Quel est le but des fonds de la technologie informatique. Classification de l'équipement informatique. Par étapes de la création


Lorsque vous envisagez des ordinateurs, il est de coutume de faire la distinction entre leur architecture et sa structure.

Quelles caractéristiques de l'ordinateur sont normalisées pour mettre en œuvre le principe de l'architecture ouverte?

Seule une description du principe de fonctionnement de l'ordinateur et de sa configuration (un certain ensemble de matériel et de composés entre eux) est réglementé et normalisé. Ainsi, l'ordinateur peut être collecté à partir de nœuds et de pièces individuels développés et fabriqués par des fabricants indépendants. L'ordinateur se développe facilement et est mis à niveau par la présence de jets d'expansion internes, dans lesquels l'utilisateur peut insérer une variété de périphériques, établissant ainsi la configuration de sa machine en fonction de ses préférences personnelles.

Spécifiez les caractéristiques distinctives de l'architecture classique ("fond-neimanovskaya")?

Architecture Background NEYMANAN. Un dispositif arithmétique et logique (ALU) à travers lequel le flux de données passe et un dispositif de commande (UU) à travers lequel le flux passe est le programme. Ceci est un ordinateur de processeur unique. Ce type d'architecture comprend également l'architecture d'un ordinateur personnel avec un pneu commun. Tous les blocs fonctionnels ici sont interconnectés par un pneu common, appelé également le réseau principal.

Physiquement, l'autoroute est une ligne multi-fil avec des prises pour connecter des circuits électroniques. La totalité des fils de l'autoroute est divisée en groupes distincts: le bus d'adresse, le bus de données et le bus de contrôle.

Les périphériques (imprimante, etc.) sont connectés à l'équipement informatique via des contrôleurs spéciaux - des dispositifs de commande périphériques.

Manette- Un dispositif qui lie des équipements périphériques ou des canaux de communication avec un processeur central, libérant ainsi le processeur du contrôle direct du fonctionnement de cet équipement.

Nommez les avantages des architectures informatiques standard et non standard.

Les architectures standard sont axées sur la résolution d'une large gamme de tâches diverses. Dans ce cas, l'avantage dans la performance du multiprocesseur et des systèmes de calcul multi-pharmaceutiques avant un seul processeur est évident. Lors de la résolution de certaines tâches spécifiques, une architecture non standard vous permet d'obtenir une plus grande performance.

Nommez les domaines les plus caractéristiques de l'application des architectures informatiques standard et non standard.

1. Architecture classique. Ceci est un ordinateur de processeur unique. Ce type d'architecture comprend également l'architecture d'un ordinateur personnel avec un pneu commun. Les périphériques (imprimante, etc.) sont connectés à l'équipement informatique via des contrôleurs spéciaux - des dispositifs de commande périphériques.

2. Architecture multiprocesseur. La présence dans l'ordinateur Plusieurs processeurs signifie que beaucoup de flux de données peuvent être organisés en parallèle et de nombreux flux de commandement. Ainsi, plusieurs fragments d'une tâche peuvent être effectués en parallèle.

3. Système informatique multimare. Plusieurs transformateurs sont inclus dans le système informatique, n'ont pas de bélier commun, et les uns des autres (locaux). Chaque ordinateur dans un système multimare a une architecture classique et un tel système est appliqué assez large. L'application de l'application d'un tel système informatique ne peut être obtenue que lors de la résolution de problèmes avec une structure très spéciale: elle doit être divisée en tant de sous-tâches mal peu connectées, combien d'ordinateurs du système. L'avantage dans la performance des systèmes informatiques multiprocesseurs et multi-étapes avant un seul processeur est évident.

4. Architecture avec des processeurs parallèles. Ici plusieurs Alu travaillent sous le contrôle d'un yoo. Cela signifie que l'ensemble de données peut être traité selon un programme - c'est-à-dire un flux de commandes. La vitesse élevée de cette architecture ne peut être obtenue que sur des tâches dans lesquelles les mêmes opérations de calcul sont effectuées simultanément sur divers ensembles de données à un seul type. Les machines modernes sont souvent des éléments présents de divers types de solutions architecturales. Il existe également de telles solutions architecturales radicalement différentes de celles discutées ci-dessus.

Spécifiez les avantages des architectures informatiques ouvertes et fermées.

Avantages de l'architecture ouverte:

La concurrence entre les fabricants a entraîné la réduction des composants informatiques, ce qui signifie les ordinateurs eux-mêmes.

L'émergence d'un grand nombre d'équipements informatiques a permis aux acheteurs d'élargir leur choix, ce qui a également contribué à réduire les prix des composants et à améliorer leur qualité.

La structure modulaire de l'ordinateur et la simplicité de l'assemblage ont permis aux utilisateurs de choisir de manière indépendante les périphériques dont ils ont besoin et de produire facilement leur installation, également rendus possibles sans difficultés particulières à la maison pour collecter et mettre à niveau leur ordinateur.

La possibilité de mises à niveau a conduit au fait que les utilisateurs ont pu choisir un ordinateur en fonction de leurs besoins réels et de leurs épaisseurs de poche, ce qui a de nouveau contribué à la popularité croissante des ordinateurs personnels.

L'avantage de l'architecture fermée:

L'architecture fermée ne permet pas aux autres fabricants de libérer des périphériques externes supplémentaires pour ordinateurs, respectivement, il n'y a aucun problème de compatibilité des périphériques de différents fabricants.

Pourquoi la configuration matérielle et logicielle de l'ordinateur sont-elles considérées séparément?


Position 13 Configuration matérielle informatique personnelle de base



Questions pour une présentation indépendante

Décrivez les fonctions du processeur. Spécifiez les principales caractéristiques du processeur et de leurs valeurs typiques.

Les principales fonctions du processeur:

Échantillonnage (lecture) des commandes effectuées;

Données d'entrée (lecture) de la mémoire ou du périphérique d'entrée / sortie;

Sortie (enregistrement) des données en mémoire ou dans un périphérique d'E / S;

Traitement des données (opérandes), y compris les opérations arithmétiques sur elles;

Adresse de la mémoire, c'est-à-dire la tâche de l'adresse mémoire avec laquelle sera échangée;

Traitement des interruptions et du mode d'accès direct.

Caractéristiques du processeur:

Nombre de décharges de bus de données

Le nombre de décharges de son pneu de bus

Le nombre de signaux de contrôle dans le bus de contrôle.

Le bit de bus de données détermine la vitesse du système. Le bit du bus d'adresse détermine la complexité admissible du système. Le nombre de lignes de contrôle détermine la variété des modes d'échange et de l'efficacité de l'échange de processeur avec d'autres périphériques système.

Outre les conclusions pour les signaux des trois pneus principaux, le processeur comporte toujours une sortie (ou deux sorties) pour connecter un signal d'horloge externe ou un résonateur de quartz (CLK), car le processeur est toujours un dispositif tactile. Plus la fréquence d'horloge du processeur est grande, plus plus vite est plus rapide, plus les commandes sont plus rapides. Cependant, la vitesse du processeur est déterminée non seulement par la fréquence d'horloge, mais également les caractéristiques de sa structure. Les processeurs modernes effectuent la plupart des équipes d'une horloge et ont des moyens pour une exécution parallèle de plusieurs commandes. La fréquence d'horloge du processeur n'est pas liée directement et rigide avec la vitesse de la ligne de la ligne, car la vitesse de la ligne de la ligne est limitée par les retards de la propagation des signaux et des distorsions de signaux sur l'autoroute. C'est-à-dire que la fréquence d'horloge de processeur ne détermine que sa vitesse interne et non externe. Parfois, la fréquence d'horloge du processeur présente les limites inférieure et supérieure. Lorsque la limite de fréquence supérieure est dépassée, le processeur est possible, ainsi que des échecs, et que le plus désagréable, résultant n'est pas toujours irrégulier.

Réinitialiser le signal de réinitialisation. Lorsque la puissance est allumée, pendant une urgence ou le processeur se bloque, ce signal conduit à l'initialisation du processeur, le permet de commencer à exécuter le programme de démarrage initial. La situation d'urgence peut être causée par des interférences sur les chaînes d'approvisionnement et des «terres», des dysfonctionnements en mémoire, des rayonnements ionisants externes et de nombreuses autres raisons. En conséquence, le processeur peut perdre du contrôle sur le programme en cours d'exécution et de rester dans une adresse. Pour quitter cet état, le signal de réinitialisation initial est juste utilisé. La même entrée de réinitialisation initiale peut être utilisée pour notifier au processeur que la tension d'alimentation est devenue en dessous de la limite de réglage. Dans ce cas, le processeur procède à exécuter un programme pour enregistrer des données importantes. En fait, cette entrée est un type particulier d'interruption radiale.

Parfois, la puce de processeur présente une autre ou deux entrées d'interruptions radiales pour traiter des situations spéciales (par exemple, pour interrompre la minuterie externe).

Le bus de puissance du processeur moderne a généralement une tension d'alimentation (+ 5V ou + 3,3 V) et le fil global ("Terre"). Les premiers processeurs exigèrent souvent plusieurs tensions d'approvisionnement. Certains processeurs ont réduit la consommation d'énergie. En général, les puces de processeur modernes, en particulier avec des fréquences d'horloge élevées, consomment une puissance assez grande. En conséquence, pour maintenir la température de fonctionnement normale du boîtier, elles doivent souvent installer des radiateurs, des ventilateurs ou même des micrococoles spéciaux.

Pour connecter le processeur à l'autoroute, des copeaux tampons sont utilisés, fournissant, si nécessaire, des signaux de démultiplexage et des signaux de mise en mémoire tampon électriques de l'autoroute. Parfois, les protocoles d'échange pour la ligne système et les pneus de processeur ne coïncident pas les uns avec les autres, puis les puces tampons seront également d'accord sur ces protocoles les uns avec les autres. Parfois, il existe plusieurs autoroutes (système et local) dans le système de microprocesseur, puis son nœud tampon est utilisé pour chacune des autoroutes. Une telle structure est caractéristique, par exemple, pour des ordinateurs personnels.

