obsługiwanego procesu. Inaczej mówiąc, system działa w czasie rzeczywistym, jeŝeli czas reakcji systemu jest niezauwaŝalny przez proces (decyzja jest wypracowana we właściwym czasie) Opisz mechanizm zarządzania zadaniami na podstawie grafu stanów w jakich mogą się znajdować zadania.

17 Planista w ogólności steruje przydziałem procesora do procesów. Mechanizm zarządzania: KaŜdy nowy proces, który został utworzony i przyjęty zostaje ustawiony w stan gotowości. Gotowość zaleŝy od spełnienia Ŝądań wszystkich za wyjątkiem! czasu procesora! W tym momencie proces czeka na przydział procesora(arbitrem jest planista, który ustala moment i czas przydziału procesora dla danego procesu). W chwili gdy planista udostępni procesor, dany proces przechodzi w stan wykonywalności (wykonywane są instrukcje programu) aŝ do momentu pojawienia się zewnętrznego przerwania lub zakończenia działania i zwolnienia zasobów. Ponadto proces wykonywany moŝe przejść w stan oczekujący (zawieszony oczekuje na jakieś zdarzenie, np. zakończenie operacji wejścia-wyjścia, na przydział dodatkowego zasobów, czy synchronizacji z innymi procesami). Po zakończeniu obsługi zdarzenia proces powraca do stanu gotowości i oczekuje na przydział procesora. 161.Czym róŝni się zadanie w stanie gotowości od zadania w stanie oczekiwania? Zadanie w stanie gotowości czeka na przydział procesora, o którym decyduje planista. W chwili jego udostępnienia proces przechodzi od razu w stan wykonywalności. Natomiast zadanie w stanie zawieszenia(oczekiwania) było wcześniej wykonywane a teraz oczekuje na dane zdarzenie i w chwili jego nastąpienia proces przechodzi w stan gotowości. Zatem uogólniając proces w stanie gotowości moŝe być od razu wykonany(gdy zwolni się CPU) a proces w stanie oczekującym dopiero po nastąpieniu danego zdarzenia lub zdarzeń i przydziale CPU. My stosowaliśmy nazewnictwo odwrotne gotowy<->zawieszony 162. Jakie podstawowe operacje na zadaniach wykonuje jądro systemu operacyjnego? Operacje: Tworzenie,Usuwanie,Zawieszanie,Aktywacja,Zmiana priorytetu W systemach operacyjnych o strukturze warstwowej wyodrębniona jest część realizująca najbardziej podstawowe funkcje systemu operacyjnego, tzw. jądro systemu. W jądrze systemu implementuje się wszystkie funkcje, które muszą być traktowane w sposób uprzywilejowany. Jądro odpowiada m.in. za: obsługę przerwań, przydział procesora, operacje wej/wyj, tworzenie, usuwanie procesów jaki i chwilowe zawieszanie, bądź ich aktywowanie Do czego słuŝy opis zadania? KaŜdy proces reprezentowany jest w systemie operacyjnym przez specjalną strukturę danych, określaną zwykle jako blok kontrolny procesu. Struktura ta przechowuje atrybuty procesu takie, jak (Identyfikator procesu, Stan procesu, Identyfikator właściciela, Identyfikator przodka, Lista przydzielonych zasobów, Zawartość rejestrów procesora, Prawa dostępu, Informacje na potrzeby zarządzania pamięcią, Informacje dot. planowania (np. priorytet)...) Uogólniając: Deskryptor procesu (Opis zadania) wykorzystywany jest przez zarządcę procesów w celu rejestrowania stanu procesu w czasie jego monitorowania i kontroli. Dzięki opisowi procesu zarządca wie, np. ile pamięci logicznej musi zarezerwować dla danego procesu, w jakim stanie aktualnie znajduje się proces, jaki ma priorytet, kto jest właścicielem procesu, co zawierają rejestry

