Systemy wejścia/wyjścia
|
|
- Aniela Kalinowska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Systemy wejścia/wyjścia programowane operacje wejścia/wyjścia: proces inicjuje i nadzoruje transfer I/O odpytywanie (polling) operacje wejścia/wyjścia sterowane przerwaniami: procesor inicjuje transfer I/O, po czym oczekuje na przerwanie z modu lu I/O; w tym czasie procesor może wykonywać inne procesy, a nawet ten sam proces, jeśli nie wymaga on oczekiwania na zakończenie operacji bezpośredni dostep do pamieci: g lówny procesor tylko inicjuje, a dedykowany procesor DMA wykonuje operacje I/O Systemy I/O trzy g lówne podejścia 1
2 Kana l DMA Systemy I/O kana ly DMA 2
3 Konfiguracje kana lów DMA Systemy I/O kana ly DMA 3
4 Konfiguracje DMA (cd.) Systemy I/O kana ly DMA 4
5 Krótkie podsumowanie pytania sprawdzajace 1. Jakie sa trzy g lówne podejścia do implementacji operacji wejścia/wyjścia? 2. Jakie korzyści daje implementacja I/O wykorzystujaca przerwania? 3. Jakie korzyści daja kana ly DMA w implementacji operacji I/O? Systemy I/O podsumowanie 5
6 Systemy I/O podsumowanie 6
7 Buforowanie operacji I/O Bufory sa obszarami pamieci przydzielanymi w celu tymczasowego przechowania danych transferowanych pomiedzy urzadzeniami, albo miedzy urzadzeniem a programem. Buforowanie pozwala oddzielić operacje I/O od wykonywania kodu procesu. W szczególności ma ono znaczenie w powiazaniu ze stronicowaniem pamieci wirtualnej. Buforowanie operacji I/O 7
8 Zastosowania buforowania Buforowanie stosuje sie w nastepuj acych typowych sytuacjach: w celu dostosowania różnych predkości źród la i odbiorcy danych, np. z klawiatury do programu, z portu komunikacyjnego do pliku dyskowego, itp. w celu dostosowania przesy lania miedzy urzadzeniami pos lugujacymi sie jednostkami transferu różnej wielkości, np. przy transmisjach sieciowych fragmentacja wiekszego komunikatu na mniejsze pakiety sieciowe i rekonstrukcja (reassembly) oryginalnego komunikatu po jego odebraniu w celu zaimplementowania semantyki kopii (copy semantics) przy transferach Np. przy wysy laniu pliku na drukarke, co powinno sie stać jeśli po zainicjowaniu drukowania program (lub użytkownik) nadpisze dalszy fragment pliku? Semantyka kopii określa, że wydrukowana powinna zostać oryginalna wersja pliku; można to osiagn ać przez jej skopiowanie do bufora w momencie zainicjowania drukowania. Buforowanie operacji I/O 8
9 Buforowanie dla urzadzeń blokowych i strumieniowych Buforowanie ma różny charakter dla różnych urzadzeń I/O: urzadzenia blokowe: dyski, taśmy bloki ustalonego rozmiaru, transfer odbywa sie blokami, urzadzenia strumieniowe: terminale, drukarki, skanery, porty komunikacyjne, modemy, myszy, itp., transfer odbywa sie jednostkami o zmiennej d lugości. Buforowanie operacji I/O 9
10 Podwójne i wielostopniowe buforowanie, bufory ko lowe Gdy proces wykonuje jeden transfer za drugim, korzystne okazuje sie podwójne buforowanie. Poza zwyk lym zwiekszeniem pojemności buforów, pozwala to odizolować operacje transferu z urzadzenia do bufora systemowego, od transferu z bufora systemowego do przestrzeni użytkownika. Dla jeszcze d luższych transferów można stosować buforowanie wielostopniowe, które wykorzystuje strukture bufora ko lowego (circular buffer). Buforowanie operacji I/O 10
11 Krótkie podsumowanie pytania sprawdzajace 1. Jaki jest g lówny cel buforowania operacji wejścia/wyjścia? 2. Wymień typowe sytuacje wymagajace buforowania. 3. Czym różni sie buforowanie pojedyncze od podwójnego? 4. Czy podwójne buforowanie pozwala zwiekszyć predkość transferów I/O? Buforowanie operacji I/O podsumowanie 11
12 Buforowanie operacji I/O podsumowanie 12
