bit 7 bit 6 bit5 bit 4 bit 3 bit 2 bit 1 bit 0

Wielkość: px
Rozpocząć pokaz od strony:

Download "bit 7 bit 6 bit5 bit 4 bit 3 bit 2 bit 1 bit 0"

Transkrypt

1 126. Opisz strukturę adresu fizycznego pamięci dyskowej Adres fizyczny pamięci dyskowej, nazywany równieŝ metryką adresową(id), składa się z 4 bajtów oddzielonych w zapisie dwukropkiem. Numer cylindra: numer głowicy : numer sektora: znacznik sektora adres calosc to opis metryki adresowej od cylindra do numeru sektora to adres Pierwsze 3 bajty odpowiadają za podanie fizycznego połoŝenia na dysku. Ostatni bajt (znacznik) jest uŝywany podczas wykrywania i korekcji błędów na dysku. bit 7 bit 6 bit5 bit 4 bit 3 bit 2 bit 1 bit 0 bity 7-4 : zarezerwowane bit 3 : oznacza ścieŝkę zastępczą bit 2 : metryka adresowa wskazuje na ścieŝkę zastępczą bit 1 : ścieŝka uszkodzona bez przydziału ścieŝki zastępczej bit 0 : sektor uszkodzony Ustawienie bitu 0 sygnalizuje uszkodzenie sektora. Odpowiednio duŝa przestrzeń rezerwowa dysku umoŝliwia kontrolerowi zastąpienie całej uszkodzonej ścieŝki. Wówczas sektory uszkodzonej ścieŝki mają 2 bit ustawiony na 1 a pierwsze trzy bajty pola ID wskazują nie na ścieŝkę aktualną lecz na zapasową. ŚcieŜka uznana za zastępczą ma ustawiony bit 3. Metoda adresowania danych na dysku twardym nosi nazwę CHS (Cylinder-Head-Sector) 127. Opisz strukturę adresu logicznego pamięci dyskowe Dysk:\sciezka\plik.exe Gdy parametry CHS dysku przekraczają limit 1024x16x63 daje o sobie znać bariera 504 MB (nie moŝna obsłuŝyć dysku o pojemności większej niŝ 504 MB). W celu jej ominięcia moŝna zastosować adresowanie LBA ( Logical Block Address). W trybie LBA dowolny adres sektora X o parametrach C x H x S x przekształcany jest na kolejny numer obliczany według wzoru: LBA=[(C x *H T +H x )*S T ]+S x -1 HT oraz ST stanowią parametry dysku po translacji geometrii C G H G S G => C T H T S T Przykład: parametry geometryczne C G :H G :S G = 2000:16:63 translacja parametrów C T :H T :S T = 1000:32:63 JeŜeli teraz C X :H X :S X = 500:16:2 to LBA= ok ale nie do konca na temat odpowiedz na pytanie : na czym polega adresowanie LBA 128.Opisz strukturę i przeznaczenie sektora ładującego dysku (boot sector) Sektor rozruchowy jest obszarem obejmującym najczęściej pierwsze 512 bajtów dysku twardego. KaŜda partycja posiada sektor rozruchowy (w którym moŝe posiadać własny program rozruchowy), natomiast dla całego dysku istnieje MBR (Master Boot Record). Program rozruchowy zawarty w sektorze rozruchowym partycji moŝe zostać wykonany tylko po przekazaniu mu sterowania przez program rozruchowy zawarty w MBR-ze, poniewaŝ BIOS umie uruchamiać program rozruchowy tylko z MBR-u.

2 A gdzie reszta zestaw parametrow dysku umozliwiajacy identyfikacje pol boot,root,fat,dane? 129. Opisz strukturę i przeznaczenie pozycji katalogu pamięci dyskowej Dzięki informacjom zawartym w sektorze startowym system operacyjny zna rozmiary partycji, wie ile posiada ścieŝek, sektorów na ścieŝkę i bajtów na sektor. Poprzez katalog główny (zwany rootem) system operacyjny dowiaduje się gdzie zaczyna się właściwy obszar danych. Root jest jedynym katalogiem tworzonym podczas operacji formatowania. Na płaszczyźnie uŝytkownika ukazuje się w formie znaku "\". Zajmuje np. 32 sektory i moŝe pomieścić maksymalnie 512 plików lub podkatalogów. dane dotycza dyskietek Podkatalogi są nieodzowne, gdyŝ dzięki nim moŝna umieszczać na dysku nieograniczoną liczbę plików. Brak odpowiedzi o przeznaczeniu : struktury nazwa,rozszerzenie,atrybuty,stempel czasowy, 1-szy klaster(chyba), dlugosc pliku 130. Opisz strukturę i przeznaczenie tablicy alokacji plików (FAT) Systemy zarządzania logicznymi strukturami danych na dysku korzystają między innymi z tzw. tablic przydziału FAT (File Allocation Tables). Są to tabele, których poszczególne rekordy stanowią wskaźniki do konkretnych punktów na powierzchni dysku. Te z kolei nazywane są jednostakami przydziału (Clusters) i zawierają pewną liczbę przyległych do siebie fizycznych sektorów. Tablica FAT usytuowana jest na dysku za sektorem startowym partycji, bezpośrednio za nią znajduje się jej kopia awaryjna. Jak korzystajac z fat dojsc do tresci pliku -opis metody lancuchowej. Struktura? (patrz pytanie 131 rysunek) 131. Opisz metodę translacji adresu logicznego na fizyczny w pamięci dyskowej na przykładzie systemu plików FAT Konwersja logicznego (lub fizycznego) numeru sektora na jego realne połoŝenie na powierzchni talerza dysku nazywa się translacją adresów Translacja dzieli się na dwa etapy: konwersja logicznych koordynat sektora wykorzystanych przez uŝytkownika, na jego fizyczne koordynaty wykorzystane w OS HDD konwersja fizycznych koordynat sektora na realne, geometryczne koordynaty sektora na powierzchni jednego z talerzy, na którym znajdują się dane sektory Algorytm translacji logicznych koordynat na fizyczne sugeruje, Ŝe ciągle liniowo rosnącej kolejności logicznych koordynat muszą odpowiadać ciągle rosnące liniowe sekwencje fizycznych koordynat. Przy czym jednemu sektorowi w koordynatach logicznych jednoznacznie odpowiada jeden sektor fizycznych koordynat. Kierunek rosnących numerów sektorów logicznej adresacji zawsze zgadza się z kierunkiem realnych fizycznych sektorów na ścieŝce. Przy wyświetlaniu kolejności sektorów dowolnej fizycznej ścieŝki w postaci logicznej przestrzeni sektorów, sektory z mniejszym realnym numerem zawsze odpowiada mniejsze LBA (i/lub numer fizycznego sektora). Przykład: Logiczne koordynaty Dysk:\sciezka\plik.roz->CMS(lub LBA) H C S LBA

3 Realne koordynaty Kanał ŚcieŜka Sektor Przy dalszym powiększeniu LBA, po dojściu do końca bieŝącego fizycznego tracka, następuje przejście w zaleŝności od bieŝących koordynat i wykorzystanego algorytmu translacji na drugi fizyczny track lub drugą fizyczną powierzchnie (kanał przedwzmacniacza) tego samego cylindra Podaj róŝnice pomiędzy FAT16 i FAT32 i przedyskutuj ich skutki Wraz z kolejnymi wersjami systemów operacyjnych modyfikowane były mechanizmy zarządzania danymi na dyskach, a to wymagało zmian w budowie FAT. Pierwsze wersje systemu posługiwały się tablicami 16-bitowymi (FAT-16), tzn. rozróŝniały nie więcej niŝ jednostek przydziału. PoniewaŜ rozmiar jednostki przydziału ograniczony były do 32 kb, umoŝliwiało to zaadresowanie partycji 2,1 GB. W takich warunkach nawet najmniejszy, kilkubajtowy plik dyskowy pochłaniał całe 32 kb. Późniejsze wersje systemu Windows 95 miały juŝ zaimplementowany system FAT-32, który swym zasięgiem pokrywał duŝo większe dyski (do 2047 GB). FAT-32 jest poza tym bardziej efektywny i umoŝliwia lepsze zagospodarowanie powierzchni dyskowej, bowiem nawet w przypadku bardzo duŝych napędów posługuje się mniejszymi jednostkami przydziału. Mimo tych zalet FAT-32 na dwie powaŝne wady. Pierwsza polega na tym, ze konwersja z FAT-16 na FAT-32 jest nieodwracalna. Potencjalne zagroŝenie pojawia się równieŝ w przypadku dysków, na których zainstalowane są róŝne systemy operacyjne, bowiem partycje sformatowane w FAT-32 nie są czytelne dla Windows NT tresc dyskusji, np. po co zmieniac 32-16, moŝna tez ze rozne SO (nie mam pojecia czy tomialo być 50 czy co) stosuje rozne systemy plikow 133. Przeprowadź dyskusję pojęcia pojemność pamięci dyskowej Przemysł, wprowadzając na rynek dyski o coraz to większych pojemnościach, stale podnosi poprzeczkę dla twórców systemów operacyjnych i programów BIOS. Na omawianej drodze rozwoju występuje kilka charakterystycznych punktów (nazywanych często barierami), które trzeba było kolejno ominąć. Warto przy tym zwrócić uwagę na niejednorodny sposób oznaczania pojemności. W uŝyciu są mianowicie dwie jednostki, binarna i dzisiętna. Jednostka Notacja dziesiętna Notacja binarna 1 MB 10 6 ( ) bajtów 2 20 ( ) bajtów