18 procesora oraz wszelkie informacje dot. zarządzania pamięcią, planowaniem, identyfikacją. -część statyczna deskryptu -część dynamiczna deskryptu 169. Jakie funkcje spełnia moduł jądra systemu operacyjnego zarządzający pamięcią? Moduł ten odpowiada za bezpieczne i wydajne zarządzanie pamięcią operacyjną. Realizuje kontrolę, przydzielanie oraz zwalnianie pamięci poszczególnym zadaniom. KaŜdy proces otrzymuje dostęp do swojej części pamięci (jest to zrealizowane poprzez segmentację i stronicowanie pamięci). Dzięki temu moŝe on zapisywać i czytać tylko swoje dane. Taka organizacja zapobiega przypadkowemu nadpisywaniu obszarów pamięci naleŝących do innego zadania oraz gwarantuje bezpieczeństwo pracy całego systemu. Ponadto moŝliwa jest takŝe parametryzacja poszczególnych obszarów pamięci takimi atrybutami jak: tylko do odczytu lub tylko do zapisu przez wybrany proces W jaki sposób moduł zarządzania pamięcią spełnia Ŝądania przydziału pamięci? WyróŜnia się trzy strategie przydziału pamięci: pierwszy pasujący - na liście wolnych obszarów wyszukiwany jest pierwszy, którego rozmiar jest większy lub równy Ŝądanemu; najlepiej pasujący - wyszukiwany jest wolny obszar, którego wielkość jest najbliŝsza Ŝądanej; najgorzej pasujący - wyszukiwany jest największy wolny obszar. Ok, ale wspomnieć o podziale statyczny/dynamiczny i czym się róŝnią 171. Czym róŝni się statyczna i dynamiczna alokacja pamięci? KaŜdy uruchomiony program potrzebuje pewnej ilości pamięci do przechowywania danych. Przydzielenie ciągłego obszaru pamięci nazywamy alokacją. O statycznej alokacji pamięci mówimy, gdy program podczas uruchamiania Ŝąda przydziału określonej (z góry wiadomej) ilości pamięci potrzebnej do obsługi stosu, stałych i zmiennych. Po zakończeniu działania programu pamięć ta jest automatycznie zwalniana. Natomiast, gdy w trakcie pracy programu zaŝadamy dodatkowej (dowolnie duŝej) ilości pamięci to mówimy o alokacji dynamicznej. Operacja ta dzieje się jawnie, a przykładem jej zastosowania moŝe być znana z języka C funkcja malloc(). W przeciwieństwie do alokacji statycznej, po zakończeniu programu pamięć przydzielona dynamicznie nie zostanie automatycznie zwolniona. Musi o to zadbać programista, jawnie zwalniając pamięć, np. funkcją free() w języku C. (rola startu w alokacji dynamicznej) 172. Dlaczego niektóre systemy operacyjne blokują dostęp uŝytkownika bezpośrednio do sprzętu komputera? Wynika to z chęci zapewnienia bezpieczeństwa oraz uniknięcia tzw. interferencji procesów. Poszczególne programy nie mają bezpośredniego dostępu do sprzętu, a mogą jedynie korzystać z pośrednictwa systemu operacyjnego, który określa sposób dostępu do zasobów sprzętowych. Wynik takiego działania definiowany jest jako zasoby systemowe, z których mogą juŝ korzystać procesy. Daje to wraŝenie, Ŝe kaŝdy program pracuje na oddzielnym komputerze. Występowanie interferencji jest zjawiskiem niepoŝądanym i skutkuje przypadkowym dostępem poszczególnych procesów do zasobów sprzętowych komputera. Skoro uŝytkownik kupił system operacyjny, aby zarządzał całym środowiskiem komputerowym, to oczekuje takŝe zadbania o bezpieczeństwo i