13 Macierze RAID Pod koniec lat 80-tych XX wieku powsta la koncepcja budowy macierzy dyskowych sformalizowana jako RAID (Redundant Array of Inexpensive Disks). Specjalny sterownik obs luguje macierz dysków realizujac jeden z szeregu istniejacych algorytmów RAID, zapisujac i odczytujac dane na/z różnych dysków w celu: zwiekszenia przepustowości systemu, zwiekszenia niezawodności systemu i odporności na awarie poszczególnych dysków, wykorzystania dostepności mniejszych, tańszych dysków klasy PC-towej jako alternatywy dla kupowania coraz to wiekszych dysków najnowszej technologii. Na przestrzeni lat technologia RAID dobrze sprawdzi la sie w praktyce, do tego stopnia, że niezawodne systemy buduje sie dziś niemal wy lacznie na bazie macierzy RAID. Jednak wykorzystywane sa w nich dziś dyski raczej wyższej klasy, podczas gdy dyski klasy PC sta ly sie w miedzyczasie znacznie bardziej zawodne. W zwiazku z tym skrót RAID jest dziś czesto rozwijany jako: Redundant Array of Independent Disks. Macierze RAID 13
14 RAID-0 Schemat RAID-0, zwany paskowaniem (striping), polega na zapisywaniu kolejnych bloków danych na kolejnych dyskach, dzieki czemu zarówno zapis jak i późniejszy odczyt sa znacznie szybsze, przy za lożeniu że system (procesor, magistrala i sterownik dysków) sa w stanie przesy lać dane szybciej niż trwaja operacje zapisu/odczytu na dyskach. Oczywista i bardzo poważna wada tego rodzaju konfiguracji jest zawodność. W RAID-0 niezawodność systemu zamiast być wieksza, jest mniejsza niż pojedynczego dysku, ponieważ wszystkie dane zostana utracone jeśli awarii ulegnie którykolwiek z dysków. Z tego powodu czysta konfiguracja RAID-0 jest rzadko stosowana. Natomiast sama technike paskowania stosuje sie w innych konfiguracjach RAID w po laczeniu z nadmiarowościa. Macierze RAID 14
15 RAID-1 Schemat RAID-1 polega na duplikowaniu (mirroring) wszystkich operacji zapisu na dwa równoważne robocze zestawy dysków. Oczywiście operacje odczytu wystarczy wykonywać tylko z jednego zestawu. W przypadku awarii któregokolwiek z dysków jednej strony lustra system może kontynuować prace, korzystajac z drugiej kopii. Ten niezbyt wyrafinowany schemat nadmiarowości wymaga 100% wiecej dysków niż jest danych i jest najbardziej kosztownym ze wszystkich schematów RAID. Ale dzieki temu odczyt może być zrealizowany znacznie szybciej niż w przypadku pojedynczego dysku, zw laszcza w środowisku wielodostepnym, gdzie drugi proces może jednocześnie czytać zupe lnie inne dane. Jednak predkość zapisu w schemacie RAID-1 jest ograniczona przez najwolniejszy z dysków. Macierze RAID 15
16 RAID-10 i RAID-01 Każdy zestaw wielu dysków można używać w uk ladzie paskowanym, zyskujac na predkości zapisu i odczytu. Na powyższym rysunku widać po laczenie struktury lustra z paskowaniem, nazywane RAID-0+1 albo RAID-01. Stosowane jest również paskowanie zestawów kopii lustrzanych, zwane RAID-1+0 albo RAID-10. W wyższych schematach RAID (4 6) paskowanie stosuje sie z zasady, i nie uwzglednia sie tego w nazwie. Macierze RAID 16
17 RAID-2 Schemat RAID-2 wykorzystuje zestaw dysków roboczych, do których dodany jest drugi zestaw dysków do kontroli i korekty b ledów. Zwykle wykorzystywane sa kody Hamminga pozwalajace na korekte b ledów 1-bitowych i wykrywanie b ledów 2-bitowych. Do przechowywania kodów wymagana jest liczba dysków równa logarytmowi liczby dysków roboczych. To mniej od 100%-owego narzutu w schemacie RAID-1, ale sterownik musi obliczać bardziej z lożone kody przy każdej operacji odczytu i zapisu. Pomimo niewatpliwych zalet teoretycznych, ten schemat jest rzadko stosowany, ponieważ jest nadal kosztowny, ma lo elastyczny, a zapewniany poziom zabezpieczenia rzadko jest wymagany, ze wzgledu na duża niezawodność dysków. Macierze RAID 17
18 RAID-3 Schemat RAID-3 jest podobny do RAID-2 z ta różnica, że zamiast kodów korygujacych stosowany jest pojedynczy bit parzystości do zestawu dysków. Pozwala to na wykrywanie i korekte jednobitowych b ledów, i co istotne, na kontynuowanie pracy macierzy po awarii jednego z dysków. Dane z brakujacego dysku sa obliczane w locie jako alternatywa wykluczajaca (exclusive-or) pozosta lych bitów z bitem parzystości. Schemat RAID-3 ustepuje pod pewnymi wzgledami wyższym schematom RAID. Zauważmy, że przy bitowym rozproszeniu danych każdy odczyt wymaga wspólnej (synchronicznej) pracy wszystkich dysków. Jest wiec również rzadko stosowany. Macierze RAID 18