Après avoir activé la puissance, le processeur passe à la première adresse du programme de démarrage initial et effectue ce programme. Ce programme est pré-enregistré dans une mémoire permanente (non volatile). Une fois le programme de démarrage initial terminé, le processeur commence à effectuer le programme de base en constante ou en RAM, pour lequel il sélectionne toutes les commandes. À partir de ce programme, le processeur peut distraire des interruptions externes ou des requêtes sur le PDP. Les commandes du processeur de mémoire sélectionnent à l'aide de cycles de lecture sur une autoroute. Si nécessaire, le processeur enregistre des données dans la mémoire ou dans un périphérique d'E / S à l'aide de cycles d'enregistrement ou lit les données de la mémoire ou des périphériques d'E / S à l'aide de cycles de lecture.

Spécifiez qu'il est basé sur la mémoire interne et externe. Lister ce qui est inclus dans la mémoire interne?

La mémoire interne de l'ordinateur est conçue pour stocker des programmes et des données avec lesquels le processeur fonctionne directement lorsque l'ordinateur est activé. Dans les ordinateurs modernes, les éléments de la mémoire interne sont fabriqués sur des puces. La mémoire externe de l'ordinateur est conçue pour le stockage à long terme de grandes quantités d'informations. Désactiver l'ordinateur ne conduit pas à une perte de données dans la mémoire externe. La mémoire interne comprend la RAM, la mémoire cache et la mémoire spéciale.

Décrivez les fonctions de RAM. Spécifiez les principales caractéristiques de la RAM et de leurs valeurs typiques.

RAM - (RAM, Anglais. RAM, mémoire d'accès aléatoire - Mémoire d'accès commune) - Il s'agit d'un périphérique de stockage rapide non très volumique, directement lié au processeur et destiné à enregistrer, à lire et à stocker les programmes et les données traitées par ces programmes. .

La RAM n'est utilisée que pour le stockage temporaire de données et de programmes, car lorsque la machine s'éteint, tout ce qui était dans Ram disparaît. Accès aux éléments de mémoire directe - cela signifie que chaque octet de mémoire a sa propre adresse individuelle.

Le volume de la RAM est généralement de 32 à 512 Mo. Pour des tâches administratives simples, il y a suffisamment de 32 Mo de RAM, mais des tâches complexes de conception informatique peuvent nécessiter de 512 Mo à 2 Go de RAM.

Habituellement, la RAM est exécutée à partir des puces de mémoire SDRAM intégrées (RAM dynamique synchrone). Chaque bit d'information en SDRAM est rappelé sous la forme d'une charge électrique d'un petit condensateur formé dans la structure d'un cristal semi-conducteur. En raison des courants de fuite, de tels condensateurs sont rapidement déchargés et leur périodiquement (environ 2 millisecondes) sont rechargés des dispositifs spéciaux. Ce processus s'appelle la régénération de la mémoire (rafraîchir la mémoire). Les microcircuits SDRAM ont une capacité de 16 à 256 Mbps et plus. Ils sont installés dans le boîtier et sont collectés dans des modules de mémoire.

Quel est le but de la mémoire externe? Énumérez une variété de dispositifs de mémoire externes.

La mémoire externe (perte) est destinée au stockage à long terme des programmes et des données, et l'intégrité de son contenu ne dépend pas de savoir si l'ordinateur est allumé ou éteint. Contrairement à la RAM, la mémoire externe n'a pas de connexion directe avec le processeur.

La mémoire externe de l'ordinateur comprend:

Conduit sur des disques magnétiques rigides;

Périphériques de stockage sur des disques magnétiques flexibles;

Dispositifs de stockage sur CDS;

Dispositifs de stockage sur les CD magnéto-optiques;

Rubans magnétiques (banderoles), etc.

Décrivez le principe de l'opération du disque dur. Spécifiez les principales caractéristiques du disque dur et de leurs valeurs typiques.

Conduire sur des disques magnétiques dures - (eng. HDD - lecteur de disque dur) ou winchester Drive - Il s'agit du dispositif de stockage le plus massif d'une grande capacité dans laquelle les transporteurs de l'information sont des plaques d'aluminium rondes - plombage, Dont les deux surfaces sont recouvertes d'une couche de matériau magnétique. Utilisé pour un stockage constant d'informations - programmes et données.

Comme une disquette, les surfaces de travail des traceurs sont divisées en chemins concentriques en anneau et les pistes sont sur les secteurs. Les têtes de lecture-écriture associées à leur conception et de disques de support sont enfermées dans un boîtier fermé hermétiquement fermé, appelé module de données. Lorsque vous installez le module de données sur le lecteur, il se connecte automatiquement au système, tirant l'air refroidi purifié. La surface du traceur a un revêtement magnétique d'une épaisseur de seulement 1,1 μm, ainsi qu'une couche de lubrifiant pour empêcher la tête des dommages lors de l'abaissement et de la levée en déplacement. Lorsque le traceur tourne dessus dessus, la couche d'air est formée, qui fournit un airbag pour suspendre la tête à une altitude de 0,5 μm au-dessus de la surface du disque.

Les entraînements Winchester ont une très grande capacité: de 10 à 100 Go. Dans les modèles modernes, la vitesse de la broche (arbre rotatif) est généralement de 7200 tr / min, la recherche de données moyenne de 9 ms, le taux de transfert de données moyen jusqu'à 60 Mo / s. Contrairement à une disquette, le disque dur tourne en continu. Tous les disques modernes sont fournis avec du cache intégré (généralement 2 Mo), ce qui augmente considérablement leurs performances. Le lecteur Winchester est associé au processeur via le contrôleur de disque dur.

Quels sont les ports de périphériques? Décrivez les principaux types de ports.

Les principales caractéristiques des équipements informatiques comprennent ses caractéristiques opérationnelles et techniques, telles que la vitesse, la capacité de la mémoire, la précision du calcul, etc.

Spécification de l'EUM. considéré dans deux aspects. D'une part, il est caractérisé par le nombre d'opérations élémentaires effectuées par le processeur central par seconde. Sous l'opération élémentaire, il est entendu comme une simple opération de type d'addition, d'expédition, de comparaisons, etc. d'autre part, vitesse

Eum dépend de manière significative de l'organisation de sa mémoire. Le temps passé à la recherche des informations nécessaires en mémoire est sensiblement affectée par la vitesse de l'ordinateur.

Selon le champ d'application, un ordinateur est émis avec une vitesse de plusieurs centaines de milliers d'opérations par seconde. Pour résoudre des tâches complexes, il est possible de combiner plusieurs ordinateurs dans un seul complexe informatique avec la vitesse totale requise.

Avec la vitesse, utilisez souvent le concept performance . Si le premier est dû à celui utilisé principalement dans le système EMM, la seconde est associée à son architecture et à ses variétés de tâches résolues. Même pour un "ordinateur, une telle caractéristique, comme une vitesse, n'est pas la magnitude de constante. À cet égard, distinguer:

    vitesse maximaledéterminé par la fréquence d'horloge du processeur sans prendre en compte l'accès à la RAM;

    vitesse nominale déterminéeprendre en compte le temps d'accéder à la RAM;

    vitesse du système,défini en tenant compte des coûts du système de l'organisation du processus informatique;

    opérationnel,défini, en tenant compte de la nature des tâches (composition, opérations ou leur "mélange").

Capacité, ou alors taille mémoire déterminé par le nombre maximal d'informations pouvant être placées dans la mémoire de l'ordinateur. Typiquement, la capacité de la mémoire est mesurée en octets. Comme indiqué précédemment, la mémoire de l'ordinateur est divisée en intérieur et externe. Internal ou RAM, en termes de machines différentes, diverses machines sont différentes et déterminées par le système d'adressage EMM. La capacité de la mémoire externe due à la structure de bloc et les conceptions de stockage amovibles sont presque illimitées.

Précision des calculs dépend du nombre de décharges utilisés pour représenter un nombre. Les ordinateurs modernes sont complétés avec des microprocesseurs de 32 ou 64 bits, qui suffisent pour assurer la forte précision des calculs d'une grande variété d'applications. Cependant, si cela ne suffit pas, vous pouvez utiliser un maillage de décharge militaire ou triplé.

Système d'équipe - Il s'agit d'une liste de commandes capables d'effectuer un processeur informatique. Le système de commande établit qui spécifiquement l'opération peut effectuer le processeur, le nombre d'opérandes qu'il est tenu de spécifier dans la commande, quel type de (format) devrait avoir une commande pour sa reconnaissance. Le nombre d'espèces d'équipe majeures est faible, avec leur aide, l'ordinateur est capable d'effectuer des ajouts, soustraits, multiplié par division, comparaisons, entrées de mémoire, transmission d'un numéro de registre à l'enregistrement, transformations d'un système de numérotation à une autre, etc. , si nécessaire, effectuez des modifications de commande en tenant compte des spécificités de l'informatique. Habituellement, l'ordinateur utilise des dizaines à des centaines de commandes (en tenant compte de leur modification). Au stade de développement moderne de la technologie informatique, deux approches principales sont utilisées dans la formation du système de commande de processeur. D'une part, c'est une approche traditionnelle, un ensemble de processeurs avec un ensemble complet de commandes - architecture Cis(Complete Instruction Set Computer est un ordinateur avec un ensemble complet de commandes). De l'autre côté, il s'agit d'une mise en œuvre d'un ensemble réduit de commandes les plus simples, mais souvent consommables, ce qui permet de simplifier le processeur matériel et d'augmenter la vitesse de l'assurance-emploi - architecture RanchInstruction réduite SET Ordinateur - Ensemble de commandes abrégées sur ordinateur).

Coût de l'EUM. cela dépend d'une pluralité de facteurs, en particulier de la vitesse, de la capacité de la mémoire, des équipes, etc., un effet particulier sur le coût est fourni par une complainte spécifique de l'ordinateur et, tout d'abord, des périphériques externes inclus dans la machine. Enfin, le coût du logiciel affecte de manière significative le coût de l'ordinateur.

Fiabilité de l'EUM. - Il s'agit de la capacité de la machine à maintenir ses propriétés dans des conditions de fonctionnement spécifiées pendant une certaine période. Une évaluation quantitative de la fiabilité d'un ordinateur contenant des éléments dont le refus conduit à la défaillance de la machine entière, les indicateurs suivants peuvent servir de:

    probabilité d'exploitation sans problème pendant un certain temps dans ces conditions de fonctionnement;

    opération EMM pour refus;

    temps de récupération moyen de la machine, etc.