19 wydajność podczas dostępu do fizycznych urządzeń komputera. Dlatego o porządek dostępu do rzeczywistego urządzenia, pamięci lub pliku dba system operacyjny Podaj przykłady zastosowania techniki priorytetów w realizacji jądra systemu operacyjnego. System operacyjny przypisuje róŝnym procesom róŝne priorytety. Procesy o znaczeniu krytycznym dla systemu otrzymują najwyŝszy priorytet i nie mogą być przerwane przez procesy o niŝszym priorytecie co więcej procesy o wyŝszym priorytecie mogą wywłaszczać te o niŝszym Podaj przykłady zastosowania techniki kolejkowania w realizacji jądra systemu operacyjnego. Kolejkowanie jest wykorzystywane do realizacji wielowątkowości. Procesy są układane na liście gdzie jest im przydzielany odpowiedni czas działania i są kolejno wg. pewnej określonej reguły wykonywane np. kolejkowanie komunikatów 175. Czym róŝni się praca z wywłaszczaniem i bez wywłaszczania jądra systemu operacyjnego? Wywłaszczenie to technika uŝywana w środowiskach wielowątkowych, w której algorytm szeregujący moŝe wstrzymać aktualnie wykonywane, aby umoŝliwić działanie innemu. Oprócz tego wywłaszczanie umoŝliwia szczegółowe określanie czasu, w jakim dany proces moŝe korzystać z procesora. W systemach bez wywłaszczenia zadania jawnie informują scheduler, w którym momencie chcą umoŝliwić przejście do innych zadań. Scheduler - algorytm rozdzielający czas procesora miedzy zadania 176. Jak są obsługiwane przerwania w systemie operacyjnym? 1. W momencie kiedy pojawia sie przerwanie mikroprocesor wywołuje proces obsługi wyjątków(irs) 2. IRS odrzuca wszystkie przerwania o priorytecie równym i niŝszym 3. IRS przekazuje do usługi wykonywującej przerwania logiczny adres programu obsługującego dane przerwanie oraz przewaŝnie maskuje to przerwanie 4. Usługa wykonująca przerwania(ist) zostaje zaplanowana, przerwanie zostaje wykonane 5. IST wywołuje funkcję OAL informująca o zakończeniu obsługi przerwania podkreślić warianty - normalne obslug. Z danego sprzętu (szybciej) - przez utworzenia zadania (wolniej, ale bezpieczniej) 179. Przedstaw idee tworzenia systemu modułowego komputera w oparciu o magistrale PC104. Magistrala PC104 zapewnia komunikację z modułami spełniającymi w systemie określone funkcje. Moduły te mogą być róŝnych producentów, a takŝe mogą to być moduły stosowane w komputerze PC. Jest to moŝliwe dzięki zastosowaniu standardowych rozwiązania stosowanych w komputerze

20 PC. Istnieje wiele kart rozszerzeń analogowych oraz cyfrowych pozwalających na dostosowanie systemu komputerowego do konkretnych potrzeb. Komputery oparte na tej magistrali dopasowane są do pracy w trudnych warunkach otoczenia, są odporne na wibracje i zakłócenia. Poszczególne elementy charakteryzują się długim czasem Ŝycia, niskim poborem mocy. Dzięki modułowej budowie ułatwiony jest serwis. Struktura kanapki (sandwich) ułatwia kompletowanie systemu 180. Dlaczego mówimy, Ŝe magistrala PC104 (ISA) jest magistralą naturalna systemu komputerowego? Naturalna czyli proste przedłuŝenie magistrali wew. procesora (te same sygnały + pary dodatnich[? niewyraźnie]) Jest to najpopularniejsza magistrala, była podstawową magistralą komputerów od modelu XT do 486. Stosowana jest do dziś, głównie w zastosowaniach przemysłowych (komputery modułowe). (Całość przekreślona) 181. Przedstaw zasoby przykładowego komputera w standardzie PC104. Przykładowym komputerem w standardzie PC/104 jest komputer Athena II (SBC - Single Board Computer) firmy Diamond Systems Corp. Komputer ten przeznaczony jest to działania w niekorzystym środowisku wymagającym niezawodności. Charakteryzuje się małym poborem prądu, zawiera: -procesor Mhz Via Mark CoreFusion (klasa Pentium III), 256MB pamięci RAM -kartę video (LCD+CRT), kartę dźwiękową -kartę 10/100Mb Ethernet -4 porty USB 1.1, port PS/2, 4 porty RS-232,24 porty cyfrowego we/wy,16 16-bit przetwornków A/C, 4 12-bit przetworniki C/A. -2 liczniki/timery moŝe pracować w temp -40'/+85'C 182. Przedstaw zasoby i moŝliwości funkcjonalne modułu akwizycji danych omawianego komputera PC104 (ATHENA). Moduł akwizycji danych zawiera: 'o bitowych przetworników A/C z funkcją autokalibracji, (1 z 16 kanałowych Mpx) próbkowaniem 100KHz i dopuszczalnymi napięciami +/- 10V, progr. Wzmacniacze uni/bipolarne jednobitowe/róŝnicowe. Tryby pracy! Pojedynczy pomiar, skanowanie wielu wejść -4 12'o bitowe przetworniki C/A. -24 programowalne wyjścia/wejścia cyfrowe -2 programowalne liczniki/timery Moduł ten pozwala zatem na precyzyjny odczyt i zarządzanie całą serią danych wejściowych i wyjściowych. MoŜna za jego pomocą odczytywać zarówno stany logiczne jak i analogowe(pomiarowe), i realizować za ich pomocą sterowanie Na czym polega tryb skanowania wbudowanego przetwornika A/C (ATHENA)?