19 RAID-4 W schemacie RAID-4 zamiast rozproszenia bitów stosowane jest paskowanie bloków, i blok parzystości na dodatkowym dysku jak w RAID-3. Jednak parzystość nie jest obliczana z wektora bitów z wszystkich dysków, tylko indywidualnie dla każdego bloku, i odpowiedniej d lugości wektor bitów parzystości zapisywany jest w odpowiadajacym sektorze na dysku parzystości. Dzieki temu odczyt każdego bloku musi być tylko zweryfikowany odczytem z dysku parzystości. Po awarii dowolnego dysku system kontynuuje prace. Zauważmy, że w RAID-4 obciażenie dysku parzystości jest suma aktywności wszystkich pozosta lych dysków. Jest to jedyna wada tego schematu, aczkolwiek powodujaca, że w praktyce również nie jest on stosowany. Macierze RAID 19
20 RAID-5 Schemat RAID-5 jest podobny i różni sie od RAID-4 jedynie tym, że nie ma on wydzielonego dysku parzystości, a sektory zawierajace parzystość sa rozproszone systematycznie na wszystkich dyskach. Dzieki temu obciażenie jest roz lożone równomiernie pomiedzy wszystkimi dyskami, i schemat RAID-5 jest najcześciej stosowanym schematem macierzy RAID pojedynczej parzystości. Podsumowujac, schemat RAID-5 zapewnia: niezawodność dzieki parzystości; zdolność pracy po awarii dowolnego dysku, redundancje uzyskana kosztem jedynie 1+n dysków, zwiekszenie predkości zapisów i odczytów dzieki paskowaniu, równomierna prace i zużycie wszystkich dysków, ALE: przy wiekszych zestawach dysków redundancja 1+n jest troche iluzoryczna. Macierze RAID 20
21 Redundancja jednobitowa Warto podkreślić istotne cechy redundancji zapewnianej przez obliczanie parzystości, powszechnie stosowanej zamiast kodów korekcyjnych Hamminga. Oczywista jej cecha i g lówna zaleta jest niższy koszt wynikajacy z zastosowania mniejszej liczby nadmiarowych dysków, oraz do pewnego stopnia, prostsze algorytmy obliczane w locie przez sterownik macierzy. Konsekwencja jest, zamiast korekty b ledów jednobitowych i wykrywania b ledów dwubitowych, tylko zdolność wykrywania jednobitowych b ledów oraz uzupe lniania brakujacych danych w przypadku awarii jednego dysku. W wiekszości przypadków jest to pożadana i wystarczajaca funkcjonalność. Jednak np. w przypadku uszkodzenia sterownika jednego z dysków powodujacego b ledne zapisy, ale braku przerwy w pracy, macierz wykryje b ledy, ale nie bedzie w stanie odtworzyć w locie poprawnych danych, bo nie bedzie wiedzieć który dysk przek lama l dane. Konieczne jest zlokalizowanie wadliwego dysku i wy laczenie go z macierzy. Kolejna cecha jest, że dla dowolnej wielkości zestawu dysków dodawany jest zawsze dok ladnie jeden dysk na parzystość. Obniża to cene i koszty eksploatacji macierzy (energia, odprowadzanie ciep la, izolacja ha lasu), ale praktycznie obniża poziom bezpieczeństwa. Przy dużej liczbie dysków awarie sa czeste, i kluczowe jest nie samo posiadanie macierzy RAID, ale skuteczna obs luga przypadków awarii dysków. Macierze RAID 21
22 RAID-6 Schemat RAID-6 oparty jest na podobnej zasadzie co RAID-5, ale wykorzystuje dwa dyski parzystości obliczajace sumy kontrolne różnymi metodami. Istnieja różne implementacje RAID-6 wykorzystujace różne algorytmy obliczania dodatkowej parzystości. Macierz RAID-6 może przeżyć awarie dwóch dysków naraz, co ma rosnace znaczenie w macierzach o bardzo wielkiej pojemności. Przy pojedynczej parzystości, w okienku czasowym po zaistnieniu awarii dysku, do chwili jego wymiany, i pe lnej odbudowy stanu, macierz pracuje praktycznie bez redundancji. Z pewnym prawdopodobieństwem w tym oknie czasowym wystapi druga awaria, tym razem katastrofalna! Zastosowanie podwójnej parzystości, w po laczeniu z szybka wymiana uszkodzonych dysków, pozwala te możliwość praktycznie wyeliminować. Macierze RAID 22
23 Dygresja: pojemność dysków a czas transferu Można zauważyć, że rozwój technologii dysków powoduje niemal niezmienne podwajanie ich pojemności każdego roku, któremu jednak nie towarzyszy adekwatny wzrost przepustowości. Na skutek tego gwa ltownie (szybciej niż liniowo) rośnie taki parametr jak czas niezbedny do zapisu ca lego dysku. Zatem wyd luża sie czas odbudowy macierzy po awarii, czyli okres, w którym pozbawiona jest ona redundancji. Macierze RAID 23