Pour des structures plus complexes telles qu'un complexe de calcul ou un système, le concept de "refus" n'a pas de sens. Dans ces systèmes, les échecs d'éléments individuels entraînent une certaine diminution de l'efficacité du fonctionnement et non à la perte complète de la capacité de travail dans son ensemble.

D'autres caractéristiques des équipements informatiques sont importantes, par exemple: polyvalence, compatibilité logicielle, poids, dimensions, consommation d'énergie, etc. Ils sont pris en compte lors de l'évaluation des applications spécifiques des ordinateurs.

Composition du système informatique. Composition du système informatique Voir la configuration matérielle et logicielle T. Les interfaces de tout système informatique peuvent être divisées en successives et parallèles. Le niveau système de transitoire assure l'interaction des autres programmes de système informatique, comme avec les programmes de niveau de base et directement avec le matériel en particulier avec le processeur central.


Partager des travaux sur les réseaux sociaux

Si ce travail ne figure pas au bas de la page, il existe une liste d'œuvres similaires. Vous pouvez également utiliser le bouton de recherche.


Conférence 4. L'histoire du développement de la technologie informatique. Classification des ordinateurs. Composition du système informatique. Matériel et logiciel. Classification du service et des logiciels appliqués

Historique du développement de l'informatique

Les premiers appareils dénombrables étaient des dispositifs mécaniques. En 1642, le mécanicien françaisBlaise Pascal Développé un dispositif de sommation compact -calculatrice mécanique.

En 1673, mathématicien allemand et philosopheLeibnits l'a améliorée en ajoutantopérations de multiplication et de division. Au fil du XVIIIe siècle, des dispositifs informatiques plus avancés, mais toujours basés sur des mécanismes de vitesse, de précipitation, de levier et d'autres mécanismes sont encore développés.

L'idée d'opérations d'informatique de programmation provenait dehoraire Industrie. Une telle programmation était difficile: la même opération a été effectuée en même temps (un exemple est le fonctionnement de la machine sur le copieur).

L'idée de flexible programmation Les opérations informatiques ont été exprimées par le mathématicien anglaisCharles Babbird En 1836-1848 Une caractéristique de sa machine analytique était le principe de la séparation des informations surcommandes et données. Cependant, le projet n'a pas été mis en œuvre.

Programmes de calcul sur la voiture de Babyja composée de la fille du poète ByronaAda Lavleis. (1815-1852), très similaire aux programmes compilés par la suite pour les premiers ordinateurs. Cette merveilleuse femme a été appeléele premier programmeur du monde.

Lorsque vous passez du mode d'enregistrementdes provisions Dispositif mécanique au régimeenregistrement états d'éléments du dispositif électroniquele système décimal a commencéinconfortable, à cause des états d'éléments seulementdeux : Inclus et éteint.

La possibilité de représenter toutnuméros binaires Il a d'abord été exprimé par Leibnitsa en 1666.

L'idée d'encoder des déclarations logiques dans des expressions mathématiques:

  • Vrai (vrai) ou faux (faux);
  • en code binaire 0 ou 1,

a été mis en œuvre par des mathématiques anglaise George bul (1815-1864) dans la première moitiéXIXème siècle.

Cependant, l'algèbre de la logique de l'algèbre bulle développée par eux n'a été utilisée que au cours du siècle prochain, lorsqu'elle a fallu un appareil mathématique pour concevoir un système informatique utilisant un système de numéros binaires. Logique mathématique "connectée" avec un système de surtension binaire et des chaînes électriques Scientifique américain Claude Shannon dans sa célèbre thèse (1936).

Dans une algèbre logique, lors de la création d'un ordinateur utilisé dans4 opérations de base:

  • Et (intersection ou conjonction - a^ B);
  • Ou (association ou disjonction -AVB);
  • Non (inversion - | a);
  • À l'exclusion ou (A * | B + | UN B).

En 1936, en anglais mathématicien A. Turing et, peu importe de lui, E. Post, mis en avant et développé le conceptmachine de calcul abstraite. Ils ont prouvé la possibilité principale de résoudre par des mitrailleuses de tout problème, sous réserve de son algorithme.

En 1946, John Von Neumanan, Goldstayn et Berx (Institut de Princeton d'études sur la perspective) ont été établis un rapport, qui contenait une description détaillée.principes de construction d'ordinateurs numériquesqui sont encore utilisés.

  1. L'architecture de l'ordinateur John Von Neumanan comprend:
    1. cPUconsistant en un dispositif de commande (UU) et un dispositif arithmétique et logique (Alu);
    2. mémoire : opérationnel (RAM) et externe;
    3. des dispositifs d'entrée;
    4. des dispositifs de sortie.
  2. Principes de fonctionnement de l'ordinateur proposé par Neumyan:
    1. uniformité de la mémoire;
    2. gestion logicielle;
    3. adresse de justice.
  3. Il est possible de mettre en évidence la génération principale d'ordinateurs et de leurs caractéristiques:

Années
applications

1955 - 60 gg.

1960 - 65

1965 - 70.

1970 - 90.

Depuis 1990 par
le présent
temps

Principale
élément

Électronique
lampe

Transistor

EST.
(1400
éléments)

Gros
EST.
(Des dizaines de milliers
éléments)

Gros
EST.
(Des millions
éléments)

Exemple EUM.

IBM 701.
(1952)

IBM 360-40
(1964)

IBM 370-
145 (1970)

IBM 370-168
(1972)

Serveur IBM
z990.
2003

La vitesse
opera. / S

8 000

246 000

1 230 000

7 700 000

9*10 9

Capacité RAM,
octet

20 480

256 000

512 000

8 200 000

256*10 9

Noter

Shannon,
contexte
Neuman
Norbert.
Wiener

Langues
Fortran,
Cobol,
Algol

Minique
puteter, système d'exploitation.
MS DOS,
OS UNIX
rapporter

Pc,
charpente
ciel
l'Internet

Artificiel
nyu
intelligence,
reconnaissance
parole,
laser

Le développement rapide des systèmes informatiques a commencé dans les années 60 du XXe siècle avec le refus de lampes électroniques et développement semi-conducteuret puis je. Technologie laser.

Efficacité EUM (Ordinateurs) a considérablement augmenté dans les années 70 du XXe siècle avec le développement de transformateurs basés sur puce intégrée.

Saut de haute qualité dans le développement d'ordinateurs s'est produit dans les années 1980Xx Siècle avec l'inventionordinateur personnel et le développement du réseau d'information mondial -l'Internet.

Classification de l'ordinateur

  1. Pour rendez-vous:
    • supercalculateurs;
    • les serveurs;
    • ordinateurs intégrés (microprocesseurs);
    • ordinateurs personnels (PC).

Les supercalculateurs sont des centres de calcul - créés pour résoudre des problèmes d'informatique extrêmement complexes (modélisation de phénomènes complexes, transformer des volumes ultra-élevés d'informations, des prévisions, etc.).

Serveurs (du mot anglais Servir, gérer, gérer) - Ordinateurs fournissant le fonctionnement d'un réseau local ou mondial spécialisé dans la fourniture de services d'information et de maintenir des ordinateurs de grandes entreprises, banques, établissements d'enseignement, etc.

Les ordinateurs intégrés (microprocesseurs) ont obtenu une distribution de masse dans les appareils de production et de ménage, où le contrôle peut être réduit à l'exécution d'une séquence de commande limitée (robots sur le convoyeur, à bord, intégré dans les appareils ménagers, etc.)

Ordinateur personnel (PC. ) Conçu pour travailler une personne, ainsi utilisé partout. Leur naissance est prise en compte le 12 août 1981, lorsque IBM a soumis son premier modèle. PC a rendu une révolution informatique dans la vie de millions de personnes et avait un impact considérable sur le développement de la société humaine.

PC. Nous sommes divisés en vrac, affaires, portables, divertissements, ainsi que des postes de travail.

Normes PC:

  • PC consommateur (masse);
    • Office PC (entreprise);
    • Divertissement pc (divertissement);
    • PC du poste de travail (poste de travail);
    • PC mobile (portable).

La plupart des PC sont massives.

Bureau)PC. Conticulez des programmes professionnels, mais ils minimisaient les exigences des outils de reproduction graphiques et sonores.

En divertissementPC. Fonds largement représentésMultimédia.

Les postes de travail ont accru les exigences de stockage de données.

Pour Portable Obligatoire, est la disponibilité d'outils d'accès dans un réseau informatique.

  1. En termes de spécialisation:
    • universel;
    • spécialisé (exemples: serveur de fichiers,La toile. -Server, serveur d'impression, etc.).
  2. Par tailles:
    • bureau (bureau);
    • porterable (cahier, iPad);
    • poche (palmtop);
    • dispositifs informatiques mobiles (PDA -p esonal d igital a ssist A nT), combinant les fonctions de palmtop et de téléphones cellulaires.
  3. Compatibilité matérielle:
    • IBM PC;
    • Apple Macintosh.
  4. Selon le type de processeur:
    • Intel (dans IBM Personal Ordinateurs);
    • Motorola (dans les ordinateurs personnels de Macintosh).

Composition du système informatique

Considérez la configuration matérielle et logicielle, car. Souvent, la solution des mêmes tâches peut être fournie avec le matériel et le logiciel. Le critère dans chaque cas est l'efficacité du travail.

On pense que l'amélioration de l'efficacité des travaux au détriment du développement matériel est en moyenne, elle est plus chère, mais la mise en œuvre de solutions nécessitera de grandes qualifications du personnel.

Matériel

Au matériel Assurer le rachat de systèmes informatiquesdispositifs et appareils (Conception modulaire de bloc d'occasion).

Par la méthode de placement de périphériques par rapport au dispositif de processeur central, les périphériques internes et externes diffèrent. Externe est un périphérique d'E / S (périphériques) et des périphériques supplémentaires conçus pour le stockage à long terme.

L'approbation entre les blocs individuels et les nœuds est effectuée à l'aide de matériels transitoires et de périphériques logiques - interfaces matérielles fonctionnant conformément aux normes approuvées.

Les interfaces de tout système informatique peuvent être divisées enconsécutif et parallèle.