4 1 GB 10 9 ( ) bajtów 2 30 ( ) Niestety, nie jest jednoznacznie unormowane, których jednostek naleŝy uŝywać ani teŝ nie ma obowiązku informować o tym, które ma się na myśli. Prowadzi to do szeregu nieporozumień. Wspomniane wcześniej bariery wynikają z niedoskonałości, oczywistych błedów lub braku perspektywicznego myślenia u twórców programów BIOS i systemów operacyjnych. To prawda ale trzeba wskazac na roznice inne wyniki np. pliki tylko w root -ograniczone(? Nie kumma co tu moŝe być) formatowe zajmuje część powierzchni na ramke danych trasowe niewykorzystane koncowki j.a. Itd Opisz sposób działania kontrolera pamięci dyskowej Sposób działania kontrolera na podstawie realizacji operacji odczytu sektora dysku: procesor przekazuje kontrolerowi grupę bajtów zawierającą rozkaz odczytu wraz z niezbędnymi parametrami lokalizującymi Ŝądany sektor po rozpoznaniu rozkazu mikroprocesor kontrolera przechodzi do wykonania odpowiadającego mu fragmentu programu zapisanego w jego pamięci stałej za strumienia danych napływających z głowic wystawiane są metryki adresowe (ID), co umoŝliwia określenie ich aktualnego połoŝenia, Na tej podstawie obliczana jest liczba impulsów sterujących, które naleŝy przesłać do silnika krokowego ramienia głowicm by znalazł się nad Ŝądaną ścieŝką kontroler oczekuje na pojawienie się w strumieniu danych ścieŝki metryki adresowej poszukiwanego sektora w zaleŝności od stosowanego systemu zapisu magnetycznego dane są przekształcane do form pośrednich odczytane, sprawdzone i ewentualnie poprawione dane lokowane są w buforze sektora i mogą być przekazane do pamięci operacyjnej. Forma kontoli poprawnosci odczyt rej....(nie wiem jakich) warunek przejscia do kolejnego rozkazu 135. Opisz moŝliwości realizacji programowego dostępu do pamięci dyskowej Struktura wewnętrzna dysku przedstawia się jako zbiór kolejno ponumerowanych sektorów, które moŝna zapisywać i odczytywać. Z punktu widzenia programu uŝytkownika (aplikacji) i systemu operacyjnego dysk musi prezentować się jednak jako magazyn plików o określonych nazwach przechowywanych w wyznaczonych katalogach. To w jaki sposób pojedyncze sektory przypisane są do konkretnych struktur organizacyjnych (plików)m jest sprawą dowolną i leŝy w gestii systemu operacyjnego. nie!dostep do poziomu rejestrow(nie wyraznie napisane slownko) (program kontrolera), BIOS i jego funkcje, SO i jego funkcje, biblioteka kompilatora 136. Na czym polega formatowanie niskiego i wysokiego poziomu nośnika pamięci dyskowej Formatowanie wysokiego poziomu polega na budowaniu logicznej struktury partycji. Partycją nazywany wyodrębniony logicznie obszar dysku twardego, na który składa się pewna liczba przyległych do siebie cylindrów. Obszar taki moŝe być administrowany tak, jak oddzielny, logiczny napęd dyskowy. KaŜdy taki napęd logiczny naleŝy poddać właśnie operacji formatowania wysokiego poziomu, w trakcie którego program format zapisuje w obszarze partycji sektor ładujący (boot sector), tablicę alokacji (FAT) i katalog główny. Wszystkie partycje tablicy FAT inicjalizowane są wartością zero, co oznacza, Ŝe cała partycja jest wolna. Formatowanie niskiego poziomu to operacja nanoszenia na powierzchnię dysku ścieŝek, sektorów i wszystkich innych pól

5 dodatkowych nazywa się formatowaniem niskiego poziomu (ang. low level format), inicjalizacją lub preformatowaniem. Zdecydowana większość produkowanych obecnie napędów poddawana jest tej operacji jeszcze u producenta i nie naleŝy jej powtarzać Czym się róŝni architektura harwardzka i architektura Neumana? Cechy architektury von Neumanna: jednolita przestrzeń adresowa (umieszczenie wszystkich pamięci, rejestrów i układów we/wy w jednej przestrzeni adresowej) ułatwienie programowania dzięki temu, Ŝe dostęp do danych, programu i urządzeń we/wy odbywa się przy uŝyciu zunifikowanych rozkazów wykorzystujących te same tryby adresowania moŝliwy jest swobodny przepływ danych pomiędzy pamięcią ROM a RAM Architektura harwardzka opiera się na uŝyciu dwóch oddzielnych szyn dla danych i rozkazów, dzięki czemu w trakcie pobierania argumentów wykonywanej właśnie instrukcji moŝna równocześnie zacząć pobieranie następnego słowa rozkazowego (pre-fetch). Skraca to cykl rozkazowy i zwiększa szybkość pracy. Obszary adresowe pamięci danych i programu (wewnętrznych i czasami zewnętrznych) są rozdzielone. Pociąga to za sobą niejednoznaczność adresów, poniewaŝ pod tym samym adresem procesor widzi pamięć RAM i ROM. W tym przypadku stosuje się inne rozkazy dla pamięci programu i inne dla pamięci danych. Ponadto magistrala danych i rozkazów mają róŝną szerokość (długość słowa), np. PIC16F87x magistrala danych 8-bitowa, magistrala rozkazów 14-bitowa (rys. 2.5). Wadą tego rozwiązania jest utrudniony przepływ danych z pamięci programu do obszaru pamięci operacyjnej, co uniemoŝliwia stosowanie jednej z podstawowych technik programistycznych (look-up tables). Innymi słowy nie jest moŝliwe indeksowane przesłanie danych z pamięci ROM do RAM, co oznacza np. brak moŝliwości budowy tabel współczynników stałych w pamięci ROM. Jedynym sposobem wbudowania stałych w program jest ukrycie ich w kodach rozkazów Opisz architekturę pamięci systemu mikrokontrolera. Pamięć to zestaw ponumerowanych rejestrów, najczęściej 8-bitowych, kaŝdy rejestr to komórka pamięci, numer kaŝdego rejestru to adres. Do obsługi pamięci wymagana odpowiednia szyna systemowa. Rodzaje pamięci: RAM, ROM, EPROM, EEPROM, Flash Ze względu na rodzaj uŝytej pamięci programu, moŝemy wyróŝnić mikrokontrolery: z pamięcią stałą (ROM) programowaną fabrycznie - jest to najtańsze rozwiązanie w produkcji masowej

6 wielokrotnie programowalne - wyposaŝone w pamięć EPROM, EEPROM lub Flash, wymagające uŝycia zewnętrznych programatorów - tego rodzaju mikrokontrolery nadają się szczególnie dobrze do zastosowań prototypowych i niewielkich serii produkcyjnych programowalne w zmontowanym urządzeniu docelowym (In-System Programmable - ISP), przez interfejs szeregowy, bez własnej pamięci programu - niektóre mikrokontrolery mogą wykonywać jedynie programy zapisane w pamięci zewnętrznej - rozwiązanie to bywa stosowane w przypadku, gdy pamięć programu musi mieć szczególnie duŝy rozmiar, np. z uwagi na przechowywane w niej stałe tablice (Look-Up Tables, LUT) OK Jakie zalety ma stosowanie kilku banków rejestrów roboczych? Rejestry są pogrupowane w banki rejestrów: RB0 - RB3 KaŜdy bank zawiera 8 uniwersalnych rejestrów: R0 - R7 W kaŝdym momencie aktywny jest tylko jeden bank rejestrów Po załączeniu mikrokontrolera aktywny jest bank RB0. Wtedy: rejestr R0 to komórka 00h

7 rejestr R1 to komórka 01h... rejestr R7 to komórka 07h pozostałe komórki z obszaru rejestrów roboczych moŝna wykorzystać do innych celów. W innym trybie adresowania(jak pracuje) Rejestry robocze są często wykorzystywane do chwilowego przechowywania informacji a co o zaletach np. przysp zmiany kontekstu 140. Co zawiera zestaw rejestrów sterujących mikrokontrolera? Blok rejestrów specjalnych SFR (ang. Special Function Registers) znajduje się w niespójnym obszarze pamięci danych mikrokontrolera o adresach (80H-0FFH). Obszar rejestrów SFR mikrokontrolera '51 jest wykorzystywany dwojako - z jednej strony umieszczone są w nim wszystkie (za wyjątkiem licznika rozkazów i czterech banków rejestrów R0-R7) rejestry sterujące pracą mikrokontrolera lub wykorzystywane bezpośrednio przy wykonywaniu programu; z drugiej zaś strony rejestry SFR stanowią rodzaj interfejsu pomiędzy mikroprocesorem a układami peryferyjnymi umieszczonymi wewnątrz mikrokontrolera. Wszystkie operacje sterowania wewnętrznymi układami peryferyjnymi oraz przesyłania danych między nimi a CPU, odbywają się właśnie za pośrednictwem rejestrów SFR. Dostęp do kaŝdego z tych rejestrów moŝliwy jest wyłącznie w trybie adresowania bezpośredniego lub bitowego. Nazwy rejestrów SFR są zazwyczaj nazwami predefiniowanymi w asemblerach mikrokontrolerów rodziny '51, więc najczęściej nie trzeba znać adresu danego rejestru - wystarczy pamiętać jego nazwę. Do rejestrów sterujących moŝemy zaliczyć takie rejestry, jak: IP rejestr sterujący priorytetem przerwań IE rejestr kontrolny sterujący pracą systemu przerwań. TCON rejestr kontrolny pracy liczników T0 i T1 oraz przerwań INT0 i INT1 TMOD rejestr sterujący trybem pracy liczników T0 i T1 T2CON rejestr sterujący licznikiem T2 (w 8052) SCON rejestr sterujący portem szeregowym PCON rejestr sterujący zasilania dwa ostatnie skreslone PSEN\ sterowanie odczytem z zewn. pamięci programu, ALE wyjście sterujące (pamięć zewnętrzna) te sygnaly nie mają nic wspolnego z SFR Port We/Wy! 141. Opisz budowę portu mikrokontrolera. 4 porty wejść/wyjść cyfrowych ogólnego przeznaczenia P0, P1, P2 i P3: kaŝdy port ma 8 linii, kaŝdą linię portu moŝna uŝyć jako wejściową lub wyjściową (zaleŝy od programisty), KaŜdemu portowi przyporządkowany jest rejestr w obszarze rejestrów specjalnych SFR,