24 Przysz lość macierzy RAID Po awarii dysku w macierzy konieczna jest jego wymiana na nowy, a nastepnie odtworzenie jego ca lej zawartości na podstawie treści pozosta lych dysków. Rosnacy czas zapisu ca lego dysku powoduje, że przez coraz d luższy okres czasu macierz musi pracować bez pe lnej redundancji. Jednocześnie zwiekszona pojemność oznacza rosnace prawdopodobieństwo b ledu, ponieważ niezawodność dysków również nie rośnie w tempie równym wzrostowi pojemności. W zwiazku z tym postuluje sie powstanie nowego standardu RAID potrójnej kontroli parzystości, który zapewni lby utrzymanie wspó lczesnej niezawodności dla przysz lych, znacznie wiekszych niż dzisiejsze, macierzy. [1] Adam Leventhal Triple-Parity RAID and Beyond, December 17, 2009, Macierze RAID 24
25 Krótkie podsumowanie pytania sprawdzajace 1. Jakie sa motywy i najważniejsze cele stosowania macierzy dyskowych RAID? 2. Na czym polega paskowanie i jakie sa jego g lówne zalety i wady? 3. Na czym polega duplikowanie i jakie sa jego g lówne zalety i wady? 4. Jaki kompromis zachodzi w doborze wielkości macierzy RAID, w której istnieje jeden dodatkowy dysk redundancji? Jakie sa konsekwencje tworzenia mniejszych lub wiekszych takich macierzy, z jednym dyskiem redundancji? 5. Opisz schemat RAID-5. Macierze RAID podsumowanie 25
26 Macierze RAID podsumowanie 26
27 Szeregowanie operacji dyskowych Czas wykonywania operacji dyskowej sk lada sie z czasu wykonywania operacji przez system operacyjny realizujacy żadanie, oraz czasu wykonania tej operacji przez dysk i kontroler. Ponieważ opóźnienia i czas wykonywania operacji I/O przez system dyskowy jest na ogó l znacznie d luższy niż czas operacji procesora i/lub kontrolera dyskowego, zatem gdy w krótkim czasie wygenerowanych zostanie wiele żadań operacji dyskowych, istotne znaczenie ma kolejność, w jakiej bed a one realizowane. Jest to problem szeregowania operacji dyskowych. Rozważmy przyk lad: dysk ma 200 ścieżek, g lowica poczatkowo znajduje sie nad ścieżka nr 100, i kolejno pojawiaja sie żadania dostepu do ścieżek: 55, 58, 39, 18, 90, 160, 150, 38, 184. Jeśli pojawi ly sie one w krótkim czasie, system ma możliwość ustawienia kolejności ich realizacji. Szeregowanie operacji dyskowych 27
28 Strategia FCFS First Come First Serve: żadania obs lugiwane sa w kolejności nadejścia. Przyk lad: dysk ma 200 ścieżek, g lowica poczatkowo znajduje sie nad ścieżka nr 100, i kolejno pojawiaja sie żadania dostepu do ścieżek: 55, 58, 39, 18, 90, 160, 150, 38, 184. Zauważmy, że do realizacji strategii FCFS potrzebna jest tylko znajomość czasów nap lywania zadań. Można ja realizować nawet gdy system szeregujacy nie zna dok ladnego stanu urzadzenia dyskowego. Szeregowanie operacji dyskowych 28
29 Strategia SSTF Shortest Service Time First: najpierw obs lugiwane jest żadanie o najmniejszym czasie seek (przesuniecia g lowicy). Przyk lad: dysk ma 200 ścieżek, g lowica poczatkowo znajduje sie nad ścieżka nr 100, i kolejno pojawiaja sie żadania dostepu do ścieżek: 55, 58, 39, 18, 90, 160, 150, 38, 184. Zauważmy, że strategia SSTF jest w pewnym sensie optymalna (widać to nawet na powyższym przyk ladzie). Jednak może ona w pewnym okresie doprowadzić do zmonopolizowania systemu dyskowego, jeśli jeden proces bedzie wysy la l nieprzerwanie żadania dotyczace ścieżek w jednej okolicy. Szeregowanie operacji dyskowych 29
30 Strategia SCAN SCAN (algorytm windy): g lowica przesuwa sie nad ca la powierzchnia talerza w jedna strone i obs luguje wszystkie żadania dotyczace mijanych cylindrów. Przyk lad: dysk ma 200 ścieżek, g lowica poczatkowo znajduje sie nad ścieżka nr 100, i kolejno pojawiaja sie żadania dostepu do ścieżek: 55, 58, 39, 18, 90, 160, 150, 38, 184. Strategia SCAN eliminuje (w pewnym stopniu) możliwość zag lodzenia systemu przy strategii SSTF. Oprócz podstawowej wersji (g lowica przesuwa sie od pierwszej do ostatniej ścieżki, i z powrotem), stosuje sie jej wersje zwana LOOK, gdzie g lowica zawraca gdy nie ma już dalszych zg loszeń w kierunku dotychczasowego przesuwania. Szeregowanie operacji dyskowych 30