Les interfaces parallèles sont plus compliquées, nécessitent une synchronisation des dispositifs de transmission et de réception, mais ont une productivité plus élevée mesurée.octets par seconde (octets / s, krib / s, MB / s). Appliquer (maintenant rarement) lorsque l'imprimante est connectée.

Cohérent - plus facile et plus lent, ils sont appelésinterfaces asynchrones. En raison de l'absence de synchronisation des colis, des données utiles sont précédées et complétées par des données de service d'envoi (1 byte - 1-3 BITS), les performances sont mesurées.bits par seconde (Bit / c, kbit / c, mbit / s).

Utilisé pour connecter les périphériques d'entrée, de sortie et de stockage, clavier, mémoire flash, capteurs, enregistreurs vocaux, caméras vidéo, périphériques de communication, imprimantes, etc.

Normes Appelé interfaces matériels Protocoles. Le protocole est un ensemble de conditions techniques qui doivent être fournies par les développeurs d'équipements informatiques pour harmoniser avec succès le fonctionnement des appareils.

Logiciel

Le logiciel (logiciel) ou la configuration logicielle est des programmes (séquences de commande commandées). Il existe une relation entre les programmes: certains travaux, s'appuyant sur d'autres (niveau inférieur), c'est-à-dire que vous devriez parler de l'interface interpogramme.

  1. Niveau de base (BIOS) - le niveau le plus bas. La sécurité de base est responsable de l'interaction avec le matériel de base. Le logiciel de base est stocké dans la pucepermanent périphérique de stockage -ROM (lecture seule (ROM)).

Si les paramètres du moyen de base doivent être modifiés pendant le fonctionnement, utilisezreprogrammé Hérage ou programmable (Effectable et programmable Lecture seule mémoire (Eprom ). La mise en œuvre du PPZ est réalisée à l'aide d'une "mémoire non volatile" chicirceuit ouCmos. qui fonctionne également lorsque l'ordinateur est démarré.

  1. Niveau du système - Transitional, garantissant l'interaction des autres programmes de système informatique, à la fois avec les programmes de niveau de base et directement avec le matériel, en particulier avec le processeur central.

Le système de support système comprend:

  • appareils pilotes - des programmes assurant une interaction informatique avec des périphériques spécifiques;
  • installations d'installation programmes;
  • outils d'interface utilisateur standard,fournir une interaction utilisateur efficace, une entrée de données dans le système et obtenir des résultats.

La combinaison des formulaires de programmes de niveau système Noyau du système d'exploitationPC.

Si l'ordinateur est équipé d'un logiciel de niveau système, il a déjà été préparé:

  • à l'interaction du logiciel avec équipement;
  • installer des niveaux plus élevés;
  • et la chose la plus importante est d'interagir avec l'utilisateur.

obligatoire et principalement suffisant Condition pour la sécuritétravail homme sur ordinateur.

  1. Niveau de service Le logiciel permet de travailler avec les programmes de base et les programmes de niveau système. L'objectif principal des programmes de services (utilitaires) est dans l'automatisation des travaux sur la vérification, l'ajustement et la configuration de PC. De plus, ils sont utilisés pour développer et améliorer les fonctions des programmes système. Certains des programmes de niveau de service sont initialement inclus dans le système d'exploitation, en standard.

Dans la conception et le fonctionnement des programmes de services, il existe deux destinations alternatives: l'intégration avec le système d'exploitation et le fonctionnement hors ligne.

Dans le second cas, ils fournissent à l'utilisateur plus de possibilités de personnaliser leur interaction avec du matériel et des logiciels.

  1. Niveau appliqué - Il s'agit d'un ensemble de programmes d'application, avec lesquels des tâches spécifiques sont effectuées sur ce lieu de travail. Le spectre est très large (de la production au divertissement).

Disponibilité des logiciels appliqués et la latitude de fonctionnalitésPC. Cela dépend directement du système d'exploitation utilisé, c'est-à-dire quels outils système contiennent son noyau et, par conséquent, car il fournit une interaction: une personne - des programmes - équipements.

Classification du logiciel de service

  1. Dépatchers de fichier (Gestionnaires de fichiers). Utilisez-les, vous êtes copié, déplacer et renommer des fichiers, créer des répertoires, supprimer des fichiers et des annuaires, rechercher des fichiers et naviguer dans une structure de fichiers (par exemple, conducteur (Windows Explorer)).
  2. Archives - Outils de compression de fichier
  3. Vue et lecture. Des outils de visualisation simples et universels qui ne fournissent pas d'édition, mais vous permettent de visualiser des documents (reproduire) de différents types.
  4. Outils de diagnostic - automatiser le processus de diagnostic du logiciel et du matériel. Utilisé non seulement pour dépanner, mais également pour optimiser l'ordinateur.
  5. Moyens de contrôle (surveillance) Ou des moniteurs - vous permettent de surveiller les processus survenant dans l'ordinateur. Deux modes sont utilisés: les résultats de surveillance et de surveillance en temps réel dans le fichier de protocole (utilisé lorsque la surveillance doit être automatiquement à distance).
  6. Moniteurs d'installation - Fournir une surveillance d'installation logicielle, suivez l'état de l'environnement environnant, vous permettant de restaurer les connexions, perdues à la suite de la suppression des programmes précédemment installés.

Les moniteurs les plus simples sont généralement inclus dans le système d'exploitation et sont placés au niveau du système.

  1. Moyens de communication (Programmes de communication) - Connexions avec des ordinateurs distants, servent le transfert de courriels et ainsi de suite.
  2. Outils de sécurité informatique (actif et passif). Les outils de protection passive sont des programmes de sauvegarde. Le logiciel anti-virus est utilisé comme outils de protection active.
  3. Signature numérique électronique (EDS).

Classification des applications

  1. Editeurs de texte (Notepad, Wordpad , Lexicon, éditeurNorton Commander, etc.).
  2. Processeurs de texte (Autoriser non seulement à entrer et à éditer des textes, mais aussi au format, c'est-à-dire les faire). Ainsi, les processeurs de texte incluent des outils d'interactiontexte, graphiques , tables, ainsi que des outils d'automatisation du processus de formatage (Word).
  3. Éditeur graphique. Ce sont des raster (spot), vecteur Éditeurs et moyens de créertridimensionnel Graphiques (éditeurs 3D).

Dans les éditeurs rasters (Peindre. ) L'objet graphique est représenté comme une combinaison de points, chacun ayant une luminosité et des propriétés de couleur. Cette option est efficace dans les cas où l'image présente de nombreuses demi-teintes et des informations sur la couleur des éléments d'objet sont plus importantes que des informations sur leur forme. Les éditeurs de raster sont largement utilisés pour les images retouchantes, créant des effets de la photo, mais ils ne sont pas toujours pratiques pour créer de nouvelles images et peu économiques, car Les images ont une plus grande redondance.

En rédacteurs vectoriels (Coreldraw. ) L'objet élémentaire de l'image n'est pas un point, mais une ligne. Cette approche est caractéristique du dessin et des travaux graphiques lorsque la forme des lignes est supérieure à celle des informations sur la couleur des points individuels, ses composants. Cette vue est beaucoup plus compacte que raster. Les éditeurs de vecteur sont pratiques pour créer des images, mais pratiquement non utilisés pour gérer des dessins prêts.

Les éditeurs de graphiques tridimensionnels vous permettent de contrôler de manière flexible l'interaction des propriétés de surface des objets avec les propriétés des sources de lumière et de créer une animation tridimensionnelle, elles sont donc également appelées 3D - Inimalleurs.

  1. Systèmes de gestion de bases de données (DBMS). Les principales fonctions d'entre eux sont:
  • créer une base de données vide;
  • fournir des fonds pour le remplir et importer des données des tables d'une autre base de données;
  • assurer l'accès aux données de données, de recherche et de filtrage.
  1. Feuilles de calcul. Il s'agit de stockage intégré de stockage de données et de traitement des données (Exceller ). Fournissez une large gamme de méthodes de travail avec des données numériques.
  2. Systèmes de conception automatisés (Systèmes de CAO). Conçu pour automatiser les travaux de conception et peut également produire des calculs élémentaires et choisir des éléments structurels à partir de bases de données.
  3. Systèmes de publication de bureau. Conçu pour automatiser le processus de pose des publications d'impression. Occupez une position intermédiaire entre les processeurs de texte et les systèmes de conception automatique. Utilisation typique de l'utilisation - Application à des documents qui ont réussi le traitement préliminaire dans les processeurs de texte et les éditeurs graphiques.
  4. Systèmes experts (Analyse des données contenues dans les bases de connaissances). La caractéristique de leur caractéristique est la capacité d'auto-développement (si nécessaire, il génère un ensemble suffisant de questions à l'expert et augmente automatiquement sa qualité).
  5. Rédacteurs Web . Combinez les propriétés des éditeurs de texte et de graphiques et sont destinés à créer et à modifierDocuments Web.
  6. Brouillard (Les spectateursDocuments Web).
  7. Système intégré de travail de bureau. Fonctions de base - Modification et mise en forme des documents les plus simples, la centralisation des courriers électroniques, la communication par télécopie et le téléphone, la répartition et la surveillance des documents d'entreprise.
  8. Comptabilité systèmes - Combinez les fonctions des éditeurs de texte et de tabular, assurez-vous que l'automatisation de la préparation et de la comptabilisation des documents primaires, maintiennent des comptes du plan comptable, la préparation des rapports réguliers.
  9. Analyse financière Systèmes. Utilisé dans les structures bancaires et boursières. Vous permet de surveiller et de prédire la situation sur les marchés financiers, des stocks et des produits de base, analyser, préparer des rapports.
  10. Géoinformation Systèmes (SIG). Conçu pour automatiser les travaux cartographiques et géodésiques.
  11. Systèmes d'édition vidéo - Traitement des documents vidéo.
  12. Éducatif, éducatif, référence et divertissement programmes. Leur fonctionnalité est accrue d'exigences pour les médias (compositions musicales, animation graphique et vidéo).

En plus du matériel et du logiciel allouersupport d'information (Vérifier l'orthographe, les dictionnaires, les thésaurus, etc.)

Dans les systèmes informatiques spécialisés (à bord), la combinaison de logiciels et d'appui à l'information est appelée.soutien mathématique.

Page 7.