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Wstęp do informatyki. System komputerowy. Magistrala systemowa. Architektura komputera. Cezary Bolek

Wstęp do informatyki. System komputerowy. Magistrala systemowa. Architektura komputera. Cezary Bolek Wstęp do informatyki Architektura komputera Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki System komputerowy systemowa (System Bus) Pamięć operacyjna ROM,

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie

Bardziej szczegółowo

ARCHITEKTURA PROCESORA,

ARCHITEKTURA PROCESORA, ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

2. Architektura mikrokontrolerów PIC16F8x... 13

2. Architektura mikrokontrolerów PIC16F8x... 13 Spis treści 3 Spis treœci 1. Informacje wstępne... 9 2. Architektura mikrokontrolerów PIC16F8x... 13 2.1. Budowa wewnętrzna mikrokontrolerów PIC16F8x... 14 2.2. Napięcie zasilania... 17 2.3. Generator

Bardziej szczegółowo

WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR

WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR kpt. mgr inŝ. Paweł HŁOSTA kpt. mgr inŝ. Dariusz SZABRA Wojskowy Instytut Techniczny Uzbrojenia WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR W niektórych aplikacjach mikroprocesorowych,

Bardziej szczegółowo

Wstęp...9. 1. Architektura... 13

Wstęp...9. 1. Architektura... 13 Spis treści 3 Wstęp...9 1. Architektura... 13 1.1. Schemat blokowy...14 1.2. Pamięć programu...15 1.3. Cykl maszynowy...16 1.4. Licznik rozkazów...17 1.5. Stos...18 1.6. Modyfikowanie i odtwarzanie zawartości

Bardziej szczegółowo

Architektura Systemów Komputerowych 2

Architektura Systemów Komputerowych 2 Architektura Systemów Komputerowych 2 Pytania egzaminacyjne z części pisemnej mgr inż. Leszek Ciopiński Wykład I 1. Historia i ewolucja architektur komputerowych 1.1. Czy komputer Z3 jest zgodny z maszyną

Bardziej szczegółowo

dokument DOK 02-05-12 wersja 1.0 www.arskam.com

dokument DOK 02-05-12 wersja 1.0 www.arskam.com ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Wykład Mikroprocesory i kontrolery

Wykład Mikroprocesory i kontrolery Wykład Mikroprocesory i kontrolery Cele wykładu: Poznanie podstaw budowy, zasad działania mikroprocesorów i układów z nimi współpracujących. Podstawowa wiedza potrzebna do dalszego kształcenia się w technice

Bardziej szczegółowo

MIKROPROCESORY architektura i programowanie

MIKROPROCESORY architektura i programowanie Systematyczny przegląd. (CISC) SFR umieszczane są w wewnętrznej pamięci danych (80H 0FFH). Adresowanie wyłącznie bezpośrednie. Rejestry o adresach podzielnych przez 8 są też dostępne bitowo. Adres n-tego

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 3. Struktura katalogowa

Bardziej szczegółowo

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86 Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86 Spis treści Wprowadzenie... 11 1. Architektura procesorów rodziny x86... 17 1.1. Model procesorów

Bardziej szczegółowo

Metody obsługi zdarzeń

Metody obsługi zdarzeń SWB - Przerwania, polling, timery - wykład 10 asz 1 Metody obsługi zdarzeń Przerwanie (ang. Interrupt) - zmiana sterowania, niezależnie od aktualnie wykonywanego programu, spowodowana pojawieniem się sygnału

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

Sygnały DRQ i DACK jednego kanału zostały użyte do połączenia kaskadowego obydwu sterowników.