8 struktura linii portu przedstawiony na rysunku schemat dotyczy pojedynczej linii portu kaŝdy port zawiera więc po 8 takich układów. Schemat ideowy linii kaŝdego portu jest nieco inny - najprostszy jest schemat linii portu P1 Jeśli linia ma być wejściem, do odpowiadającego jej przerzutnika musi być wpisana wartość 1. Schemat portu P1 wspomniec co daje ta struktura separacje READ-MODIFY-WRITE! Szybkosc! Dodatkowo: porty P0 i P2 są wykorzystywane przy współpracy z zewnętrzną pamięcią programu i (lub) zewnętrzną pamięcią danych i wtedy nie moŝna juŝ ich dodatkowo wykorzystać jako zwykłych wejść \ wyjść cyfrowych, Port P3 dodatkowe funkcje: RD\, WR\ odczyt i zapis (zewn. pamięć danych), INT0\, INT1\ wejścia przerwań zewnętrznych, T0, T1 wejścia impulsów zewnętrznych, RXD, TXD transmisja szeregowa, (Jeśli linię P3 wykorzystano jako zwykłe wejście \ wyjście cyfrowe, nie moŝe ona równocześnie pełnić swej dodatkowej funkcji.) 142. W jaki sposób budowa portu mikrokontrolera wpływa na jego efektywność? Dzięki zastosowaniu buforów wejściowych i wyjściowych układ działa szybciej, gdyŝ nie obciąŝa on jc. Wpisuje ona jedynie daną do buforów i przesyła rozkaz wysłania. Wartość wpisana przez jc jest zapamiętywana i jc nie musi uczestniczyć w dalszej pracy portu. Podobnie z odbieraniem tutaj nie ma zadnej pracy to tylko rejestr Danych, zapisują się one w buforach, gdy cała paczka zostanie odebrana, wtedy dopiero jc powiadamiana jest o tym (przerwaniem lub ustawiając odpowiednią flagę),ŝe moŝna odczytać daną. Port zawiera 8 linii i tyle bitów moŝe odebrać/ wysłać jednocześnie nadawanie/odbieranie równoległe, które jest szybsze od szeregowego. KaŜda linia moŝe teŝ pracować niezaleŝnie jako interfejs szeregowy. Dzięki swojej budowie porty mogą pełnić zarówno funkcję wejścia jak i wyjścia. Opis pasuje raczej do sprzetu typu UART tu chodzi o operacje CZYTAJ-MODYFIKUJ-PISZ i funkcje alternatywne

9 143. Co to są funkcje alternatywne realizowane przez port mikrokontrolera? Podaj ich przykłady. Funkcje alternatywne: * P0 i P2 pełnią role szyny systemowej adresującej zewnętrzną pamięć kodu programu lub danych * P0 słuŝy do przesyłania 8-bitowych danych * P3 pełni role we-wyj dla układów licznikowo-czasowych i portu szeregowego oraz steruje kierunkiem przepływu danych z/do zewnętrznej pamięci danych RAM Poszczególne piny portu P3: Piny3.0 i 3.1 (RxD i TxD) mogą słuŝyć do szeregowej transmitancji danych zarówno synchronicznej jak i asynchronicznej. Piny 3.2 i 3.3 (INT0 i INT1) uŝywane są często do obsługi przerwań. P3.4 i P3.5 (T0 i T1) są wejściami liczników T0 i T1 P3.6 i P3.7 (RD i WR) obsługa pamięci zewnętrznej; sygnał czytania i zapisu. Lista ok ale na czym ma polegac ta funkcja alternatywna? 144. Opisz sposoby rozbudowy zasobów pamięciowych mikrokontrolera nie wymagające wydłuŝenia słowa adresowego. Na portach P0 P1 i P2 zawsze podajemy adres komórki do której chcemy się odwołać. Bazowo odwołujemy się do wewnętrznej pamięci mk. Sygnałami Read/Write moŝemy jednak pobudzić zewnętrzny RAM, przez co wymusimy odczyt/zapis właśnie z niego. Idąc dalej moŝemy uŝywając dekodera adresu uzyskać moŝliwość korzystania z kilku dodatkowych pamięci. Dekoder na podstawie adresu uaktywni nam odpowiednią pamięć sygnałem CS i wymusi pracę jc właśnie z tą pamięcią. Odrebne instrukcje do pamiec zewn.movx przydalby się rys, ALE -multipleksery szyny, sygnal RD,WR. Ale tez budowa pamieci wewnetrznej typu shadow RAM, duza pamiec widziana przez okno, mala w standardowej pamieci 145. WskaŜ czynniki brane pod uwagę przy doborze mikrokontrolera do realizacji systemu sterowania, monitoringu lub przetwarzania danych. Do realizacji systemu sterowania potrzebujemy mk odpornego na zakłócenia. Odpada więc mk z wyprowadzeniem na zewnątrz magistrali. - do usuniecia Do realizacji systemu monitoringu szukamy mk ze względnie małą częstotliwością taktowania, jak i mniejszą szyną danych. Zapewnia to nam mały pobór mocy. Mk przez większość czasu będzie w stanie uśpionym, pobierając minimum mocy. Potrzebujemy za to dobrze rozwiniętego systemu przerwań z szybkim kontrolerem przerwań. -to przeciez zalezy od zegara Zapewni nam to szybkie wybudzenie mk ze stanu uśpienia, gdy w monitorowanym układzie pojawi się jakaś anomalia. Mk wykona wtedy odpowiednie operacje i ponownie przejdzie w stan uśpienia. Do realizacji systemu przetwarzania danych potrzebujemy mk taktowanego z moŝliwie duŝą częstotliwością. Zapewni nam to odpowiednią szybkość w przetwarzaniu duŝych ilości danych napływających do mk. PoŜądaną funkcją jest takŝe większa szerokość magistrali danych w jednym cyklu maszynowym moŝemy przesłać większą paczkę danych. Szukamy teŝ mk z odpowiednio duŝą pamięcią, lub moŝliwością dołączenia zewnętrznej pamięci by pomieścić przychodzące dane. Taki mk będzie jednak pobierał duŝo mocy i moŝe pojawić się problem z jego chłodzeniem. Tu chodzi o czynniki -ilosc pamieci kodu/danych -dlugosc slowa bit,bajt,slowo,wieloslowo -dostepne rozkazy(lista)

10 -dostep trybu adresowania -takt zegara -dostepne zasoby... (wszystko to zaznaczone i skomentowane dostosowane do potrzeb ) 146. Opisz zasadę działania kontrolera przerwań mikrokontrolera. Kontroler jest odpowiednio skonfigurowany, dochodzą do niego sygnały przerwań ze wszystkich urządzeń podpiętych do mk. Mechanizm przyjęcia przerwania jest następujący. Po przyjściu przerwania kontroler sprawdza w tablicy zapisanej w pamięci RAM KODU! (musi być odpowiednio skonfigurowana) jego wektor zawierający priorytet oraz adres obsługi. Jeśli jc moŝe teraz przyjąć przerwanie lub obsługuje przerwanie o niŝszym priorytecie kontroler wysyła do jc sygnał INT z numerem przerwania określającym gdzie jc ma wykonać skok do obsługi przerwania. Jc moŝe wysłać sygnał INTA informujący o przyjęciu zgłoszenia o przerwaniu. Po zakończeniu obsługi jc wysyła sygnał EOI znak dla kontrolera przerwań. MoŜemy wyłączać przyjmowanie niektórych przerwań (przerwania maskowalne), inne przerwania (niemaskowalne), zazwyczaj o najwyŝszym priorytecie, oznaczają pojawienie się krytycznej sytuacji- np. zanik napięcia, dlatego nie moŝna wyłączyć ich obsługi. Kontroler rozpoznaje, które urządzenie nadało przerwanie, dlatego potrafi określić jego priorytet. Gdy stosujemy obsługę przerwań przez odpytywanie to kontroler dokonuje przeglądu wszystkich aktywnych przerwań. Do jc wysyłany jest kod tego przerwania, które znajdziemy jako pierwsze.zbyt ogolne dotyczy to raczej klasycznego w m.k. maska,piorytet,wewnatrz od zasobow + zewnetrzne stale wektory, automat/programowane klasowe flagi, EOI polaczone z RET->RETI 147. Opisz mechanizm wspomagania tworzenia systemów o logice rozproszonej zawarte w układzie UART mikrokontrolera. Mk w logice rozproszonej muszą jakość przekazywać sobie zadania, i informować o tym, które zadania właśnie wykonują. - zle Chodzi o UART i wykorzystanie dodatkowego bitu RB8/TB8 i generacji przerwan RB8=1 lub zawsze...(kropki od Raczynskiego) 148. Opisz technikę rozbudowy zasobów mikrokontrolera (dodanie zasobów zewnętrznych) i wskaŝ na konsekwencje takiego rozwiązania. Procesor 8051 był wyposaŝony w 2 kb pamięci ROM programowanej przez producenta. Aby projektant mógł decydować o zawartości pamięci ROM bez udziału producenta wprowadzono model 8751, w którym pamięć programu była zrealizowana w oparciu o pamięć EPROM. Wadą takiego rozwiązania była wysoka cena. Z tego powodu kaŝdy komputer jednoukładowy (równieŝ z pamięcią ROM) miał moŝliwość zablokowania wewnętrznej pamięci ROM i podłączenia pamięci zewnętrznej. Takie rozwiązanie powodowało utratę dwóch portów wejścia-wyjścia oraz rozbudowę układu. Rozwój układów pamięci spowodował jednak, Ŝe na dzień dzisiejszy pamięć jest zrealizowana w oparciu o układy typu Flash, i nie ma to znaczącego wpływu na cenę. Na bazie cech powyŝszych produkowana jest ogromna ilość odmian z takim cechami jak:

11 wszystko to prawda ale pytanie dotyczy jakdolaczyc dodatkowe zasoby zewnetrzne jest jeszcze klamerka od A do WR i w niej : jest szyna ale zuzyto 18/32 linii we/wy zwiększenie pojemności pamięci wewnętrznej (ROM i RAM) zwiększenie ilości układów czasowo-licznikowych zwiększenie ilości układów wejścia-wyjścia szeregowego sprzętowe kodowanie RAS układ interfejsu radiowego przetwornik(i) analogowo-cyfrowe dekoder mp3 magistrale I2C, CANBUS komparator analogowy nieulotna pamięć danych EEPROM watchdog całkowicie wewnętrzny generator sygnału zegarowego układy w mniejszych obudowach (po rezygnacji z części portów) interfejs ISP -aby rozwiązać problem zaprogramowania układu rodziny 8051 (kosztownego uŝycia programatora równoległego) wprowadzono interfejs ISP charakteryzujący się tym Ŝe: 1. Aby zaprogramować układ nie trzeba go wyciągać (wylutowywać) z układu 2. Programator podłączany do LPT komputera moŝna zrobić samemu po mini. kosztach Zegar procesora mikrokontrolerów moŝe być taktowany zewnętrznie (poprzez układ oscylatora kwarcowego i dwóch kondensatorów lub poprzez generator) lub wewnętrznie (wiele nowoczesnych mikrokontrolerów ma wbudowane układy taktujące, równieŝ w bardziej rozbudowanej wersji z

12 syntezą częstotliwości przy pomocy pętli synchronizacji fazowej). Zegary współczesnych mikrokontrolerów osiągają częstotliwości do kilkuset MHz. Oprogramowanie mikrokontrolerów moŝe być zapisane do układu na etapie produkcji (pamięć ROM) lub do zaprogramowania przez uŝytkownika: w pamięci do jednokrotnego programowania (OTP - one time programmable), do wielokrotnego programowania (w pamięci EPROM, EEPROM, FLASH EEPROM itp.) lub do programowania w zmontowanym urządzeniu (ISP - insystem programmable, programowanie mikrokontrolera bez wyjmowania go z układu, najczęściej poprzez wydzielone wyjścia mikrokontrolera za pomocą komputera osobistego) Jakie są programowe konsekwencje przeniesienia rejestrów powiązanych funkcjonalnie z jednostką centralną mikrokontrolera do pamięci? Pamięć danych (RAM) ma do dyspozycji 128 bajtów. Dostęp do tych komórek zapewniają adresy od 0-7Fh. PowyŜej, od adresów 80h-FFh znajdują się rejestry specjalne, tak zwane SFR. Przestrzeń ta nie jest wykorzystana całkowicie. Procesor odwołując się do do SFR uŝywa tego samego trybu adresowania co w przypadku odwołań do RAM'u. Np. chcąc zapisać jakąś daną pod adresem 50h procesor wysyła tą daną pod ten adres. Jeśli jednak chcemy wystawić jakąś daną np. na port P1, to musimy wpisać ją do jednego z rejestrów SFR który jest odpowiedzialny za port P1- wystawiając daną na port P1, procesor adresuje komórkę pamięci 90h. Do rejestrów akumulatora i DPTR odwołujemy się poprzez inne kody. KaŜdy procesor potrzebuje równieŝ tzw. rejestrów operacyjnych na których wykonywane są działania arytmetyczne lub przechowywane są określone dane. Do operacji arytmetycznych posługujemy się rejestrem ACC (Akumulator), a w przypadku mnoŝenia i dzielenia równieŝ rejestrem B. Obydwa te rejestry moŝemy wykorzystać równieŝ do chwilowego przechowywania danych. Oprócz tego nasz procesor udostępnia nam 4 banki rejestrów po 8 w kaŝdym. Wybór aktywnego banku (w danym momencie moŝemy korzystać z 1 banku) wybiera się poprzez odpowiednie ustawienie konkretnych dwóch bitów w rejestrze stanu procesora (PSW). ZauwaŜyć moŝna Ŝe ich zawartość pokrywa się z pewnymi obszarami w pamięci RAM. I tak bank pierwszy odpowiada komórkom pamięci 0-7h. Bank drugi to adresy 8-0Fh itd. Zatem dla banku pierwszego zapis danej do rejestru np. R3 jest równoznaczny z zapisem tej danej do komórki o adresie 3h. Wykorzystując rejestry mamy dostęp do trybu adresowania rejestrowego, którego nie moŝemy uŝyć przy adresowaniu pamięci (gdy podajemy adres komórki zamiast nazwy rejestru: tryb adresowania pośredni lub bezpośredni). ok najwazniejsze adresowanie rejestrowe szybko oszczednie bezposrednie/posrednie wolniejsze, więcej pamieci zajmuje klamerka dla powyzszych linii : dziedzina najwazniejsza optymalizacja kodu to samo dla zmiennych bitowych Stos procesora równieŝ znajduje się w pamięci danych. Standardowo aktywny jest pierwszy bank rejestrów, stos znajduje tuŝ za nim. Struktura stosu jest jednak odmienna niŝ w większości procesorów -odkładając dane na stos, wskaźnik stosu ROŚNIE. Zdejmując daną ze stosu, zmniejszamy wskaźnik stosu.

13 150. Opisz na dowolnym przykładzie zasoby mikrokontrolera. {w nawiasach klamrowych wiadomości dla znanego nam 8051} 1. Podstawowe zasoby mikrokontrolera: - pamięć programu, {4KB ROM} - pamięć danych, {128 bajtów RAM} - rejestry ogólnego przeznaczenia, {R0, R1,... R7} - stos, - rejestry specjalnego przeznaczenia, {SFR, czyli ACC,B,PSW,DPTR,P0,P1,P2,P3,PCON,TCON, itd.} - zewnętrzna magistrala, (opcjonalnie tylko w większych układach) {nie ma} - generator sygnału zegarowego, {wbudowany gen. syg. zeg., mogący współpracować z rezonatorami kwarcowymi lub ceramicznymi} - układ przerwań, {priorytetowy, dwupoziomowy} - porty. {cztery 8-bitowe; funkcje i struktura linii we/wy są inne dla kaŝdego z układów P0-P3} 2. Układy dodatkowe: - układy czasowe i licznikowe, (np. timery) {dwa liczniki, kaŝdy składa się z dwóch 8-bit połówek; 4 tryby pracy; pracują jako liczniki lub czasomierze} - układy analogowe i pomiarowe, (np. przetworniki, komparatory) {nie ma} - układy komunikacyjne, (np. interfejsy, porty) {łącze szeregowe; synchroniczna (half-duplex) lub asynchroniczna (full-duplex) transmisja} - układy kontrolne, (np. watchdog) {ma ;) } - inne. (np. dodatkowe pamięci, zegary, generatory itd.) Opisz warstwową strukturę oprogramowania systemu mikroprocesorowego. MoŜemy wyróŝnić: 1. warstwę aplikacji (skrajna) zawiera program uŝytkownika; 2. warstwę systemu operacyjnego warstwa oprogramowania zarządzająca zasobami, odpowiada np. za bezpieczną realizację aplikacji; 3. warstwę BIOSu 4. warstwę sprzętu (centralna) KaŜda z warstw moŝe korzystać z kaŝdej ze swoich podwarstw np. w momencie realizacji zlecenia pośredniego aplikacja moŝe zlecić operacje dyskowe systemowi operacyjnemu, a ten przekaŝe odpowiednie parametry modułowi BIOSu, który dalej prześle je do sprzętu. Gdy sprzęt wykona przekazane mu zadanie, zwróci wynik do aplikacji korzystając z warstwy BIOSu i systemu operacyjnego. Istnieje takŝe moŝliwość bezpośredniego wykorzystania sprzętu przez aplikację, ale konieczna jest wtedy znajomość specyfikacji sprzętu. Pierwsze rozwiązanie pośrednie jest pracochłonne - moŝe dla sprzetu, dla programisty duŝo prostsze zajmuje więcej czasu, jednak jest bezpieczniejsze dzięki wprowadzonym przez system operacyjny zabezpieczeniom. Za to przy drugiej opcji zyskujemy więcej czasu przy wykonaniu operacji jednak jest to rozwiązanie jednostkowe, działające na jednym konkretnym modelu komputera i jest mniej bezpieczne. Warto wspomnieć tu o : przenośności kodu gdy przez BIOS lub SO i jego braku gdy sprzęt (chyba sprzęt, trudno rozczytać) oraz o stosowaniu blokad przez SO dostępu do sprzętu