Autres œuvres similaires qui peuvent vous intéresser. ISHM\u003e

7644. Formation d'idées sur les méthodes de résolution de tâches appliquées à l'aide d'équipements informatiques 29.54 KB.
La présence d'erreurs est due à un certain nombre de raisons. Les données initiales contiennent généralement des erreurs telles qu'elles sont obtenues soit à la suite d'expériences de mesure ou résultent de la résolution de certaines tâches auxiliaires. L'erreur complète des résultats de la solution du problème OBM est composée de trois composants: l'erreur déraisonnable de l'erreur de la méthode et de l'erreur de calcul :.
166. Assurer la mise à la terre de l'équipement informatique 169.06 KB.
Presque tous les ordinateurs de l'ordinateur ou d'un autre périphérique disposent d'un filtre réseau. Une fois retravaillé, il est nécessaire d'être sûr que ce zéro ne deviendra pas une phase si le Ktolibo transformera un peu de puissance. Circuits d'entrée d'alimentation électrique. La formation potentielle sur le boîtier de l'ordinateur, bien sûr, la puissance de cette source est limitée au courant de court-circuit des plages de sol des unités à des dizaines de milliamper, et plus la puissance d'alimentation est généralement plus capacitant des condensateurs de filtrage et donc du courant: .. .
167. Informations générales sur le fonctionnement de l'équipement informatique 18.21 KB.
Les concepts de base de l'équipement informatique SVT sont des ordinateurs auxquels PCTM Personal Ordinateurs incluent des serveurs de travail de réseau et d'autres types d'ordinateurs ainsi que des équipements de bureau et de l'intercalculateur de périphériques. L'opération SVT est d'utiliser des équipements à des fins lorsque la W devrait effectuer l'ensemble du complexe de tâches qui lui sont attribuées. Pour une utilisation efficace et une maintenance de SVT en état de fonctionnement pendant le fonctionnement, il est effectué ...
8370. Configuration des dossiers et des fichiers. Définition des outils du système d'exploitation. Application des programmes de services standard. Principes de liaison et de mise en œuvre d'objets. Réseaux: concepts de base et classification 33.34 KB.
Définition des outils du système d'exploitation. Définition des outils du système d'exploitation Tous les réglages sont généralement effectués via les panneaux de commande. Réglage du réglage du style du système d'exploitation Le style système est effectué en cours de route: Panneau de commande de démarrage - Tous les éléments du panneau de commande - Système. L'onglet Paramètres système avancé ouvre la fenêtre Propriétés du système dans laquelle le plus important de configuration est l'onglet En complément.
9083. Logiciel. But et classification 71,79 KB.
Antivirus, assez étrangement, mais il n'y a toujours pas de détermination précise ce qu'un virus est. Ou inhérent à d'autres programmes qui ne sont en aucun cas que des virus ne contiennent pas les caractéristiques distinctives ci-dessus, à l'exception de la possibilité de distribution. Les macrovirus infectent des fichiers de documents Word et Excel. Il existe un grand nombre de combinaisons, par exemple, les virus de chargement de fichiers inflètent à la fois des fichiers et des secteurs de démarrage des disques.
5380. Développement d'un dispositif d'entraînement et principe de travail de l'imprimante afin d'améliorer la qualité de la formation des étudiants dans l'entretien de spécialité des équipements informatiques et des réseaux informatiques 243,46 KB.
Les imprimantes sont classées en cinq positions principales: le principe du mécanisme d'impression, le format de feuille de papier maximum, l'utilisation d'impression couleur, la présence ou l'absence de la prise en charge du matériel pour la langue PostScript, ainsi que sur la charge mensuelle recommandée.
10480. Logiciel. Types de programmes appliqués 15.53 KB.
La modification des programmes informatiques peut le transformer en un centre de travail ou des concepteurs de statistiques ou de concepteur pour modifier des documents sur celui-ci ou jouer à n'importe quel jeu. La classification des programmes de programme qui travaillent sur un ordinateur peut être divisée en trois catégories: les programmes d'application assurant directement l'exécution des utilisateurs nécessaires: modifier des textes dessin images View VIDEO et T.; Les programmes système effectuent diverses fonctions auxiliaires par exemple, copier des copies ...
7045. Systèmes d'information. Concept, composition, structure, classification, génération 12.11 KB.
Propriétés du système d'information: Sélection de la dividité des sous-systèmes qui simplifie l'analyse du développement et du fonctionnement de la propriété intellectuelle; L'intégrité de la cohérence du fonctionnement des sous-systèmes de système en général. Composition du système d'information: support d'information Une combinaison de données et de connaissances spéciales systématisées et organisées; Informatique. Classification IP aux fins de l'information - Directeurs - Systèmes de collecte et de traitement des informations nécessaires à l'organisation de l'entreprise ...
19330. Développement d'un système informatique de logistique de transport en C # 476.65 KB.
Le langage de programmation est un système de signalisation formel conçu pour enregistrer des programmes informatiques. Le langage de programmation définit un ensemble de règles lexicales, syntaxiques et sémantiques définissant l'apparition du programme et des actions que l'entrepreneur exécutera (ordinateur) sous son contrôle.
9186. Le processus de fonctionnement du système informatique et des concepts associés 112.98 KB.
Considérez l'exemple suivant. Deux étudiants lancent un programme de suppression racine carrée. On veut calculer la racine carrée de 4 et le second - de 1. Du point de vue des étudiants, le même programme est lancé; Du point de vue du système informatique, il doit traiter deux processus de calcul différents, car différentes données de sources conduisent à un ensemble de calcul différent.

Le concept de système informatique

L'ensemble spécifique des dispositifs et des programmes d'interaction destinés à la maintenance d'un bureau est appelé système informatique.

Une combinaison de dispositifs destinés au traitement de données automatisé ou automatisé est appelé Équipement informatique ou alors matériel. La composition du système informatique est appelée configuration. Le matériel et les logiciels du système informatique sont considérés séparément.

Les critères de choix d'une solution matérielle et logicielle sont performance et efficacité.

Le dispositif central du système informatique est un ordinateur. Un ordinateur - Il s'agit d'un dispositif électronique conçu pour automatiser la création, le stockage, le traitement et le transport des données. Bien que le matériel et le logiciel soient traités séparément, il convient de noter que ces fonds du système informatique fonctionnent dans une connexion indissociable et en interaction continue.

Histoire du développement d'équipements informatiques. Ordinateurs de génération.

(Offert aux étudiants pour une étude indépendante).

Classification de l'UE

La masse d'utilisation du PC ne doit pas obstruer le fait qu'il existe d'autres systèmes informatiques plus puissants plus puissants en plus des PC:

· Supercalculateurs;

· Grand ordinateur (mainframe);

· Minicomputres;

· Les micro-ordinateurs (ils incluent des PC personnels).

Ces ordinateurs sont différents:

· Performance;

· Tailles;

· Objet fonctionnel.

Architecture et structure de l'ordinateur

Lorsque vous envisagez des appareils informatiques, il est de coutume de distinguer leur architecture et leur structure.

Architecture L'ordinateur s'appelle sa description à un niveau général, y compris une description des capacités de programmation utilisateur, du système de commande, des systèmes d'adressage, de l'organisation de la mémoire, etc. L'architecture définit les principes de fonctionnement, de liens d'informations et de la connexion mutuelle des composants logiques principaux de l'ordinateur: le processeur, la mémoire opérationnelle, la mémoire externe et les périphériques. La communauté d'architecture de différents ordinateurs fournit sa compatibilité du point de vue de l'utilisateur.

Structure L'ordinateur est une combinaison de ses éléments fonctionnels et de ses connexions entre eux. Les éléments peuvent être les appareils les plus différents - des principaux nœuds logiques de l'ordinateur aux régimes les plus simples. La structure de l'ordinateur est représenté graphiquement sous la forme de schémas structurels avec lesquels vous pouvez donner une description de l'ordinateur à n'importe quel niveau de détail.

Architecture classique (Neumanna Von Architecture) - Un dispositif logique arithmétique (AllU), à travers lequel le flux de données passe et un dispositif de contrôle (UU) à travers lequel le flux passe-temps passe - le programme. il ordinateur à processeur. Ce type d'architecture comprend également l'architecture d'un ordinateur personnel avec pneu common. Tous les blocs fonctionnels ici sont interconnectés avec un pneu commun appelé également autoroute système. Physiquement, l'autoroute est une ligne multi-fil avec des prises pour connecter des circuits électroniques. La totalité des fils de l'autoroute est divisée en groupes distincts: le bus d'adresse, le bus de données et le bus de contrôle.


Classification de l'équipement informatique

1. Quincaillerie

La composition du système informatique est appelée configuration. Le matériel et le logiciel de la technologie informatique sont habituels séparément. En conséquence, considérons séparément la configuration matérielle des systèmes informatiques et de leur configuration logicielle. Ce principe de séparation revêt une importance particulière pour l'informatique, car très souvent, la décision des mêmes tâches peut être fournie avec du matériel et des logiciels. Les critères de choix d'une solution matérielle ou logicielle sont des performances et de l'efficacité. Il est généralement supposé que les solutions matérielles en moyenne sont plus chères, mais la mise en œuvre de solutions logicielles nécessite des qualifications plus élevées du personnel.

La fourniture matérielle des systèmes informatiques comprend des dispositifs et des instruments qui forment une configuration matérielle. Les ordinateurs modernes et les complexes informatiques ont une conception modulaire à blocs - une configuration matérielle nécessaire pour effectuer des types de travail spécifiques, pouvant être collectés à partir de nœuds et de blocs finis.

Les principaux composants matériels du système informatique sont les suivants: Mémoire, CPU et périphériques, qui sont interconnectés par l'autoroute système (Fig. 1.) La mémoire principale est conçue pour mémoriser des programmes et des données sous forme binaire et est organisé sous la forme de Un tableau commandé de cellules, chacune d'une adresse numérique unique. En règle générale, la taille de la cellule est de 1 octet. Opérations typiques sur la mémoire principale: lire et écrire le contenu de la cellule avec une adresse spécifique.

2. Processeur central

Le processeur central est un dispositif informatique central qui effectue des opérations de traitement de données et contrôle des dispositifs périphériques informatiques. Le processeur central comprend:

Le dispositif de contrôle - organise le processus d'exécution du programme et coordonne l'interaction de tous les dispositifs du système informatique lors de son fonctionnement;

Dispositif arithmétique et logique - effectue des opérations arithmétiques et logiques sur les données: addition, soustraction, multiplication, division, comparaison, etc.