31 Strategia C-SCAN C-SCAN (circular scan): dzia la jak SCAN podczas przesuwania g lowicy w jedna strone, po czym wraca na poczatek dysku bez obs lugiwania żadnych żadań i zaczyna od poczatku. Przyk lad: dysk ma 200 ścieżek, g lowica poczatkowo znajduje sie nad ścieżka nr 100, i kolejno pojawiaja sie żadania dostepu do ścieżek: 55, 58, 39, 18, 90, 160, 150, 38, 184. C-SCAN (a szczególnie wariant C-LOOK) zachowuje zasadnicze cechy strategii SCAN, a jednocześnie zapobiega faworyzowaniu nowych zg loszeń kosztem tych najd lużej oczekujacych w kolejce. Skraca ona maksymalny czas oczekiwania na serwis (być może kosztem średniego czasu). Szeregowanie operacji dyskowych 31
32 Inne strategie W przypadku strategii SSTF, ale także SCAN, i C-SCAN pewne nadchodzace żadania moga na d luższy czas zmonopolizować system dyskowy. Można zastosować zmodyfikowane wersje strategii SCAN aby temu zapobiec. FSCAN istnieja dwie kolejki żadań obs lugiwane na zmiane. W czasie obs lugiwania jednej z nich, nadchodzace żadania sa dodawane do drugiej. N-step-SCAN nadchodzace żadania sa umieszczane w podkolejkach o d lugości maksymalnie N. Ż adania nadchodzace w czasie realizacji jednej z podkolejek sa umieszczane w innej. Jeśli w czasie realizacji jednej kolejki nadejdzie nie wiecej niż N zg loszeń, to wszystkie bed a obs lużone w czasie kolejnego cyklu. Zauważmy, że wybór wartości N w efekcie steruje strategia obs lugi. Przy dużej wartości N zachowanie algorytmu N-step-SCAN jest podobne do SCAN. Dla N=1 realizacja N-step-SCAN sprowadza sie do strategii FCFS. Szeregowanie operacji dyskowych 32
33 Porównanie strategii szeregowania Szeregowanie operacji dyskowych 33
34 Krótkie podsumowanie pytania sprawdzajace 1. Jakie sa fazy realizacji operacji dyskowej, i co wp lywa na czas wykonywania poszczególnych faz? 2. Wymień z nazwy i zdefiniuj co najmniej trzy znane Ci strategie szeregowania operacji dyskowych. 3. Jaki parametr usi luj a optymalizować strategie szeregowania operacji dyskowych, który algorytm najlepiej optymalizuje ten parametr, i jakie sa wady tego algorytmu? 4. Opisz jedna wybrana strategie szeregowania operacji dyskowych, która uważasz za dobra, i wskaż jej zalety w porównaniu z innymi. Szeregowanie operacji dyskowych podsumowanie 34
Konfiguracje kana lów DMA. Systemy wejścia/wyjścia. Kana l DMA. Konfiguracje DMA (cd.)
Systemy wejścia/wyjścia Konfiguracje kana lów DMA programowane operacje wejścia/wyjścia: proces inicjuje i nadzoruje transfer I/O odpytywanie (polling) operacje wejścia/wyjścia sterowane przerwaniami:
Systemy wejścia/wyjścia
Systemy wejścia/wyjścia programowane operacje wejścia/wyjścia: proces inicjuje i nadzoruje transfer I/O odpytywanie (polling) operacje wejścia/wyjścia sterowane przerwaniami: procesor inicjuje transfer
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Wieloprogramowy system komputerowy
Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć(i), lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Pamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Wieloprogramowy system komputerowy
Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć(i), lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie
RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
ZASADY PRZECHOWYWANIA DANYCH
ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu
Operacje na plikach. Organizacja systemu plików. Typy plików. Struktury plików. Pliki indeksowane. Struktura wewn etrzna
Organizacja systemu plików organizacja logiczna pliku: rekordy o sta lej lub zmiennej d lugości np. w systemie Unix typowo pliki zorganizowane sa jako sekwencje bajtów, zatem sa to rekordy o sta lej d
Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Urządzenia wej.-wyj. Plan (1) Plan (2)
Urządzenia wej.-wyj. Plan (). Rodzaje urządzeń wejścia-wyjścia 2. Struktura mechanizmu wejścia-wyjścia a) sterownik urządzenia b) moduł sterujący c) podsystem wejścia-wyjścia 3. Miejsce urządzeń wejścia-wyjścia
Urządzenia wej.-wyj.