Sygnały DRQ i DACK jednego kanału zostały użyte do połączenia kaskadowego obydwu sterowników. Płyty główne Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Układ DMA Układ DMA zawiera dwa sterowniki przerwań 8237A połączone kaskadowo. Każdy sterownik 8237A

Bardziej szczegółowo

System mikroprocesorowy i peryferia. Dariusz Chaberski

System mikroprocesorowy i peryferia. Dariusz Chaberski System mikroprocesorowy i peryferia Dariusz Chaberski System mikroprocesorowy mikroprocesor pamięć kontroler przerwań układy wejścia wyjścia kontroler DMA 2 Pamięć rodzaje (podział ze względu na sposób

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 2. Pamięć rzeczywista 3. Pamięć wirtualna

Bardziej szczegółowo

Zagadnienia zaliczeniowe z przedmiotu Układy i systemy mikroprocesorowe elektronika i telekomunikacja, stacjonarne zawodowe

Zagadnienia zaliczeniowe z przedmiotu Układy i systemy mikroprocesorowe elektronika i telekomunikacja, stacjonarne zawodowe Zagadnienia zaliczeniowe z przedmiotu Układy i systemy mikroprocesorowe elektronika i telekomunikacja, stacjonarne zawodowe System mikroprocesorowy 1. Przedstaw schemat blokowy systemu mikroprocesorowego.

Bardziej szczegółowo

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej Struktura stanowiska laboratoryjnego Na rysunku 1.1 pokazano strukturę stanowiska laboratoryjnego Z80 z interfejsem częstościomierza- czasomierz PFL 21/22. Rys.1.1. Struktura stanowiska. Interfejs częstościomierza

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

Kurs Elektroniki. Część 5 - Mikrokontrolery. www.knr.meil.pw.edu.pl 1/26

Kurs Elektroniki. Część 5 - Mikrokontrolery. www.knr.meil.pw.edu.pl 1/26 Kurs Elektroniki Część 5 - Mikrokontrolery. www.knr.meil.pw.edu.pl 1/26 Mikrokontroler - autonomiczny i użyteczny system mikroprocesorowy, który do swego działania wymaga minimalnej liczby elementów dodatkowych.

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 6 - procesy

SYSTEMY OPERACYJNE WYKLAD 6 - procesy Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 6 - procesy Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 Zasoby: PROCES wykonujący się program ; instancja programu

Bardziej szczegółowo

Technologia informacyjna. Urządzenia techniki komputerowej

Technologia informacyjna. Urządzenia techniki komputerowej Technologia informacyjna Urządzenia techniki komputerowej System komputerowy = hardware (sprzęt) + software (oprogramowanie) Sprzęt komputerowy (ang. hardware) zasoby o specyficznej strukturze i organizacji

Bardziej szczegółowo

Część I - Sterownik przerwań 8259A i zegar/licznik 8253

Część I - Sterownik przerwań 8259A i zegar/licznik 8253 Programowanie na poziome sprzętu opracowanie pytań Część I - Sterownik przerwań 8259A i zegar/licznik 8253 Autor opracowania: Marcin Skiba cines91@gmail.com 1. Jakie są dwie podstawowe metody obsługi urządzeń

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

LICZNIKI Liczniki scalone serii 749x

LICZNIKI Liczniki scalone serii 749x LABOATOIUM PODSTAWY ELEKTONIKI LICZNIKI Liczniki scalone serii 749x Cel ćwiczenia Zapoznanie się z budową i zasadą działania liczników synchronicznych i asynchronicznych. Poznanie liczników dodających

Bardziej szczegółowo

Architektura systemu komputerowego

Architektura systemu komputerowego Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie

Bardziej szczegółowo

3.2. Zegar/kalendarz z pamięcią statyczną RAM 256 x 8

3.2. Zegar/kalendarz z pamięcią statyczną RAM 256 x 8 3.2. Zegar/kalendarz z pamięcią statyczną RAM 256 x 8 Układ PCF 8583 jest pobierającą małą moc, 2048 bitową statyczną pamięcią CMOS RAM o organizacji 256 x 8 bitów. Adresy i dane są przesyłane szeregowo

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Pytania do treści wykładów:

Pytania do treści wykładów: Pytania do treści wykładów: Wprowadzenie: 1. Jakie zadania zarządzania realizowane są dla następujących zasobów: a) procesor, b) pamięć, c) plik? 2. W jaki sposób przekazywane jest sterowanie do jądra

Bardziej szczegółowo

43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania

43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania 43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania Typy pamięci Ulotność, dynamiczna RAM, statyczna ROM, Miejsce w konstrukcji komputera, pamięć robocza RAM,

Bardziej szczegółowo

Standard transmisji równoległej LPT Centronics

Standard transmisji równoległej LPT Centronics Standard transmisji równoległej LPT Centronics Rodzaje transmisji szeregowa równoległa Opis LPT łącze LPT jest interfejsem równoległym w komputerach PC. Standard IEEE 1284 został opracowany w 1994 roku