Un périphérique de stockage est une mémoire de processeur interne, qui consiste en des registres, lorsqu'il est utilisé, le processeur effectue des calculs et conserve des résultats intermédiaires; Pour accélérer le fonctionnement avec la RAM, la mémoire de cache est utilisée dans laquelle les commandes et les données de la RAM, le processeur nécessaire pour les opérations ultérieures, sont jetés;

Générateur de fréquence d'horloge - génère des impulsions électriques, synchronisant le fonctionnement de tous les nœuds informatiques.

Le processeur central effectue diverses transactions de données à l'aide de cellules spécialisées pour stocker des variables clés et des résultats temporels - des registres internes. Les registres sont divisés en deux types (Fig. 2):

Les registres à usage général sont utilisés pour stocker temporairement les principales variables locales et les résultats intermédiaires des calculs, incluent des registres de données et des registres indicateurs; La fonction principale consiste à assurer un accès rapide aux données fréquemment utilisées (généralement sans accès en mémoire).

Les registres spécialisés sont utilisés pour contrôler l'opération de processeur, le plus important d'entre eux: un registre des commandes, un pointeur de pile, un registre des drapeaux et un registre contenant des informations sur l'état du programme.

Le programmeur des registres de données peut utiliser des objets (données ou adresses) et exécuter les opérations requises à sa discrétion. Les registres d'index ainsi que les registres de données peuvent être utilisés arbitraires; Leur objectif principal est de stocker des index ou des déplacements de données et des commandes du début de l'adresse de base (lors de la sélection des opérandes de la mémoire). L'adresse de la base peut être dans des registres de base.

Les registres du segment sont un élément essentiel de l'architecture du processeur, fournissant un espace ciblé 20 bits en utilisant des opérandes 16 bits. Registres de base des segments: CS - Registre du segment de code; DS - Registre du segment de données; SS - Registre du segment de pile, ES est un registre segmentaire supplémentaire. L'appel à la mémoire est effectué au moyen de segments - formations logiques imposées à toutes les sections de l'espace d'adresses physique. L'adresse initiale du segment divisé par 16 (sans le plus jeune nombre hexadécimal) est entré dans l'un des registres du segment; Après cela, l'accès au site de mémoire à partir d'une adresse de segment donnée est disponible.

L'adresse de toute cellule mémoire est composée de deux mots, dont l'une détermine l'emplacement dans la mémoire du segment correspondant et l'autre est le déplacement de ce segment. La taille du segment est déterminée par la quantité de données contenue, mais ne peut jamais dépasser 64 kb, qui est déterminée par le déplacement maximal possible. L'adresse de segment du segment de commande est stockée dans le registre CS et le décalage avec l'octet adressable - dans le registre du pointeur de commande IP.

Fig.2. Registres de processeur 32 bits

Après avoir téléchargé le programme dans la propriété intellectuelle, le premier programme du programme est entré. Le processeur, la considérant de la mémoire, augmente le contenu de l'IP exactement pour la longueur de cette commande (les commandes de processeur Intel peuvent avoir une longueur de 1 à 6 octets), à la suite de laquelle IP indique le deuxième programme du programme. . En remplissant la première commande, le processeur lit la seconde de la mémoire, augmentant à nouveau la valeur de l'IP. En conséquence, la commande régulière est toujours en adresse IP, la commande suivante effectuée. L'algorithme décrit n'est violé que lors de l'exécution de commandes, appelle à des sous-programmes et à la maintenance d'interruption.

L'adresse de segment du segment de données est stockée dans le registre DS, le décalage peut être dans l'un des registres à usage général. Un registre de segment supplémentaire est utilisé pour accéder aux champs de données qui ne sont pas inclus dans le programme, tels que la carte vidéo ou les cellules système. Cependant, si nécessaire, il peut être configuré à l'un des segments du programme. Par exemple, si le programme fonctionne avec une grande quantité de données, vous pouvez envisager deux segments pour eux et accéder au registre DS à l'une d'entre eux et à l'autre - à travers le registre ES.

SP Stack Register SP est utilisé comme un pointeur de pile Vertex. La pile s'appelle la zone de programme pour un stockage temporaire de données arbitraires. La commodité de la pile est que sa zone est utilisée à plusieurs reprises et les sauve de là à l'aide de commandes PUSH et POP sans spécifier des noms dans la pile de données et l'échantillon. La pile est traditionnellement utilisée pour enregistrer le contenu des registres utilisés par le programme avant d'appeler le sous-programme, qui utilisera à son tour les registres du processeur à des fins personnelles. Le contenu initial des registres est retiré de la pile après son retour du sous-programme. Une autre réception commune est le transfert du sous-programme des paramètres requis par celui-ci à travers la pile. Le sous-programme, sachant, dans quel ordre sont placés sur la pile de paramètres, peuvent les choisir à partir de là et l'utiliser lors de l'exécution.

Une caractéristique distinctive de la pile est un ordre particulier de l'échantillon des données contenues, seul l'élément supérieur est disponible sur la pile à tout moment, c'est-à-dire que l'élément chargé sur la pile de ce dernier. Le déchargement de la pile de l'élément supérieur rend l'élément suivant disponible. Les éléments de pile sont situés dans la zone de mémoire allouée sous la pile à partir du bas de la pile (de son adresse maximale) sur des adresses décroissantes systématiquement. L'adresse de l'élément supérieur et disponible est stockée dans le registre des indicateurs de pile SP.

Les registres spéciaux ne sont disponibles que dans le mode privilégié et sont utilisés par le système d'exploitation. Ils contrôlent les différents blocs de cache, de mémoire de base, de périphériques d'E / S et d'autres dispositifs de système informatique.

Il y a un registre qui est disponible à la fois dans des modes privilégiés et des modes utilisateur. Ce registre PSW (Word de l'état du programme est le mot d'état du mot), qui s'appelle le drapeau. Le registre du drapeau contient les différents bits requis par le processeur central, les codes les plus importants des conditions utilisées dans des comparaisons et des transitions conditionnelles qu'elles sont installées dans chaque cycle du dispositif de processeur arithmétique et logique et reflètent l'état du résultat de la situation. l'opération précédente. Le contenu du registre du drapeau dépend du type de système informatique et peut inclure des champs supplémentaires indiquant le mode machine (par exemple, l'utilisateur ou le privilégié); trace bit (utilisé pour le débogage); Niveau de priorité du processeur; Statut d'interruption de la résolution. Le registre du drapeau est généralement lu en mode utilisateur, mais certains champs peuvent être enregistrés uniquement en mode privilégié (par exemple, un peu indiquant le mode).

Enregistrer le pointeur de commande contient l'adresse de la prochaine ligne pour exécuter la commande. Après avoir sélectionné la commande à partir de la mémoire, le registre de la commande est ajusté et le pointeur passe à l'équipe suivante. Le pointeur de commande surveille l'exécution du programme du programme, indiquant à chaque moment l'adresse relative de la commande suivant l'exécutable. Le registre est programmatiquement indisponible; L'établissement de l'adresse en elle effectue un microprocesseur, en tenant compte de la longueur de la commande actuelle. Les commandes de complaus, les interruptions, les appels vers les sous-routines et leur retour modifient le contenu du pointeur, en effectuant ainsi les transitions vers les points requis du programme.

Enregistrez la batterie est utilisée dans le nombre écrasant de commandes. Les commandes fréquemment utilisées qui utilisent ce registre ont un format raccourci.

Pour le traitement de l'information, la transmission de données à partir de cellules de mémoire aux registres à usage général est généralement organisée, le fonctionnement de l'opération par le processeur central et la transmission des résultats dans la mémoire principale. Les programmes sont stockés comme une séquence de commandes de la machine que le processeur central doit effectuer. Chaque commande consiste en un champ d'opération et des champs d'opérande - données sur lesquelles cette opération est effectuée. Un ensemble de commandes de la machine s'appelle une langue de machine. Les programmes sont effectués comme suit. La commande de la machine Spécifie le compteur de programme est lue de la mémoire et copiée dans le registre de la commande, où elle est décodée, après quoi elle est exécutée. Après son exécution, le compteur de programme indique la commande suivante, etc. Ces actions sont appelées cycle de la machine.

La plupart des processeurs centraux ont deux modes de fonctionnement: le mode de noyau et l'utilisateur, définis par la barre d'état du processeur (registre du drapeau). Si le processeur fonctionne en mode noyau, il peut exécuter toutes les commandes de l'ensemble d'instructions et utiliser toutes les fonctionnalités de l'équipement. Le système d'exploitation fonctionne en mode noyau et permet d'accéder à tous les équipements. Les programmes d'utilisateurs fonctionnent en mode utilisateur, ce qui permet l'exécution de plusieurs commandes, mais ne fait qu'une partie du matériel.

Pour communiquer avec le système d'exploitation, le programme utilisateur doit former un appel système qui fournit une transition au mode noyau et active les fonctions du système d'exploitation. La commande TRAP (interruption émulée) bascule le mode de fonctionnement du processeur de l'utilisateur au mode du noyau et transmet le contrôle du système d'exploitation. Après avoir terminé le travail, le bureau revient au programme utilisateur, à la commande suivant l'appel système.

Dans les ordinateurs, en plus des instructions d'exécution des appels de système, des interruptions sont appelées matérielles pour empêcher les situations exclusives, par exemple, une tentative de division sur zéro ou débordement lors des opérations de points flottants. Dans tous ces cas, le contrôle passe aux systèmes d'exploitation qui doivent décider quoi faire ensuite. Parfois, vous devez remplir le programme avec un message d'erreur, vous pouvez parfois ignorer (par exemple, avec une perte d'importance du nombre, il peut être accepté avec zéro) ou transférer le contrôle du programme lui-même pour traiter certains types de conditions. .

Par la méthode de disposition des dispositifs par rapport au processeur central, les dispositifs internes et externes distinguent. En règle générale, la plupart des dispositifs d'entrée de données sont également externes (elles sont également appelées dispositifs périphériques) et certains dispositifs destinés au stockage à long terme.