14 152. Jaką rolę w systemie spełnia moduł BIOS? BIOS w systemie mikroprocesorowym odpowiada za ujednolicenie standardów wynikających z róŝnych rodzajów sprzętu (róŝni producenci). BIOS oprócz wykonywania procedur inicjalizujących wywoływanych po włączeniu komputera miał słuŝyć jako warstwa pośrednicząca między systemem operacyjnym a sprzętem. Tak zwane "usługi BIOSu" - to funkcje obsługi urządzeń takich jak napędy, karta graficzna, klawiatura itp. Usługi BIOSu są zrealizowane za pomocą mechanizmu przerwań programowych - po uruchomieniu komputera BIOS wpisuje do tablicy wektorów przerwań adresy procedur obsługi odpowiednich przerwań. System operacyjny, chcąc wykonać jakąś operację na urządzeniu, generuje przerwanie poleceniem int. System operacyjny działał zatem w pewnym sensie na "maszynie wirtualnej" ukrywającej przed nim szczegóły sprzętowe. W przypadku starszych systemów operacyjnych (np. system DOS) ten model rzeczywiście był zachowany - bardzo często wykorzystywały one funkcje BIOSu. Niektóre systemy operacyjne mogły być wręcz nazwane "nakładką" na BIOS, poniewaŝ nie oferowały duŝo więcej niŝ obsługę systemu plików, wszystkie pozostałe operacje wykonywane były przy uŝyciu wywołań funkcji BIOSu. BIOS nieprzerwanie od ponad dwudziestu lat króluje na komputerach osobistych, ale jego rola systematycznie się zmniejszała. Obecnie właściwie jedynymi programami wykorzystującymi BIOS są programy ładujące system operacyjny Przeprowadź dyskusję wad i zalet technik programowych wykorzystujących funkcje systemu operacyjnego i bezpośredniego programowania sprzętu komputera. Wykorzystywanie funkcji systemu operacyjnego: programy nie muszą być tworzone dla konkretnych urządzeń, więc są uniwersalne (tzn. będą działać po przeniesieniu na inny komputer); programista nie musi wiedzieć jak działa na danym sprzęcie np. system przerwań; lub sterowniki transmisji szeregowej/równoległej automatyczne przydzielanie zasobów (pamięci, procesora, urządzeń we/wy) ułatwia pisanie oprogramowania oraz pozwala na działanie więcej niŝ jednego programu na raz; na Ŝądanie programu! przerwania oraz odwołania do funkcji sprzętowych, którym pośredniczy system są wolniejsze i dłuŝej będziemy czekać na ich wykonanie; brak wpływu na wszystkie automatyczne decyzje podejmowane przez system; bezpieczeństwo! (system je gwarantuje[<-trudne do rozczytania, moŝe coś innego]) taniej i szybciej, prostrzy kod Wykorzystywanie bezpośredniego programowania: pełne panowanie nad zasobami (system nic przed nami nie ukryje ); swobodne panowanie nad obszarem pamięci; szybszy i zajmujący mniej pamięci program wynikowy; - gdy dobry programista moŝliwość dopasowania algorytmu do indywidualnej architektury sprzętu; dłuŝsze, Ŝmudniejsze i trudniejsze dla programisty (vide assembler); pełna odpowiedzialność na programiście, a co gdy wielozadaniowości inne nieznane zadan(i)e 154. Co nazywamy skalowalnością systemu operacyjnego? Skalowalność to moŝliwość (róŝnych wersji) systemu do wydajnej pracy przy róŝnego rodzaju zasobach. (im wydajniejsza praca na róŝnych zasobach, tym lepsza skalowalność)??? Przykład: najprostsze wersje Linux a działają juŝ na zegarkach ręcznych, troszkę bardziej rozbudowane na palmtopach, podstawowe na PC i laptopach, jeszcze większe obsługują serwery, a najpotęŝniejsze działają na superkomputerach i nawet jako systemy rozproszone!

15 Skalowalność dla uŝytkownika (chyba, znowu nie do rozczytania) sam decyduje jakie moduły i funkcje znajdują się w systemie a zatem dostosowując go do potrzeb i moŝliwości systemu Jakie problemy pociąga za sobą wielozadaniowość? Problem zawieszenia się programu lub nie oddanie procesora na czas, rozwiązany jest w wielozadaniowości z wywłaszczaniem, w tym przypadku algorytm? moŝe przerwać działanie wykonywanego programu, aby umoŝliwić działanie innemu. Problem przydziału pamięci, a więc sposób w jaki ma być przypisywana pamięć programom aktualnie uruchomionym. Problem fragmentacji pamięci poprzez wielokrotne przydzielanie pamięci kolejnym programom powstają luki nie wykorzystanej pamięci, nie moŝna w takim wypadku przeprowadzić defragmentacji jak to jest w wypadku dysków twardych. +/- przeciąŝenie(<-chyba źle rozczytane) zadań, odmowa zasobów (pamięc, we/wy), komunikacja 156. Co to jest sekcja krytyczna programu i jak zabezpieczamy się przed wykorzystaniem nie w pełni zaktualizowanych danych w systemie wielozadaniowym? Sekcja krytyczna - w programowaniu współbieŝnym fragment kodu programu, w którym korzysta się z zasobu dzielonego, a co za tym idzie w danej chwili moŝe być wykorzystywany przez co najwyŝej jeden wątek. System operacyjny dba o synchronizację, jeśli więcej wątków Ŝąda wykonania kodu sekcji krytycznej, dopuszczany jest tylko jeden wątek, pozostałe zaś są wstrzymywane. DąŜy się do tego, aby kod sekcji krytycznej był krótki - by wykonywał się szybko. Brak wzajemnego wykluczania się wykonywania sekcji krytycznych moŝe spowodować błędy wykonania, np. dwukrotne zapisanie danej albo niepoprawna modyfikacja zasobu. Zabezpieczeniem przed wykorzystaniem nie w pełni zaktualizowanych danych jest układ zarządzania zadaniami, który wie w jakiej fazie są zadania wykonywane i zadania w stanie gotowości, przez co posiada wiadomość o stanie danych Co to są uwięzienie i impas i jak moŝemy się przed nimi zabezpieczyć? Zbiór procesów jest w stanie impasu, gdy kaŝdy proces z tego zbioru czeka na zdarzenie, które moŝe być spowodowane tylko przez inny proces z tego samego zbioru. Zabezpieczenia: - zapewnić, aby nie mógł wystąpić przynajmniej jeden z czterech warunków koniecznych: - wzajemne wykluczanie dotyczy jedynie zasobów niepodzielnych (np. drukarek); nie moŝna zaprzeczyć temu warunkowi bowiem niektóre zasoby są z natury niepodzielne - przetrzymywanie i oczekiwanie - aby zapewnić, Ŝe warunek ten nigdy nie wystąpi w systemie trzeba zagwarantować, Ŝe gdy proces zamawia zasób to nie powinien trzymać innych zasobów - kaŝdy proces zamawia i otrzymuje wszystkie swoje zasoby przed rozpoczęciem działania (np. najpierw wywołania systemowe dotyczące zasobów, potem pozostałe) - proces moŝe zamówić zasób o ile nie ma Ŝadnych zasobów - zanim proces zamówi zasób musi wpierw wszystkie oddać - wady: słabe wykorzystanie zasobów, moŝliwość głodzenia - brak wywłaszczeń - trzeba zapewnić, Ŝe zasoby nie ulegają wywłaszczeniu jedynie z inicjatywy przetrzymującego je procesu - jeśli proces Ŝąda zasobu i nie moŝe go otrzymać to traci wszystkie swoje zasoby i czeka na nie - jeśli proces zamawia jakieś zasoby to się sprawdza czy są one dostępne - jeśli są dostępne to się je przydziela - jeśli są trzymane przez proces, który sam czeka na jakiś zasób to się mu zasoby odbiera i przydziela zamawiającemu - w przeciwnym razie proces czeka i moŝe utracić zasoby - czekanie cykliczne - sposobem aby warunek ten nigdy nie wystąpił w systemie jest przyporządkowanie wszystkim zasobom danego typu kolejnych liczb i Ŝądanie, aby:

16 - kaŝdy proces zamawiał zasoby we wzrastającym porządku numeracji - alternatywnie moŝna wymagać aby proces zamawiający zasób miał zawsze zwolnione zasoby o numeracji wyŝszej od zamawianego porządek uŝywania zasobów: np. taśmy - 3, drukarki 4 impas ok ale zapomnialeś o uwięzieniu (dead loch?)! 158. Jakie są podstawowe funkcje jądra systemu operacyjnego? Szeregowanie wątków Obsługa przerwań Obsługa wyjątków Synchronizacja międzyprocesowa komunikacje między zadaniami przydział ochrona pamieci przydział ochrona zasobów (albo zadań bo nierozczytywalne) 159. Jak naleŝy rozumieć sformułowanie system czasu rzeczywistego? System czasu rzeczywistego to taki, w którym poprawność obliczeń zaleŝy nie tylko od logicznej poprawności samych obliczeń, ale takŝe od czasu w jakim zostanie wyprodukowany wynik. Jeśli nie są spełnione ograniczenia czasowe, mówi się, Ŝe nastąpił błąd systemu, system zawiódł. Inne spotykane definicje: Tryb przetwarzania w czasie rzeczywistym jest takim trybem, w którym programy przetwarzające dane napływające z zewnątrz są zawsze gotowe, a wynik ich działania jest dostępny nie później niŝ po zadanym czasie. Moment nadejścia kolejnych danych moŝe być losowy (asynchroniczny) lub ściśle określony (synchroniczny) System czasu rzeczywistego jest systemem interaktywnym, który utrzymuje ciągły związek z asynchronicznym środowiskiem, np. środowiskiem, które zmienia się bez względu na system, w sposób niezaleŝny Oprogramowanie czasu rzeczywistego odnosi się do systemu lub trybu działania, w którym przetwarzanie jest przeprowadzane na bieŝąco, w czasie wystąpienia zewnętrznego zdarzenia, w celu uŝycia rezultatów przetwarzania do kontrolowania lub monitorowania zewnętrznego procesu System czasu rzeczywistego odpowiada w sposób przewidywalny (w określonym czasie) na bodźce zewnętrzne napływające w sposób nieprzewidywalny System mikrokomputerowy działa w czasie rzeczywistym, jeŝeli wypracowane przez ten system decyzje są realizowane w tempie obsługiwanego procesu. Inaczej mówiąc, system działa w czasie rzeczywistym, jeŝeli czas reakcji systemu jest niezauwaŝalny przez proces (decyzja jest wypracowana we właściwym czasie) Opisz mechanizm zarządzania zadaniami na podstawie grafu stanów w jakich mogą się znajdować zadania.