Bardziej szczegółowo

Przerwania, polling, timery - wykład 9

Przerwania, polling, timery - wykład 9 SWB - Przerwania, polling, timery - wykład 9 asz 1 Przerwania, polling, timery - wykład 9 Adam Szmigielski aszmigie@pjwstk.edu.pl SWB - Przerwania, polling, timery - wykład 9 asz 2 Metody obsługi zdarzeń

Bardziej szczegółowo

MIKROPROCESORY architektura i programowanie

MIKROPROCESORY architektura i programowanie Struktura portów (CISC) Port to grupa (zwykle 8) linii wejścia/wyjścia mikrokontrolera o podobnych cechach i funkcjach Większość linii we/wy może pełnić dwie lub trzy rozmaite funkcje. Struktura portu

Bardziej szczegółowo

Budowa i zasada działania komputera. dr Artur Bartoszewski

Budowa i zasada działania komputera. dr Artur Bartoszewski Budowa i zasada działania komputera 1 dr Artur Bartoszewski Jednostka arytmetyczno-logiczna 2 Pojęcie systemu mikroprocesorowego Układ cyfrowy: Układy cyfrowe służą do przetwarzania informacji. Do układu

Bardziej szczegółowo

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Modułowy programowalny przekaźnik czasowy firmy Aniro. Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

Chipset i magistrala Chipset Mostek północny (ang. Northbridge) Mostek południowy (ang. Southbridge) -

Chipset i magistrala Chipset Mostek północny (ang. Northbridge) Mostek południowy (ang. Southbridge) - Chipset i magistrala Chipset - Układ ten organizuje przepływ informacji pomiędzy poszczególnymi podzespołami jednostki centralnej. Idea chipsetu narodziła się jako potrzeba zintegrowania w jednym układzie

Bardziej szczegółowo

Budowa Mikrokomputera

Budowa Mikrokomputera Budowa Mikrokomputera Wykład z Podstaw Informatyki dla I roku BO Piotr Mika Podstawowe elementy komputera Procesor Pamięć Magistrala (2/16) Płyta główna (ang. mainboard, motherboard) płyta drukowana komputera,

Bardziej szczegółowo

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Politechnika Lubelska Wydział Elektrotechniki i Informatyki PRACA DYPLOMOWA MAGISTERSKA Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Marcin Narel Promotor: dr inż. Eligiusz

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Architektura komputera Architektura von Neumanna: Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Zawartośd tej pamięci jest adresowana przez wskazanie miejsca, bez względu

Bardziej szczegółowo

RODZAJE PAMIĘCI RAM. Cz. 1

RODZAJE PAMIĘCI RAM. Cz. 1 RODZAJE PAMIĘCI RAM Cz. 1 1 1) PAMIĘĆ DIP DIP (ang. Dual In-line Package), czasami nazywany DIL - w elektronice rodzaj obudowy elementów elektronicznych, głównie układów scalonych o małej i średniej skali

Bardziej szczegółowo

Technika Mikroprocesorowa

Technika Mikroprocesorowa Technika Mikroprocesorowa Dariusz Makowski Katedra Mikroelektroniki i Technik Informatycznych tel. 631 2648 dmakow@dmcs.pl http://neo.dmcs.p.lodz.pl/tm 1 System mikroprocesorowy? (1) Magistrala adresowa

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 6 - wątki

SYSTEMY OPERACYJNE WYKLAD 6 - wątki Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 6 - wątki Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 1. Wątki 2. Planowanie przydziału procesora (szeregowanie

Bardziej szczegółowo

Projektowanie. Projektowanie mikroprocesorów

Projektowanie. Projektowanie mikroprocesorów WYKŁAD Projektowanie mikroprocesorów Projektowanie układ adów w cyfrowych - podsumowanie Algebra Boole a Bramki logiczne i przerzutniki Automat skończony System binarny i reprezentacja danych Synteza logiczna

Bardziej szczegółowo

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest

Bardziej szczegółowo

Temat: Pamięci. Programowalne struktury logiczne.