Urządzenia wej.-wyj. Plan (). Rodzaje urządzeń wejścia-wyjścia 2. Struktura mechanizmu wejścia-wyjścia a) sterownik urządzenia b) moduł sterujący c) podsystem wejścia-wyjścia 3. Miejsce urządzeń wejścia-wyjścia
Urządzenia wej.-wyj. Plan (1) Plan (2) Rodzaje urządzeń wejściawyjścia
Plan () Urządzenia wej.-wyj.. Rodzaje urządzeń wejścia-wyjścia 2. Struktura mechanizmu wejścia-wyjścia a) sterownik urządzenia b) moduł sterujący c) podsystem wejścia-wyjścia 3. Miejsce urządzeń wejścia-wyjścia
Wykład 14. Zagadnienia związane z systemem IO
Wykład 14 Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty
Organizacja systemu plików
Organizacja systemu plików organizacja logiczna pliku: rekordy o sta lej lub zmiennej d lugości np. w systemie Unix typowo pliki zorganizowane sa jako sekwencje bajtów, zatem sa to rekordy o sta lej d
Wykład 9 Struktury pamięci masowej
Wykład 9 Struktury pamięci masowej -1- Struktura dysku Głowice Dane przechowywane są na powierzchniach Maksimum dwie powierzchnie na talerzu. Conajmniej jeden talerz Dane znajdują ścieżkach. się na sektor
Urządzenia wejścia-wyjścia
Urządzenia wejścia-wyjścia Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Klasyfikacja urządzeń wejścia-wyjścia Struktura mechanizmu wejścia-wyjścia (sprzętu i oprogramowania) Interakcja
Administracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux
System wejścia-wyjścia
System wejścia-wyjścia System wejścia-wyjścia Trzy rodzaje urządzeń wejścia-wyjścia: Urządzenia pamięci (dyski, taśmy) Urządzenia przesyłania danych (karty sieciowe, modemy) Urządzenia komunikacji z człowiekiem
Architektura komputerów
Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne
Pamięci zewnętrzne Dysk magnetyczny:
Pamięci zewnętrzne Dysk magnetyczny: okrągła płyta metalowa lub plastikowa pokryta materiałem magnetycznym zapis i odczyt za pomocą cewki (głowicy) przewodzącej prąd elektryczny pole magnetyczne generowane
Zagadnienia związane z systemem IO
Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty na sekundę
Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4
Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,
Mikroprocesor Operacje wejścia / wyjścia
Definicja Mikroprocesor Operacje wejścia / wyjścia Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Operacjami wejścia/wyjścia nazywamy całokształt działań potrzebnych
Pliki i systemy plików
Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą
Wykorzystanie pami eci operacyjnej przez system
Zarzadzanie pamieci a Wykorzystanie pamieci operacyjnej przez system W dawnych systemach operacyjnych, ale także w bardziej prymitywnych systemach wspó lczesnych (np. w ma lych systemach przeznaczonych
by lo pozostawione procesom lub programom. W nowoczesnych i wi ekszych systemach
Zarzadzanie pamieci a W dawnych systemach operacyjnych, ale także w bardziej prymitywnych systemach wspó lczesnych (np. w ma lych systemach przeznaczonych na platformy wbudowane), operacje zarzadzania
Systemy wejścia-wyjścia. wyjścia
Systemy wejścia-wyjścia wyjścia RóŜnorodność urządzeń Funkcje Pamięci Przesyłania danych Interfejsu z człowiekiem Sterowanie Transmisja Znakowa Blokowa Dostęp Sekwencyjny Swobodny Tryb pracy Synchroniczny
Organizacja systemu plików
Organizacja systemu plików organizacja logiczna pliku: rekordy o sta lej lub zmiennej d lugości np. w systemie Unix typowo pliki zorganizowane sa jako sekwencje bajtów, zatem sa to rekordy o sta lej d
dr inż. Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl WSTĘP 1 Struktury danych oraz algorytmy do implementacji interfejsu systemu plików
Szybkie i niezawodne. Źródło. wydajności - typowy kontroler RAID, na zdjęciu - firmy Adaptec, z wieloma kanałami i własnym procesorem.
Zadaniem technologii RAID jest zwiększenie niezawodności i wydajności systemów dyskowych - w zastosowaniach profesjonalnych, ale i w komputerach ambitnych amatorów. Do wyboru jest osiem wariantów o specyficznych
Wieloprogramowy system komputerowy
Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć, lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny: obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie
Zarządzanie pamięcią w systemie operacyjnym
Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej
Systemy Operacyjne Pamięć masowa
Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 9 stycznia 2017 1 2 Pamięć masowa 1 Pierwsze rozwiązania 2 Dyski magnetyczne 3 Dyski optyczne 4 Układy scalone 3 4 1 Wektor bitowy 2 Lista
Przerwania w nowoczesnych architekturach. Systemy Operacyjne. Obsługa przerwań - powtórka. problem przetwarzania potokowego i superskalarnego,
11 12 1 10 2 9 3 8 4 7 6 5 Przerwania w nowoczesnych architekturach problem przetwarzania potokowego i superskalarnego, Systemy Operacyjne Obsługa wejścia/wyjścia dr inż. Tomasz Jordan Kruk T.Kruk@ia.pw.edu.pl
Macierze RAID. UTK Marek Pudełko
Macierze RAID UTK Marek Pudełko RAID RAID (Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić
Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali
Wstęp doinformatyki Architektura interfejsów Interfejsy, urządzenia we/wy i komunikacja Dr inż. Ignacy Pardyka Akademia Świętokrzyska Kielce, 2001 Slajd 1 Slajd 2 Magistrala Linie magistrali Sterowanie
Urządzenia zewnętrzne
Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...