L'approbation entre les nœuds individuels et les blocs est effectuée à l'aide de matériel transitoire et de périphériques logiques appelés interfaces matériels. Les normes relatives aux interfaces matérielles dans la technologie informatique sont appelées protocoles - un ensemble de conditions techniques qui doivent être fournies par des développeurs de dispositifs pour accepter avec succès leur travail avec d'autres périphériques.

De nombreuses interfaces présentes dans l'architecture de tout système informatique peuvent être divisées en deux grands groupes: séquentielle et parallèle. Grâce à l'interface série, les données sont transmises séquentiellement, au-delà du bit et parallèlement au même temps de bits. Le nombre de bits impliqués dans une seule prémisse est déterminé par le bit de l'interface, par exemple, des interfaces parallèles huit bits transmettent un octets (8 bits) par cycle.

Les interfaces parallèles ont généralement un appareil plus complexe que consécutif, mais fournissent des performances plus élevées. Ils sont utilisés lorsque le taux de transfert de données est important: pour connecter les périphériques d'impression, activer les périphériques d'informations graphiques, les périphériques d'enregistrement de données pour les supports externes, etc. Les performances des interfaces parallèles sont mesurées par octets par seconde (octets / s; krib / s; Mb / s).

Le périphérique d'interfaces série est plus simple; En règle générale, il n'est pas nécessaire de synchroniser le fonctionnement du dispositif de transmission et de réception à synchroniser (par conséquent, ils sont souvent appelés interfaces asynchrones), mais la bande passante est inférieure et l'efficacité est plus faible. Étant donné que l'échange de données via des dispositifs en série n'est pas fabriqué par des octets, mais des bits, leur performance est mesurée par des bits par seconde (bit / s, kbps, Mbps). Malgré la simplicité apparente du transfert des unités de mesure du taux de transmission séquentielle dans une unité de mesure de la vitesse de transmission de données parallèle par division mécanique par 8, cette recalcul n'est pas effectuée, car elle n'est pas corrigée en raison de la disponibilité du service. Les données. En dernier recours, avec un amendement pour les données de service, la vitesse des dispositifs en série est exprimée dans des signes par seconde ou par symboles par seconde (C / S), mais cette valeur n'a pas de caractère technique, mais de référence, de consommation.

Les interfaces série sont utilisées pour connecter des périphériques lents (dispositifs d'impression simples de qualité médiocre: périphériques d'entrée et de sortie pour les informations de signalisation et de signal, des capteurs de commande, des dispositifs de communication à basse performance, etc.), ainsi que dans les cas où il n'y a pas de limitations significatives. sur la durée de l'échange de données (caméras numériques).

Le deuxième composant principal de l'ordinateur est la mémoire. Le système de mémoire est conçu comme une hiérarchie des couches (Fig. 3.). La couche supérieure est constituée de registres internes du processeur central. Les registres internes offrent la possibilité de stocker 32 x 32 bits sur un processeur 32 bits et 64 x 64 bits sur un processeur de 64 bits, soit moins d'un kilobyte dans les deux cas. Les programmes eux-mêmes peuvent gérer des registres (c'est-à-dire de décider quoi les stocker) sans l'intervention de l'équipement.

Fig.3. Structure de mémoire hiérarchique typique

La couche suivante contient la mémoire cache, principalement contrôlée par équipement. La RAM est divisée en une ligne de cache, généralement 64 octets, avec l'adressage de 0 à 63 dans la ligne zéro, de 64 à 127 dans la première ligne, etc. Les lignes de cache les plus fréquemment utilisées sont stockées dans un cache à grande vitesse, situées à l'intérieur du processeur central ou très proches de celle-ci. Lorsque le programme doit lire le mot à partir de la mémoire, la puce de cache vérifie si la chaîne souhaitée est dans le cache. Si tel est le cas, alors un appel efficace à la mémoire cache se produit, la demande est entièrement satisfaite du cache et la demande de mémoire sur le bus n'est pas exposée. En règle générale, un attrait réussi au cache prend environ deux horloges de temps et l'infructueuse conduit à faire référence à la mémoire avec une perte de temps importante. La mémoire de caisse est limitée en raison de son coût élevé. Dans certaines machines, il y a deux ou même trois niveaux de cache, chacun suivant plus lentement et supérieur à celui précédent.

Ensuite, la RAM doit être suivie (périphérique de stockage RAM - opérationnel, RAM anglais, mémoire d'accès aléatoire - mémoire avec accès arbitraire). Il s'agit de la principale zone de travail du dispositif de stockage du système informatique. Toutes les requêtes du processeur central qui ne peuvent pas être faites la mémoire cache sont reçues pour le traitement dans la mémoire principale. Lorsque vous travaillez plusieurs programmes sur un ordinateur, des programmes de préférence complexes sont placés en RAM. La protection des programmes les uns des autres et leur mouvement en mémoire est implémentée via les équipements informatiques avec deux registres spécialisés: le registre de base et le registre de la limite.

Dans le cas le plus simple (fig. 4.A), lorsque le programme commence à fonctionner, l'adresse du programme exécutable du programme de démarrage est chargée dans le registre de base et le registre de limite indique combien le module de programme exécutable est maintenu avec les données. . Lors de la sélection d'une commande de la mémoire, l'instrument vérifie le compteur de commande et s'il est inférieur au registre de la limite, il ajoute la valeur du registre de base et le montant transmet la mémoire. Lorsque le programme souhaite lire les données Word (par exemple, à partir de l'adresse 10 000), l'équipement ajoute automatiquement le contenu du registre de base (par exemple 50000) à cette adresse et transmet la quantité de mémoire (60 000). Le registre de base permet au programme de faire référence à n'importe quelle partie de la mémoire qui suit l'adresse stockée. En outre, le registre limite interdit au programme de faire appel à une partie de la mémoire après le programme. Ainsi, avec ce schéma, les deux tâches sont résolues: protection et mouvement des programmes.

À la suite de la vérification et de la conversion des données, l'adresse générée par le programme et l'adresse virtuelle est traduite à l'adresse utilisée par la mémoire et appelée l'adresse physique. Un périphérique qui effectue la vérification et la conversion est appelé dispositif de gestion de la mémoire ou gestionnaire de mémoire (MMU, unité de gestion de la mémoire). Le répartiteur de mémoire est situé ou dans le diagramme de processeur, ou proche de celui-ci, mais est logiquement entre le processeur et la mémoire.

Un gestionnaire de mémoire plus complexe est composé de deux paires de registres de base et limites. Une paire est conçue pour le texte du programme, une autre paire - pour les données. Le registre de commande et toutes les références au texte du programme fonctionnent avec la première paire de registres, les liens de données utilisent les deuxième registres de vapeur. Grâce à ce mécanisme, il est possible de diviser un programme entre plusieurs utilisateurs lorsqu'il est stocké en une seule copie du programme, qui est exclu dans un schéma simple. Lorsque le programme n ° 1 est en cours d'exécution, quatre registres sont disposés comme indiqué à la Fig. 4 (b) à gauche, lorsque le programme n ° 2 est en marche à droite. Le contrôle de la mémoire Dispatcher est la fonction du système d'exploitation.

La prochaine dans la structure de la mémoire est un disque magnétique (disque dur). La mémoire de disque est deux commandes de RAM de magnitude moins cher en termes de bits et plus de magnitude, mais l'accès aux données affichées sur le disque prend environ trois ordres de grandeur plus longtemps. La cause de la vitesse de disque dur faible est le fait que le disque est une conception mécanique. Le disque dur consiste en une ou plusieurs plaques métalliques tournant à une vitesse de 5400, 7200 ou 10 800 tours par minute (figure 5.). Les informations sont enregistrées sur des plaques sous forme de cercles concentriques. Les têtes de lecture / écriture dans chaque position spécifiée peuvent lire la bague sur la plaque, appelée la piste. Tous les chemins ensemble pour une position donnée de la fourche forment un cylindre.

Chaque piste est divisée en un certain nombre de secteurs, généralement 512 octets sur le secteur. Sur les disques modernes, les cylindres externes contiennent un plus grand nombre de secteurs que internes. Déplacement de la tête d'un cylindre à un autre prend environ 1 ms et se déplaçant vers un cylindre arbitraire nécessite de 5 à 10 ms, en fonction du disque. Lorsque la tête est située au-dessus du chemin souhaité, vous devez attendre que le moteur transforme le lecteur de manière à ce que le secteur requis devienne sous la tête. Il prend en outre de 5 à 10 ms, en fonction de la vitesse de la rotation du disque. Lorsque le secteur est sous la tête, le processus de lecture ou d'enregistrement survient à une vitesse de 5 Mo / s (pour des disques à basse vitesse) à 160 Mo / s (pour des disques à grande vitesse).

La dernière couche occupe une bande magnétique. Ce support a souvent été utilisé pour créer des copies de sauvegarde de l'espace disque dur ou stocker de grands ensembles de données. Pour accéder aux informations, la bande a été placée dans un périphérique pour lire des bandes magnétiques, puis il a été rembobiné avant le bloc demandé avec des informations. L'ensemble du processus a duré une minute. La hiérarchie de la mémoire décrite est typique, mais dans certains modes de réalisation, tous les niveaux ni autres types de types peuvent être présents (par exemple, un disque optique). Dans tous les cas, lorsque la hiérarchie se déplace de haut en bas, la durée d'accès arbitraire est considérablement augmentée du dispositif à l'appareil et la capacité augmente l'équivalent à l'heure d'accès.

Outre l'espèce décrite ci-dessus, de nombreux ordinateurs ont une mémoire permanente avec un accès arbitraire (ROM est un périphérique de mémoire permanent, ROM, lecture seule mémoire - mémoire en lecture seule), ce qui ne perd pas son contenu lorsque le système informatique est désactivé. . La ROM est programmée dans le processus de production et, après cela, son contenu ne peut pas être changé. Sur certains ordinateurs de la ROM, les programmes de démarrage utilisés lors du démarrage de l'ordinateur et des cartes d'E / S pour contrôler les périphériques de bas niveau.

Les roms effaçables électriquement (EEPROM, ROM de réaction électromique) et RAM Flash (RAM Flash) sont également non volatils, mais contrairement à la ROM, leur contenu peut être effacé et réécrire. Cependant, l'enregistrement de données sur eux nécessite beaucoup plus de temps que l'enregistrement en RAM. Par conséquent, ils sont utilisés de la même manière que la ROM.