Temat: Pamięci. Programowalne struktury logiczne. Temat: Pamięci. Programowalne struktury logiczne. 1. Pamięci są układami służącymi do przechowywania informacji w postaci ciągu słów bitowych. Wykonuje się jako układy o bardzo dużym stopniu scalenia w

Bardziej szczegółowo

PROGRAMOWALNE STEROWNIKI LOGICZNE

PROGRAMOWALNE STEROWNIKI LOGICZNE PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

Programowanie mikrokontrolerów. 8 listopada 2007

Programowanie mikrokontrolerów. 8 listopada 2007 Programowanie mikrokontrolerów Marcin Engel Marcin Peczarski 8 listopada 2007 Alfanumeryczny wyświetlacz LCD umożliwia wyświetlanie znaków ze zbioru będącego rozszerzeniem ASCII posiada zintegrowany sterownik

Bardziej szczegółowo

Mikrokontroler ATmega32. System przerwań Porty wejścia-wyjścia Układy czasowo-licznikowe

Mikrokontroler ATmega32. System przerwań Porty wejścia-wyjścia Układy czasowo-licznikowe Mikrokontroler ATmega32 System przerwań Porty wejścia-wyjścia Układy czasowo-licznikowe 1 Przerwanie Przerwanie jest inicjowane przez urządzenie zewnętrzne względem mikroprocesora, zgłaszające potrzebę

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Laboratorium przedmiotu Technika Cyfrowa

Laboratorium przedmiotu Technika Cyfrowa Laboratorium przedmiotu Technika Cyfrowa ćw.3 i 4: Asynchroniczne i synchroniczne automaty sekwencyjne 1. Implementacja asynchronicznych i synchronicznych maszyn stanu w języku VERILOG: Maszyny stanu w

Bardziej szczegółowo

Dydaktyka Informatyki budowa i zasady działania komputera

Dydaktyka Informatyki budowa i zasady działania komputera Dydaktyka Informatyki budowa i zasady działania komputera Instytut Matematyki Uniwersytet Gdański System komputerowy System komputerowy układ współdziałania dwóch składowych: szprzętu komputerowego oraz

Bardziej szczegółowo

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury 1976 r. Apple PC Personal Computer 1981 r. pierwszy IBM PC Komputer jest wart tyle, ile wart jest człowiek, który go wykorzystuje... Hardware sprzęt Software oprogramowanie Komputer IBM PC niezależnie

Bardziej szczegółowo

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl Programowanie niskopoziomowe dr inż. Paweł Pełczyński ppelczynski@swspiz.pl 1 Literatura Randall Hyde: Asembler. Sztuka programowania, Helion, 2004. Eugeniusz Wróbel: Praktyczny kurs asemblera, Helion,

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386

UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386 Budowa procesora 80386 Struktura wewnętrzna logiczna procesora 80386 Pierwszy prawdziwy procesor 32-bitowy. Zawiera wewnętrzne 32-bitowe rejestry (omówione zostaną w modułach następnych), pozwalające przetwarzać

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Architektura Systemów Komputerowych. Jednostka ALU Przestrzeń adresowa Tryby adresowania

Architektura Systemów Komputerowych. Jednostka ALU Przestrzeń adresowa Tryby adresowania Architektura Systemów Komputerowych Jednostka ALU Przestrzeń adresowa Tryby adresowania 1 Jednostka arytmetyczno- logiczna ALU ALU ang: Arythmetic Logic Unit Argument A Argument B A B Ci Bit przeniesienia

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 9 Pamięć operacyjna Właściwości pamięci Położenie Pojemność Jednostka transferu Sposób dostępu Wydajność Rodzaj fizyczny Własności fizyczne Organizacja Położenie pamięci

Bardziej szczegółowo

Programowanie w językach asemblera i C

Programowanie w językach asemblera i C Programowanie w językach asemblera i C Mariusz NOWAK Programowanie w językach asemblera i C (1) 1 Dodawanie dwóch liczb - program Napisać program, który zsumuje dwie liczby. Wynik dodawania należy wysłać

Bardziej szczegółowo

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1. Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.

Bardziej szczegółowo

Wykład 2. Mikrokontrolery z rdzeniami ARM

Wykład 2. Mikrokontrolery z rdzeniami ARM Wykład 2 Źródło problemu 2 Wstęp Architektura ARM (Advanced RISC Machine, pierwotnie Acorn RISC Machine) jest 32-bitową architekturą (modelem programowym) procesorów typu RISC. Różne wersje procesorów

Bardziej szczegółowo

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 ZEGAR CZASU RZECZYWISTEGO Ćwiczenie 4 Opracował: dr inŝ.