17 Planista w ogólności steruje przydziałem procesora do procesów. Mechanizm zarządzania: KaŜdy nowy proces, który został utworzony i przyjęty zostaje ustawiony w stan gotowości. Gotowość zaleŝy od spełnienia Ŝądań wszystkich za wyjątkiem! czasu procesora! W tym momencie proces czeka na przydział procesora(arbitrem jest planista, który ustala moment i czas przydziału procesora dla danego procesu). W chwili gdy planista udostępni procesor, dany proces przechodzi w stan wykonywalności (wykonywane są instrukcje programu) aŝ do momentu pojawienia się zewnętrznego przerwania lub zakończenia działania i zwolnienia zasobów. Ponadto proces wykonywany moŝe przejść w stan oczekujący (zawieszony oczekuje na jakieś zdarzenie, np. zakończenie operacji wejścia-wyjścia, na przydział dodatkowego zasobów, czy synchronizacji z innymi procesami). Po zakończeniu obsługi zdarzenia proces powraca do stanu gotowości i oczekuje na przydział procesora. 161.Czym róŝni się zadanie w stanie gotowości od zadania w stanie oczekiwania? Zadanie w stanie gotowości czeka na przydział procesora, o którym decyduje planista. W chwili jego udostępnienia proces przechodzi od razu w stan wykonywalności. Natomiast zadanie w stanie zawieszenia(oczekiwania) było wcześniej wykonywane a teraz oczekuje na dane zdarzenie i w chwili jego nastąpienia proces przechodzi w stan gotowości. Zatem uogólniając proces w stanie gotowości moŝe być od razu wykonany(gdy zwolni się CPU) a proces w stanie oczekującym dopiero po nastąpieniu danego zdarzenia lub zdarzeń i przydziale CPU. My stosowaliśmy nazewnictwo odwrotne gotowy<->zawieszony 162. Jakie podstawowe operacje na zadaniach wykonuje jądro systemu operacyjnego? Operacje: Tworzenie,Usuwanie,Zawieszanie,Aktywacja,Zmiana priorytetu W systemach operacyjnych o strukturze warstwowej wyodrębniona jest część realizująca najbardziej podstawowe funkcje systemu operacyjnego, tzw. jądro systemu. W jądrze systemu implementuje się wszystkie funkcje, które muszą być traktowane w sposób uprzywilejowany. Jądro odpowiada m.in. za: obsługę przerwań, przydział procesora, operacje wej/wyj, tworzenie, usuwanie procesów jaki i chwilowe zawieszanie, bądź ich aktywowanie Do czego słuŝy opis zadania? KaŜdy proces reprezentowany jest w systemie operacyjnym przez specjalną strukturę danych, określaną zwykle jako blok kontrolny procesu. Struktura ta przechowuje atrybuty procesu takie, jak (Identyfikator procesu, Stan procesu, Identyfikator właściciela, Identyfikator przodka, Lista przydzielonych zasobów, Zawartość rejestrów procesora, Prawa dostępu, Informacje na potrzeby zarządzania pamięcią, Informacje dot. planowania (np. priorytet)...) Uogólniając: Deskryptor procesu (Opis zadania) wykorzystywany jest przez zarządcę procesów w celu rejestrowania stanu procesu w czasie jego monitorowania i kontroli. Dzięki opisowi procesu zarządca wie, np. ile pamięci logicznej musi zarezerwować dla danego procesu, w jakim stanie aktualnie znajduje się proces, jaki ma priorytet, kto jest właścicielem procesu, co zawierają rejestry

18 procesora oraz wszelkie informacje dot. zarządzania pamięcią, planowaniem, identyfikacją. -część statyczna deskryptu -część dynamiczna deskryptu 169. Jakie funkcje spełnia moduł jądra systemu operacyjnego zarządzający pamięcią? Moduł ten odpowiada za bezpieczne i wydajne zarządzanie pamięcią operacyjną. Realizuje kontrolę, przydzielanie oraz zwalnianie pamięci poszczególnym zadaniom. KaŜdy proces otrzymuje dostęp do swojej części pamięci (jest to zrealizowane poprzez segmentację i stronicowanie pamięci). Dzięki temu moŝe on zapisywać i czytać tylko swoje dane. Taka organizacja zapobiega przypadkowemu nadpisywaniu obszarów pamięci naleŝących do innego zadania oraz gwarantuje bezpieczeństwo pracy całego systemu. Ponadto moŝliwa jest takŝe parametryzacja poszczególnych obszarów pamięci takimi atrybutami jak: tylko do odczytu lub tylko do zapisu przez wybrany proces W jaki sposób moduł zarządzania pamięcią spełnia Ŝądania przydziału pamięci? WyróŜnia się trzy strategie przydziału pamięci: pierwszy pasujący - na liście wolnych obszarów wyszukiwany jest pierwszy, którego rozmiar jest większy lub równy Ŝądanemu; najlepiej pasujący - wyszukiwany jest wolny obszar, którego wielkość jest najbliŝsza Ŝądanej; najgorzej pasujący - wyszukiwany jest największy wolny obszar. Ok, ale wspomnieć o podziale statyczny/dynamiczny i czym się róŝnią 171. Czym róŝni się statyczna i dynamiczna alokacja pamięci? KaŜdy uruchomiony program potrzebuje pewnej ilości pamięci do przechowywania danych. Przydzielenie ciągłego obszaru pamięci nazywamy alokacją. O statycznej alokacji pamięci mówimy, gdy program podczas uruchamiania Ŝąda przydziału określonej (z góry wiadomej) ilości pamięci potrzebnej do obsługi stosu, stałych i zmiennych. Po zakończeniu działania programu pamięć ta jest automatycznie zwalniana. Natomiast, gdy w trakcie pracy programu zaŝadamy dodatkowej (dowolnie duŝej) ilości pamięci to mówimy o alokacji dynamicznej. Operacja ta dzieje się jawnie, a przykładem jej zastosowania moŝe być znana z języka C funkcja malloc(). W przeciwieństwie do alokacji statycznej, po zakończeniu programu pamięć przydzielona dynamicznie nie zostanie automatycznie zwolniona. Musi o to zadbać programista, jawnie zwalniając pamięć, np. funkcją free() w języku C. (rola startu w alokacji dynamicznej) 172. Dlaczego niektóre systemy operacyjne blokują dostęp uŝytkownika bezpośrednio do sprzętu komputera? Wynika to z chęci zapewnienia bezpieczeństwa oraz uniknięcia tzw. interferencji procesów. Poszczególne programy nie mają bezpośredniego dostępu do sprzętu, a mogą jedynie korzystać z pośrednictwa systemu operacyjnego, który określa sposób dostępu do zasobów sprzętowych. Wynik takiego działania definiowany jest jako zasoby systemowe, z których mogą juŝ korzystać procesy. Daje to wraŝenie, Ŝe kaŝdy program pracuje na oddzielnym komputerze. Występowanie interferencji jest zjawiskiem niepoŝądanym i skutkuje przypadkowym dostępem poszczególnych procesów do zasobów sprzętowych komputera. Skoro uŝytkownik kupił system operacyjny, aby zarządzał całym środowiskiem komputerowym, to oczekuje takŝe zadbania o bezpieczeństwo i

19 wydajność podczas dostępu do fizycznych urządzeń komputera. Dlatego o porządek dostępu do rzeczywistego urządzenia, pamięci lub pliku dba system operacyjny Podaj przykłady zastosowania techniki priorytetów w realizacji jądra systemu operacyjnego. System operacyjny przypisuje róŝnym procesom róŝne priorytety. Procesy o znaczeniu krytycznym dla systemu otrzymują najwyŝszy priorytet i nie mogą być przerwane przez procesy o niŝszym priorytecie co więcej procesy o wyŝszym priorytecie mogą wywłaszczać te o niŝszym Podaj przykłady zastosowania techniki kolejkowania w realizacji jądra systemu operacyjnego. Kolejkowanie jest wykorzystywane do realizacji wielowątkowości. Procesy są układane na liście gdzie jest im przydzielany odpowiedni czas działania i są kolejno wg. pewnej określonej reguły wykonywane np. kolejkowanie komunikatów 175. Czym róŝni się praca z wywłaszczaniem i bez wywłaszczania jądra systemu operacyjnego? Wywłaszczenie to technika uŝywana w środowiskach wielowątkowych, w której algorytm szeregujący moŝe wstrzymać aktualnie wykonywane, aby umoŝliwić działanie innemu. Oprócz tego wywłaszczanie umoŝliwia szczegółowe określanie czasu, w jakim dany proces moŝe korzystać z procesora. W systemach bez wywłaszczenia zadania jawnie informują scheduler, w którym momencie chcą umoŝliwić przejście do innych zadań. Scheduler - algorytm rozdzielający czas procesora miedzy zadania 176. Jak są obsługiwane przerwania w systemie operacyjnym? 1. W momencie kiedy pojawia sie przerwanie mikroprocesor wywołuje proces obsługi wyjątków(irs) 2. IRS odrzuca wszystkie przerwania o priorytecie równym i niŝszym 3. IRS przekazuje do usługi wykonywującej przerwania logiczny adres programu obsługującego dane przerwanie oraz przewaŝnie maskuje to przerwanie 4. Usługa wykonująca przerwania(ist) zostaje zaplanowana, przerwanie zostaje wykonane 5. IST wywołuje funkcję OAL informująca o zakończeniu obsługi przerwania podkreślić warianty - normalne obslug. Z danego sprzętu (szybciej) - przez utworzenia zadania (wolniej, ale bezpieczniej) 179. Przedstaw idee tworzenia systemu modułowego komputera w oparciu o magistrale PC104. Magistrala PC104 zapewnia komunikację z modułami spełniającymi w systemie określone funkcje. Moduły te mogą być róŝnych producentów, a takŝe mogą to być moduły stosowane w komputerze PC. Jest to moŝliwe dzięki zastosowaniu standardowych rozwiązania stosowanych w komputerze