System wejścia-wyjścia
System wejścia-wyjścia Trzy rodzaje urządzeń wejścia-wyjścia: wyjścia: Urządzenia pamięci (dyski, taśmy) Urządzenia przesyłania danych (karty sieciowe, modemy) Urządzenia komunikacji z człowiekiem (klawiatury,
Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko
Wprowadzenie do systemów operacyjnych mgr inż. Krzysztof Szałajko Co to jest system operacyjny? Co to jest system komputerowy? 2 / 37 Definicja: system operacyjny System operacyjny jest programem pośredniczącym
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Wyk lad 7 Metoda eliminacji Gaussa. Wzory Cramera
Wyk lad 7 Metoda eliminacji Gaussa Wzory Cramera Metoda eliminacji Gaussa Metoda eliminacji Gaussa polega na znalezieniu dla danego uk ladu a x + a 2 x 2 + + a n x n = b a 2 x + a 22 x 2 + + a 2n x n =
Materiały pomocnicze 1
OBSŁUGA JŚCIA-JŚCIA System operacyjny musi komunikować się ze światem zewnętrznym. OBSŁUGA JŚCIA-JŚCIA Obsługa wejścia-wyjścia jest jednym z najżmudniejszych etapów tworzenia systemu. powodem jest konieczność
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
OPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID
OPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID Karol KREFT Streszczenie: Zapewnienie odpowiedniego poziomu niezawodności pamięci masowej to podstawowy element systemu bezpieczeństwa informacji
Watki. kod programu za ladowany do pami eci operacyjnej, wraz ze środowiskiem (zbiorem
Watki Procesy stanowia podstawowa jednostke, z której tradycyjnie sk lada sie wiekszość systemów operacyjnych. Procesy posiadaja dwie podstawowe cechy: kod programu za ladowany do pamieci operacyjnej,
16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
SYSTEMY OPERACYJNE LABORATORIUM 2014/2015
1 SYSTEMY OPERACYJNE LABORATORIUM 2014/2015 ZASADY OCENIANIA ZADAŃ PROGRAMISTYCZNYCH: Zadania laboratoryjne polegają na symulacji i badaniu własności algorytmów/mechanizmów stosowanych w systemach operacyjnych.
LEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Twardy dysk. -urządzenie pamięci masowej
Twardy dysk -urządzenie pamięci masowej Podstawowe wiadomości: Dysk twardy jeden z typów urządzeń pamięci masowej wykorzystujących nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" (hard
Macierze dyskowe RAID
Wrocław, 22 maja 2007 Agenda 1 Wstęp 2 Nowa koncepcja SMDA 3 Metody realizacji macierzy dyskowych 4 Podsumowanie Przyczyny powstania RAID Redundant Array of Independent Disks Przyczyny powstania: Zwiększenie
Archiwizacja danych. nie jeden ale wiele dysków), jak również przed jednoczesna
element planowania kryzysowego Archiwizacja danych zabezpieczenie przed mikro-awariami (przypadkowe skasowanie pliku/ów) i prawdziwymi katastrofami (awaria dysku, w lamanie, pożar) wykonywana na mediach
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Sortowanie zewnętrzne
Algorytmy i struktury danych Instytut Sterowania i Systemów Informatycznych Wydział Elektrotechniki, Informatyki i Telekomunikacji Uniwersytet Zielonogórski Sortowanie zewnętrzne 1 Wstęp Bardzo często
Indeks odwzorowania zmiennej zespolonej wzgl. krzywej zamknietej
Indeks odwzorowania zmiennej zespolonej wzgl edem krzywej zamkni etej 1. Liczby zespolone - konstrukcja Hamiltona 2. Homotopia odwzorowań na okr egu 3. Indeks odwzorowania ciag lego wzgledem krzywej zamknietej
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Software Achitecture Document Pó l-internetowy System Obs lugi Turystyki Gminnej
Software Achitecture Document Pó l-internetowy System Obs lugi Turystyki Gminnej Edyta Agnieszka Luty 236090 Bartosz Dabrowski 235954 Piotr Minakowski 234523 Piotr Broda 212720 17 maja 2007 SPIS TREŚCI
Ekonomia matematyczna i dynamiczna optymalizacja
Ekonomia matematyczna i dynamiczna optymalizacja Ramy wyk ladu i podstawowe narz edzia matematyczne SGH Semestr letni 2012-13 Uk lady dynamiczne Rozwiazanie modelu dynamicznego bardzo czesto można zapisać
Architektura komputerów. Układy wejścia-wyjścia komputera
Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs
Pamięci zewnętrzne Dysk magnetyczny:
Pamięci zewnętrzne Dysk magnetyczny: okrągła płyta metalowa lub plastikowa pokryta materiałem magnetycznym zapis i odczyt za pomocą cewki (głowicy) przewodzącej prąd elektryczny pole magnetyczne generowane
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 06.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013 Kierunek studiów: Mechatronika Profil: Ogólnoakademicki
Architektura systemów komputerowych
Architektura systemów komputerowych Grzegorz Mazur Zak lad Metod Obliczeniowych Chemii Uniwersytet Jagielloński 12 kwietnia 2011 Grzegorz Mazur (ZMOCh UJ) Architektura systemów komputerowych 12 kwietnia
Jak matematyka pomaga w wyszukiwanie wzorca
Jak matematyka pomaga w wyszukiwanie wzorca Artur Jeż 28 września 2011 Artur Jeż Matematyka i wyszukiwanie wzorca 28 IX 2011 1 / 18 Wiek nauki Artur Jeż Matematyka i wyszukiwanie wzorca 28 IX 2011 2 /
GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY
GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę macierzy dla jednostek organizacyjnych Państwowej Inspekcji Pracy. Stosownie
Podstawy techniki cyfrowej Układy wejścia-wyjścia. mgr inż. Bogdan Pietrzak ZSR CKP Świdwin
Podstawy techniki cyfrowej Układy wejścia-wyjścia mgr inż. Bogdan Pietrzak ZSR CKP Świdwin 1 Układem wejścia-wyjścia nazywamy układ elektroniczny pośredniczący w wymianie informacji pomiędzy procesorem
Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych
Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych Ł. Kuczyński, M. Woźniak, R. Wyrzykowski Instytut Informatyki Teoretycznej i Stosowanej
Wyk lad 7 Baza i wymiar przestrzeni liniowej
Wyk lad 7 Baza i wymiar przestrzeni liniowej 1 Baza przestrzeni liniowej Niech V bedzie przestrzenia liniowa. Powiemy, że podzbiór X V jest maksymalnym zbiorem liniowo niezależnym, jeśli X jest zbiorem
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku
Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub
Mnożniki funkcyjne Lagrange a i funkcje kary w sterowaniu optymalnym
Mnożniki funkcyjne Lagrange a i funkcje kary w sterowaniu optymalnym Sprowadzanie zadań sterowania optymalnego do zadań wariacyjnych metod a funkcji kary i mnożników Lagrange a - zadania sterowania optymalnego
Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)
Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :) Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne?