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Systemy operacyjne wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Plan wykładów 1. Wprowadzenie, 2. Procesy, wątki i zasoby, 3. Planowanie przydziału procesora, 4. Zarządzanie pamięcią operacyjną,

Bardziej szczegółowo

Wykład Mikrokontrolery i mikrosystemy Cele wykładu:

Wykład Mikrokontrolery i mikrosystemy Cele wykładu: Wykład Mikrokontrolery i mikrosystemy Cele wykładu: Poznanie podstaw budowy, zasad działania i sterowania mikrokontrolerów i ich urządzeń peryferyjnych. Niezbędna wiedza do dalszego samokształcenia się

Bardziej szczegółowo

Technika mikroprocesorowa. W. Daca, Politechnika Szczecińska, Wydział Elektryczny, 2007/08

Technika mikroprocesorowa. W. Daca, Politechnika Szczecińska, Wydział Elektryczny, 2007/08 Pamięci Układy pamięci kontaktują się z otoczeniem poprzez szynę danych, szynę owa i szynę sterującą. Szerokość szyny danych określa liczbę bitów zapamiętywanych do pamięci lub czytanych z pamięci w trakcie

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U

Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U Ostrów Wielkopolski, 25.02.2011 1 Sonda typu CS-26/RS/U posiada wyjście analogowe napięciowe (0...10V, lub 0...5V, lub 0...4,5V, lub 0...2,5V)

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

Architektura mikroprocesorów TEO 2009/2010

Architektura mikroprocesorów TEO 2009/2010 Architektura mikroprocesorów TEO 2009/2010 Plan wykładów Wykład 1: - Wstęp. Klasyfikacje mikroprocesorów Wykład 2: - Mikrokontrolery 8-bit: AVR, PIC Wykład 3: - Mikrokontrolery 8-bit: 8051, ST7 Wykład

Bardziej szczegółowo

Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780

Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780 Dane techniczne : Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780 a) wielkość bufora znaków (DD RAM): 80 znaków (80 bajtów) b) możliwość sterowania (czyli podawania kodów znaków) za pomocą

Bardziej szczegółowo

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na , gniazda kart rozszerzeń, w istotnym stopniu wpływają na wydajność systemu komputerowego, m.in. ze względu na fakt, że układy zewnętrzne montowane na tych kartach (zwłaszcza kontrolery dysków twardych,

Bardziej szczegółowo

UTK Można stwierdzić, że wszystkie działania i operacje zachodzące w systemie są sterowane bądź inicjowane przez mikroprocesor.

UTK Można stwierdzić, że wszystkie działania i operacje zachodzące w systemie są sterowane bądź inicjowane przez mikroprocesor. Zadaniem centralnej jednostki przetwarzającej CPU (ang. Central Processing Unit), oprócz przetwarzania informacji jest sterowanie pracą pozostałych układów systemu. W skład CPU wchodzą mikroprocesor oraz

Bardziej szczegółowo

Podstawy Techniki Komputerowej. Temat: BIOS

Podstawy Techniki Komputerowej. Temat: BIOS Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym

Bardziej szczegółowo

Architektura Systemów Komputerowych. Bezpośredni dostęp do pamięci Realizacja zależności czasowych

Architektura Systemów Komputerowych. Bezpośredni dostęp do pamięci Realizacja zależności czasowych Architektura Systemów Komputerowych Bezpośredni dostęp do pamięci Realizacja zależności czasowych 1 Bezpośredni dostęp do pamięci Bezpośredni dostęp do pamięci (ang: direct memory access - DMA) to transfer

Bardziej szczegółowo

Wyjście do drukarki Centronix

Wyjście do drukarki Centronix Wyjście do drukarki Centronix Model M-0 do Dydaktycznego Systemu Mikroprocesorowego DSM-1 Instrukcja uŝytkowania Copyright 2007 by MicroMade All rights reserved Wszelkie prawa zastrzeŝone MicroMade Gałka

Bardziej szczegółowo

Opis funkcjonalny i architektura. Modu³ sterownika mikroprocesorowego KM535

Opis funkcjonalny i architektura. Modu³ sterownika mikroprocesorowego KM535 Opis funkcjonalny i architektura Modu³ sterownika mikroprocesorowego KM535 Modu³ KM535 jest uniwersalnym systemem mikroprocesorowym do pracy we wszelkiego rodzaju systemach steruj¹cych. Zastosowanie modu³u

Bardziej szczegółowo