20 PC. Istnieje wiele kart rozszerzeń analogowych oraz cyfrowych pozwalających na dostosowanie systemu komputerowego do konkretnych potrzeb. Komputery oparte na tej magistrali dopasowane są do pracy w trudnych warunkach otoczenia, są odporne na wibracje i zakłócenia. Poszczególne elementy charakteryzują się długim czasem Ŝycia, niskim poborem mocy. Dzięki modułowej budowie ułatwiony jest serwis. Struktura kanapki (sandwich) ułatwia kompletowanie systemu 180. Dlaczego mówimy, Ŝe magistrala PC104 (ISA) jest magistralą naturalna systemu komputerowego? Naturalna czyli proste przedłuŝenie magistrali wew. procesora (te same sygnały + pary dodatnich[? niewyraźnie]) Jest to najpopularniejsza magistrala, była podstawową magistralą komputerów od modelu XT do 486. Stosowana jest do dziś, głównie w zastosowaniach przemysłowych (komputery modułowe). (Całość przekreślona) 181. Przedstaw zasoby przykładowego komputera w standardzie PC104. Przykładowym komputerem w standardzie PC/104 jest komputer Athena II (SBC - Single Board Computer) firmy Diamond Systems Corp. Komputer ten przeznaczony jest to działania w niekorzystym środowisku wymagającym niezawodności. Charakteryzuje się małym poborem prądu, zawiera: -procesor Mhz Via Mark CoreFusion (klasa Pentium III), 256MB pamięci RAM -kartę video (LCD+CRT), kartę dźwiękową -kartę 10/100Mb Ethernet -4 porty USB 1.1, port PS/2, 4 porty RS-232,24 porty cyfrowego we/wy,16 16-bit przetwornków A/C, 4 12-bit przetworniki C/A. -2 liczniki/timery moŝe pracować w temp -40'/+85'C 182. Przedstaw zasoby i moŝliwości funkcjonalne modułu akwizycji danych omawianego komputera PC104 (ATHENA). Moduł akwizycji danych zawiera: 'o bitowych przetworników A/C z funkcją autokalibracji, (1 z 16 kanałowych Mpx) próbkowaniem 100KHz i dopuszczalnymi napięciami +/- 10V, progr. Wzmacniacze uni/bipolarne jednobitowe/róŝnicowe. Tryby pracy! Pojedynczy pomiar, skanowanie wielu wejść -4 12'o bitowe przetworniki C/A. -24 programowalne wyjścia/wejścia cyfrowe -2 programowalne liczniki/timery Moduł ten pozwala zatem na precyzyjny odczyt i zarządzanie całą serią danych wejściowych i wyjściowych. MoŜna za jego pomocą odczytywać zarówno stany logiczne jak i analogowe(pomiarowe), i realizować za ich pomocą sterowanie Na czym polega tryb skanowania wbudowanego przetwornika A/C (ATHENA)?

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

Wstęp...9. 1. Architektura... 13

Wstęp...9. 1. Architektura... 13 Spis treści 3 Wstęp...9 1. Architektura... 13 1.1. Schemat blokowy...14 1.2. Pamięć programu...15 1.3. Cykl maszynowy...16 1.4. Licznik rozkazów...17 1.5. Stos...18 1.6. Modyfikowanie i odtwarzanie zawartości

Bardziej szczegółowo

WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR

WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR kpt. mgr inŝ. Paweł HŁOSTA kpt. mgr inŝ. Dariusz SZABRA Wojskowy Instytut Techniczny Uzbrojenia WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR W niektórych aplikacjach mikroprocesorowych,

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

dokument DOK 02-05-12 wersja 1.0 www.arskam.com

dokument DOK 02-05-12 wersja 1.0 www.arskam.com ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania

Bardziej szczegółowo

MIKROPROCESORY architektura i programowanie

MIKROPROCESORY architektura i programowanie Systematyczny przegląd. (CISC) SFR umieszczane są w wewnętrznej pamięci danych (80H 0FFH). Adresowanie wyłącznie bezpośrednie. Rejestry o adresach podzielnych przez 8 są też dostępne bitowo. Adres n-tego

Bardziej szczegółowo

Zagadnienia zaliczeniowe z przedmiotu Układy i systemy mikroprocesorowe elektronika i telekomunikacja, stacjonarne zawodowe

Zagadnienia zaliczeniowe z przedmiotu Układy i systemy mikroprocesorowe elektronika i telekomunikacja, stacjonarne zawodowe Zagadnienia zaliczeniowe z przedmiotu Układy i systemy mikroprocesorowe elektronika i telekomunikacja, stacjonarne zawodowe System mikroprocesorowy 1. Przedstaw schemat blokowy systemu mikroprocesorowego.

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej Struktura stanowiska laboratoryjnego Na rysunku 1.1 pokazano strukturę stanowiska laboratoryjnego Z80 z interfejsem częstościomierza- czasomierz PFL 21/22. Rys.1.1. Struktura stanowiska. Interfejs częstościomierza

Bardziej szczegółowo

Metody obsługi zdarzeń

Metody obsługi zdarzeń SWB - Przerwania, polling, timery - wykład 10 asz 1 Metody obsługi zdarzeń Przerwanie (ang. Interrupt) - zmiana sterowania, niezależnie od aktualnie wykonywanego programu, spowodowana pojawieniem się sygnału

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 2. Pamięć rzeczywista 3. Pamięć wirtualna

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 6 - procesy

SYSTEMY OPERACYJNE WYKLAD 6 - procesy Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 6 - procesy Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 Zasoby: PROCES wykonujący się program ; instancja programu

Bardziej szczegółowo

Kurs Elektroniki. Część 5 - Mikrokontrolery. www.knr.meil.pw.edu.pl 1/26

Kurs Elektroniki. Część 5 - Mikrokontrolery. www.knr.meil.pw.edu.pl 1/26 Kurs Elektroniki Część 5 - Mikrokontrolery. www.knr.meil.pw.edu.pl 1/26 Mikrokontroler - autonomiczny i użyteczny system mikroprocesorowy, który do swego działania wymaga minimalnej liczby elementów dodatkowych.

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania

43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania 43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania Typy pamięci Ulotność, dynamiczna RAM, statyczna ROM, Miejsce w konstrukcji komputera, pamięć robocza RAM,

Bardziej szczegółowo

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Modułowy programowalny przekaźnik czasowy firmy Aniro. Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały

Bardziej szczegółowo

Pytania do treści wykładów:

Pytania do treści wykładów: Pytania do treści wykładów: Wprowadzenie: 1. Jakie zadania zarządzania realizowane są dla następujących zasobów: a) procesor, b) pamięć, c) plik? 2. W jaki sposób przekazywane jest sterowanie do jądra

Bardziej szczegółowo

Architektura systemu komputerowego

Architektura systemu komputerowego Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

Chipset i magistrala Chipset Mostek północny (ang. Northbridge) Mostek południowy (ang. Southbridge) -

Chipset i magistrala Chipset Mostek północny (ang. Northbridge) Mostek południowy (ang. Southbridge) - Chipset i magistrala Chipset - Układ ten organizuje przepływ informacji pomiędzy poszczególnymi podzespołami jednostki centralnej. Idea chipsetu narodziła się jako potrzeba zintegrowania w jednym układzie

Bardziej szczegółowo

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Politechnika Lubelska Wydział Elektrotechniki i Informatyki PRACA DYPLOMOWA MAGISTERSKA Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości Marcin Narel Promotor: dr inż. Eligiusz

Bardziej szczegółowo

RODZAJE PAMIĘCI RAM. Cz. 1

RODZAJE PAMIĘCI RAM. Cz. 1 RODZAJE PAMIĘCI RAM Cz. 1 1 1) PAMIĘĆ DIP DIP (ang. Dual In-line Package), czasami nazywany DIL - w elektronice rodzaj obudowy elementów elektronicznych, głównie układów scalonych o małej i średniej skali

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

Temat: Pamięci. Programowalne struktury logiczne.

Temat: Pamięci. Programowalne struktury logiczne. Temat: Pamięci. Programowalne struktury logiczne. 1. Pamięci są układami służącymi do przechowywania informacji w postaci ciągu słów bitowych. Wykonuje się jako układy o bardzo dużym stopniu scalenia w

Bardziej szczegółowo

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1. Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.