Mnożniki funkcyjne Lagrange a i funkcje kary w sterowaniu optymalnym
Mnożniki funkcyjne Lagrange a i funkcje kary w sterowaniu optymalnym Sprowadzanie zadań sterowania optymalnego do zadań wariacyjnych metod a funkcji kary i mnożników Lagrange a - zadania sterowania optymalnego
Stronicowanie w systemie pamięci wirtualnej
Pamięć wirtualna Stronicowanie w systemie pamięci wirtualnej Stronicowanie z wymianą stron pomiędzy pamięcią pierwszego i drugiego rzędu. Zalety w porównaniu z prostym stronicowaniem: rozszerzenie przestrzeni
Zastosowanie Robotów. Ćwiczenie 6. Mariusz Janusz-Bielecki. laboratorium
Zastosowanie Robotów laboratorium Ćwiczenie 6 Mariusz Janusz-Bielecki Zak lad Informatyki i Robotyki Wersja 0.002.01, 7 Listopada, 2005 Wst ep Do zadań inżynierów robotyków należa wszelkie dzia lania
Architektura komputerów
Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń
Zarządzanie pamięcią operacyjną
SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt
Paradygmaty programowania. Paradygmaty programowania
Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 2 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................
Paradygmaty programowania. Paradygmaty programowania
Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 1 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................
Struktura systemów komputerowych
Struktura systemów komputerowych Działanie systemu komputerowego Struktury WE/WY Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Ogólna architektura systemu Wykład 6, Systemy operacyjne (studia
Sposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Pamięć - parametry. 1. Pojemność 2. Szybkość 3. Koszt 4. Pobór mocy
PAMIĘĆ KOMPUTEROWA Pamięć Do właściwej pracy podzespołów komputera i ich współpracy z procesorem potrzebna jest pamięć. Możemy dokonać podziału pamięci pod kątem różnych kryteriów: ulotność: możliwości
Statystyka w analizie i planowaniu eksperymentu
22 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
PARAGON GPT LOADER. Przewodnik
PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe
Potrzeba instalacji w napędach SSD akumulatorów ograniczała jednak możliwości miniaturyzacji takich napędów.
Pamięci masowe Dyski twarde SSD Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej część 2, K. Wojtuszkiewicz NEXT, 5/2009 http://pl.wikipedia.org/wiki/solid_state_drive SSD (ang.
Systemy operacyjne. dr inż. Marcin Czajkowski. Studia podyplomowe 2015-2016. Wydział Informatyki PB
Systemy operacyjne Studia podyplomowe 2015-2016 Wydział Informatyki PB dr inż. Marcin Czajkowski Struktury pamięci masowej Plan wykładu Pamięć RAM i ROM, pamięć podręczna (cache) i masowa Dostęp do dysku
Architektura systemów komputerowych. dr Artur Bartoszewski
Architektura systemów komputerowych dr Artur Bartoszewski Układy we/wy jak je widzi procesor? Układy wejścia/wyjścia Układy we/wy (I/O) są kładami pośredniczącymi w wymianie informacji pomiędzy procesorem
2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA
2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA 1 Wprowadzenie Instrukcja użytkowania DA-71116/DA-71117 1.1 Funkcje - Obsługuje duże (JBOD), RAID0, RAID1, tryb normalny - Lepsza ochrona danych i pamięć
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Architektura i administracja systemów operacyjnych
Architektura i administracja systemów operacyjnych Wykład 1 Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Informacje wstępne Prowadzący
Schematy zarzadzania pamięcia
Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Funkcje systemu Unix
Funkcje systemu Unix Witold Paluszyński witold@ict.pwr.wroc.pl http://sequoia.ict.pwr.wroc.pl/ witold/ Copyright c 2002 2005 Witold Paluszyński All rights reserved. Niniejszy dokument zawiera materia ly
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?