Bardziej szczegółowo

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem

Bardziej szczegółowo

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl Programowanie niskopoziomowe dr inż. Paweł Pełczyński ppelczynski@swspiz.pl 1 Literatura Randall Hyde: Asembler. Sztuka programowania, Helion, 2004. Eugeniusz Wróbel: Praktyczny kurs asemblera, Helion,

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

PROGRAMOWALNE STEROWNIKI LOGICZNE

PROGRAMOWALNE STEROWNIKI LOGICZNE PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu

Bardziej szczegółowo

Wykład 2. Mikrokontrolery z rdzeniami ARM

Wykład 2. Mikrokontrolery z rdzeniami ARM Wykład 2 Źródło problemu 2 Wstęp Architektura ARM (Advanced RISC Machine, pierwotnie Acorn RISC Machine) jest 32-bitową architekturą (modelem programowym) procesorów typu RISC. Różne wersje procesorów

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Systemy operacyjne wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Plan wykładów 1. Wprowadzenie, 2. Procesy, wątki i zasoby, 3. Planowanie przydziału procesora, 4. Zarządzanie pamięcią operacyjną,

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 9 Pamięć operacyjna Właściwości pamięci Położenie Pojemność Jednostka transferu Sposób dostępu Wydajność Rodzaj fizyczny Własności fizyczne Organizacja Położenie pamięci

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Opis funkcjonalny i architektura. Modu³ sterownika mikroprocesorowego KM535

Opis funkcjonalny i architektura. Modu³ sterownika mikroprocesorowego KM535 Opis funkcjonalny i architektura Modu³ sterownika mikroprocesorowego KM535 Modu³ KM535 jest uniwersalnym systemem mikroprocesorowym do pracy we wszelkiego rodzaju systemach steruj¹cych. Zastosowanie modu³u

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U

Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U Ostrów Wielkopolski, 25.02.2011 1 Sonda typu CS-26/RS/U posiada wyjście analogowe napięciowe (0...10V, lub 0...5V, lub 0...4,5V, lub 0...2,5V)

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

ADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1

ADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1 Instrukcja obsługi aplikacji 1 1./ instalacja aplikacji. Aplikacja służy do zarządzania, konfigurowania i testowania modułów firmy Advance Electronic wyposażonych w RS485 pracujących w trybie half-duplex.

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS tel. (0-22) 823-30-17, 668-69-75 02-304 Warszawa, Aleje Jerozolimskie 141/90 fax (0-22) 659-26-11

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

Architektura Systemów Komputerowych. Bezpośredni dostęp do pamięci Realizacja zależności czasowych

Architektura Systemów Komputerowych. Bezpośredni dostęp do pamięci Realizacja zależności czasowych Architektura Systemów Komputerowych Bezpośredni dostęp do pamięci Realizacja zależności czasowych 1 Bezpośredni dostęp do pamięci Bezpośredni dostęp do pamięci (ang: direct memory access - DMA) to transfer

Bardziej szczegółowo

Programowanie sterowników PLC wprowadzenie

Programowanie sterowników PLC wprowadzenie Programowanie sterowników PLC wprowadzenie Zakład Teorii Maszyn i Automatyki Katedra Podstaw Techniki Felin p.110 http://ztmia.ar.lublin.pl/sips waldemar.samociuk@up.lublin,pl Sterowniki programowalne

Bardziej szczegółowo

2. PORTY WEJŚCIA/WYJŚCIA (I/O)

2. PORTY WEJŚCIA/WYJŚCIA (I/O) 2. PORTY WEJŚCIA/WYJŚCIA (I/O) 2.1 WPROWADZENIE Porty I/O mogą pracować w kilku trybach: - przesyłanie cyfrowych danych wejściowych i wyjściowych a także dla wybrane wyprowadzenia: - generacja przerwania

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych

Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych Politechnika Śląska w Gliwicach Wydział Automatyki Elektroniki i Informatyki Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych Promotor dr inż. Jacek Loska Wojciech Klimeczko

Bardziej szczegółowo

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web; WSTĘP Kurs podstaw komputera dla dorosłych to kompletny kurs przewidziany dla dorosłych uczniów, w szczególności dla starszych pracowników, tak aby mogli osiągnąć/poprawić umiejętności w zakresie obsługi

Bardziej szczegółowo

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 1. Wstęp...3 2. Pierwsze uruchomienie....3 3. Wybór aplikacji i komunikacji...4 4. Sterowanie...6

Bardziej szczegółowo

Kurs Podstawowy S7. Spis treści. Dzień 1

Kurs Podstawowy S7. Spis treści. Dzień 1 Spis treści Dzień 1 I System SIMATIC S7 - wprowadzenie (wersja 1401) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6 Podstawowe

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

Zasada działania pamięci RAM Pamięć operacyjna (robocza) komputera - zwana pamięcią RAM (ang. Random Access Memory - pamięć o swobodnym dostępie)

Zasada działania pamięci RAM Pamięć operacyjna (robocza) komputera - zwana pamięcią RAM (ang. Random Access Memory - pamięć o swobodnym dostępie) Zasada działania pamięci RAM Pamięć operacyjna (robocza) komputera - zwana pamięcią RAM (ang. Random Access Memory - pamięć o swobodnym dostępie) służy do przechowywania danych aktualnie przetwarzanych

Bardziej szczegółowo

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów

Bardziej szczegółowo

MM05-IIIe. Dokumentacja techniczna

MM05-IIIe. Dokumentacja techniczna MM0-IIIe Dokumentacja techniczna Tarnów 00 . Charakterystyka ogólna urządzenia Monitor MM-0IIIe słuŝy do monitorowania wartości pomiarów mierzonych przez przeliczniki MacMat. Dodatkowo w przypadku transmisji

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Literatura. adów w cyfrowych. Projektowanie układ. Technika cyfrowa. Technika cyfrowa. Bramki logiczne i przerzutniki.

Literatura. adów w cyfrowych. Projektowanie układ. Technika cyfrowa. Technika cyfrowa. Bramki logiczne i przerzutniki. Literatura 1. D. Gajski, Principles of Digital Design, Prentice- Hall, 1997 2. C. Zieliński, Podstawy projektowania układów cyfrowych, PWN, Warszawa 2003 3. G. de Micheli, Synteza i optymalizacja układów

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS

Bardziej szczegółowo

Szkolenia specjalistyczne

Szkolenia specjalistyczne Szkolenia specjalistyczne AGENDA Programowanie mikrokontrolerów w języku C na przykładzie STM32F103ZE z rdzeniem Cortex-M3 GRYFTEC Embedded Systems ul. Niedziałkowskiego 24 71-410 Szczecin info@gryftec.com

Bardziej szczegółowo

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F.

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Instrukcja programu użytkownika OmegaUW.Exe Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Program nie obsługuje drukarek ELZAB OMEGA I generacji

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN MODBUS RTU wersja M1.14 protokół komunikacyjny do wyświetlaczy SEM 04.2010 Str. 1/5 MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN W wyświetlaczach LDN protokół MODBUS RTU wykorzystywany

Bardziej szczegółowo

SigmaDSP - zestaw uruchomieniowy dla procesora ADAU1701. SigmaDSP - zestaw uruchomieniowy dla procesora ADAU1701.

SigmaDSP - zestaw uruchomieniowy dla procesora ADAU1701. SigmaDSP - zestaw uruchomieniowy dla procesora ADAU1701. SigmaDSP - zestaw uruchomieniowy. SigmaDSP jest niedrogim zestawem uruchomieniowym dla procesora DSP ADAU1701 z rodziny SigmaDSP firmy Analog Devices, który wraz z programatorem USBi i darmowym środowiskiem

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

interfejs szeregowy wyświetlaczy do systemów PLC

interfejs szeregowy wyświetlaczy do systemów PLC LDN SBCD interfejs szeregowy wyświetlaczy do systemów PLC SEM 08.2003 Str. 1/5 SBCD interfejs szeregowy wyświetlaczy do systemów PLC INSTRUKCJA OBSŁUGI Charakterystyka Interfejs SBCD w wyświetlaczach cyfrowych

Bardziej szczegółowo

STM32Butterfly2. Zestaw uruchomieniowy dla mikrokontrolerów STM32F107

STM32Butterfly2. Zestaw uruchomieniowy dla mikrokontrolerów STM32F107 Zestaw uruchomieniowy dla mikrokontrolerów STM32F107 STM32Butterfly2 Zestaw STM32Butterfly2 jest platformą sprzętową pozwalającą poznać i przetestować możliwości mikrokontrolerów z rodziny STM32 Connectivity

Bardziej szczegółowo

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS

Bardziej szczegółowo

Laboratorium Komputerowe Systemy Pomiarowe

Laboratorium Komputerowe Systemy Pomiarowe Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Zastosowania wielofunkcyjnej karty pomiarowej Data wykonania: 06.03.08 Data oddania: 19.03.08 Celem ćwiczenia było poznanie

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Przemysłowy odtwarzacz plików MP3

Przemysłowy odtwarzacz plików MP3 Przemysłowy odtwarzacz plików MP3 WWW.DIGINN.EU Spis treści 1. Opis odtwarzacza MP3... 3 2. Wyprowadzenia odtwarzacza... 4 2.1 Wymiary płytki... 6 4. Tryby pracy... 8 5. Podłączanie MP3 Playera... 9 6.

Bardziej szczegółowo

Wykład IV. Układy we/wy. Studia Podyplomowe INFORMATYKA Architektura komputerów

Wykład IV. Układy we/wy. Studia Podyplomowe INFORMATYKA Architektura komputerów Studia Podyplomowe INFORMATYKA Architektura komputerów Wykład IV Układy we/wy 1 Część 1 2 Układy wejścia/wyjścia Układy we/wy (I/O) są kładami pośredniczącymi w wymianie informacji pomiędzy procesorem

Bardziej szczegółowo

Podstawy techniki cyfrowej i mikroprocesorowej II. Urządzenia wejścia-wyjścia

Podstawy techniki cyfrowej i mikroprocesorowej II. Urządzenia wejścia-wyjścia Podstawy techniki cyfrowej i mikroprocesorowej II Urządzenia wejścia-wyjścia Tomasz Piasecki magistrala procesor pamięć wejście wyjście W systemie mikroprocesorowym CPU może współpracować za pośrednictwem

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika 3

1 Moduł Inteligentnego Głośnika 3 Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu

Bardziej szczegółowo

Obługa czujników do robota śledzącego linie. Michał Wendland 171628 15 czerwca 2011

Obługa czujników do robota śledzącego linie. Michał Wendland 171628 15 czerwca 2011 Obługa czujników do robota śledzącego linie. Michał Wendland 171628 15 czerwca 2011 1 Spis treści 1 Charakterystyka projektu. 3 2 Schematy układów elektronicznych. 3 2.1 Moduł czujników.................................

Bardziej szczegółowo

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub

Bardziej szczegółowo