Il existe un autre type de mémoire - la mémoire CMOS, qui est volatile et utilisée pour stocker la date actuelle et l'heure actuelle. La mémoire reçoit la puissance de la batterie intégrée à l'ordinateur, peut contenir des paramètres de configuration (par exemple, une indication à partir de laquelle le disque dur est chargé).

3. Dispositifs d'E / S

D'autres dispositifs qui interagissent de près avec le système d'exploitation sont des périphériques d'E / S composés de deux parties: contrôleur et dispositif lui-même. Le contrôleur est un microcircuit (chipset) sur la carte insérée dans le connecteur, qui reçoit et exécute les commandes du système d'exploitation.

Par exemple, le contrôleur reçoit une commande de lecture à un secteur spécifique du disque. Pour exécuter la commande, le contrôleur convertit le numéro de ligne du secteur du disque dans le numéro de cylindre, le secteur et les têtes. L'opération de transformation est compliquée par le fait que les cylindres externes peuvent avoir plus de secteurs que de internes. Le contrôleur détermine ensuite le cylindre au moment où la tête est au moment du moment et donne une séquence d'impulsions pour déplacer la tête sur le nombre requis de cylindres. Après cela, le contrôleur attend le disque en plaçant le secteur requis sous la tête. Ensuite, les processus de lecture et de sauvegarde des bits sont effectués de manière séquentielle à leur arrivée du disque, le contrôle traite et calculez la somme de contrôle. Ensuite, le contrôleur recueille les bits reçus aux mots et les sauve en mémoire. Pour effectuer ce travail, les contrôleurs contiennent du firmware intégré.

Le périphérique d'E / S lui-même possède une interface simple qui doit être conforme à la norme IDE unifiée (IDE, interface d'entraînement intégrée de l'électronique intégrée). Étant donné que l'interface de périphérique est masquée par le contrôleur, le système d'exploitation ne voit que l'interface du contrôleur pouvant différer de l'interface de périphérique.

Étant donné que les contrôleurs pour différents périphériques d'E / S diffèrent les uns des autres, le logiciel approprié est nécessaire pour les gérer - les pilotes. Par conséquent, chaque fabricant de contrôleurs doit fournir des pilotes pour les systèmes d'exploitation pris en charge par celui-ci. Pour installer le pilote dans le système d'exploitation, il y a trois manières:

Reconnectez le noyau avec le nouveau pilote, puis redémarrez le système, de nombreux systèmes UNIX;

Créez une entrée dans un fichier incluse dans le système d'exploitation requis et redémarrez le système, pendant la démarrage initiale, le système d'exploitation trouvera le pilote souhaité et le chargera; Donc, le système d'exploitation Windows fonctionne;

Prenez de nouveaux pilotes et installez-les rapidement par le système d'exploitation pendant son fonctionnement; La méthode est utilisée par les pneus USB et IEEE 1394 amovibles, qui ont toujours besoin de pilotes téléchargés de manière dynamique.

Pour la communication avec chaque contrôleur, certains registres sont certains registres. Par exemple, le contrôleur de disque minimum peut avoir des registres pour déterminer l'adresse sur le disque, l'adresse en mémoire, le numéro de secteur et la direction de fonctionnement (lecture ou enregistrement). Pour activer le contrôleur, le pilote reçoit la commande du système d'exploitation, puis le traduit par des valeurs appropriées pour l'enregistrement sur les registres de périphérique.

Sur certains ordinateurs, les registres des périphériques d'E / S sont affichés dans l'espace d'adressage du système d'exploitation. Ils peuvent donc être lus ou enregistrés comme mots classiques en mémoire. Les adresses des registres sont placées dans la RAM extérieure à la portée des programmes des utilisateurs afin de protéger les utilisateurs de l'équipement (par exemple, en utilisant des registres de base et limités).

Sur d'autres ordinateurs, les registres des appareils sont situés dans des ports d'E / S spéciaux, et chaque registre a sa propre adresse de port. Sur de telles machines en mode privilégié, des commandes in et Out sont disponibles permettant aux pilotes de lire et d'écrire des registres. Le premier schéma élimine le besoin de commandes d'E / S spéciaux, mais utilise un certain nombre d'espaces ciblés. Le deuxième schéma n'affecte pas l'espace d'adressage, mais nécessite des commandes spéciales. Les deux schémas sont largement utilisés. La sortie d'entrée et de données est effectuée de trois manières.

1. Le programme utilisateur émet un système requis selon lequel le noyau diffuse la procédure pour le lecteur approprié. Le conducteur commence le processus d'E / S. À ce stade, le pilote effectue un cycle de programme très court, polissant constamment la volonté du dispositif avec lequel il fonctionne (il y a généralement un peu un peu qui indique que l'appareil est toujours occupé). À la fin de l'opération d'E / S, le pilote place les données dans lesquelles il est requis et revient à son état d'origine. Ensuite, le système d'exploitation renvoie le contrôle du programme d'appel. Cette méthode est appelée préparation à l'attente ou à l'attente active et ait un inconvénient: le processeur doit interroger le périphérique jusqu'à ce qu'il complète son travail.

2. Le conducteur commence l'appareil et lui demande de délivrer une interruption à la fin des E / S. Après cela, le pilote renvoie les données, le système d'exploitation bloque le programme d'appel, si nécessaire, et commence à effectuer d'autres tâches. Lorsque le contrôleur détecte le transfert de données final, il génère une interruption pour signaler l'achèvement de l'opération. Le mécanisme de mise en œuvre d'E / S est le suivant (fig.6.a):

Étape 1: Le conducteur transmet la commande du contrôleur, enregistrant des informations sur les registres de périphérique; Le contrôleur démarre le périphérique d'E / S.

Étape 2: Après la lecture ou l'écriture, le contrôleur envoie le signal de microcircuits d'interrupteur du contrôleur.

Étape S: Si le contrôleur d'interruption est prêt pour une réception d'interruption, il donnera un signal à un certain contact du processeur central.

Étape 4: Le contrôleur d'interruption définit le numéro du périphérique d'entrée-sortie dans le bus de manière à ce que le processeur central puisse la lire et déterminer lequel le périphérique a terminé ses travaux. Lors de la réception d'un processeur d'interruption central, le contenu du compteur de commande (PC) et les mots d'état du processeur (PSW) est placé dans la pile de courant et le processeur bascule vers le mode de fonctionnement privilégié (mode de fonctionnement du noyau du système d'exploitation). Le numéro de périphérique d'E / S peut être utilisé comme index de pièce mémoire qui sert à rechercher l'adresse du gestionnaire d'interruption de cet appareil. Cette partie de la mémoire est appelée vecteur d'interruption. Lorsque le gestionnaire d'interruption (une partie du pilote de périphérique, une interruption envoyée) commence son travail, il supprime le compteur de commande situé sur la pile et le mot d'état du processeur les enregistre et demande à l'appareil d'obtenir des informations sur son état. Une fois le traitement d'interruption terminé, le contrôle retourne à l'utilisateur qui a travaillé avant cette commande, à laquelle l'exécution n'a pas encore été complétée (Fig. 6 B).

3. Pour les informations d'E / S est utilisée par le contrôleur d'accès à la mémoire directe (DMA, accès à la mémoire directe), qui contrôle le flux de combat entre la RAM et certains contrôleurs sans l'intervention constante du processeur central. Le processeur appelle la puce DMA, indique combien d'octets doivent être transférés, rapporte les adresses du périphérique et de la mémoire, ainsi que la direction du transfert de données et permet au microcircuit d'agir. À la fin de la DMA, il initie une interruption traitée en conséquence.

Les interruptions peuvent se produire dans des moments inappropriés, par exemple lors du traitement d'une autre interruption. Pour cette raison, le processeur central a la capacité d'interdire les interruptions et de les résoudre plus tard. Bien que les interruptions soient interrompues, tous les périphériques ayant terminé les travaux continuent d'envoyer leurs signaux, mais le fonctionnement du processeur n'est pas interrompu tant que les interruptions sont autorisées. Si vous avez fini de travailler à la fois plusieurs périphériques à une époque où les interruptions sont interdites, le contrôleur d'interruption décide que d'entre eux doit être traité en premier, généralement basé sur des priorités statiques attribuées à chaque périphérique.

Le système informatique du Pentium comporte huit pneus (pneu de cache, bus local, bus de mémoire, PCI, SCSI, USB, IDE et ISA). Chaque pneu a sa propre vitesse de transfert de données et ses fonctions. Dans le système d'exploitation pour la gestion d'un ordinateur et de sa configuration, des informations doivent porter sur tous les pneus.

ISA TIRE (architecture standard de l'industrie, architecture standard industrielle) - Pour la première fois sur IBM PC / AT Ordinateurs, fonctionne à 8,33 MHz et peut transmettre deux octets pour tact avec une vitesse maximale de 16,67 Mo / s; Il est inclus dans le système de compatibilité en arrière avec les anciens charges d'E / S lentes.

Bus PCI (interconnexion de composants périphériques, interface périphérique) - créé par Intel en tant que succession de bus ISA, peut fonctionner à une fréquence de 66 MHz et transmettre 8 octets pour tact d'une vitesse de 528 Mo / s. Actuellement, le bus PCI utilise la plupart des périphériques d'E / S à haute vitesse, ainsi que des ordinateurs avec des processeurs autres que Intel, car il est compatible avec de nombreuses cartes d'E / S.

Le bus local du système Pentium est utilisé pour transmettre le microcircuit PCI-Bridge avec un processeur de traitement de données central, qui fait référence à la mémoire d'un bus de mémoire dédié, fonctionnant souvent à 100 MHz.

Le bus de cache est utilisé pour connecter un cache externe, car le système Pentium a un cache de premier niveau (cache L1), intégré au processeur et un grand cache de second niveau externe (cache L2).

Le bus IDE est utilisé pour fixer des périphériques: des disques et des dispositifs pour la lecture de CDS. Le bus est un descendant de l'interface de contrôleur de disque sur PC / AT, est actuellement inclus dans un ensemble standard de tous les systèmes basés sur des processeurs Pentium.

Un bus de série universel, un bus série universel) est conçu pour se connecter à un ordinateur Dispositifs d'E / S Slow (clavier, souris). Il utilise un petit connecteur à quatre fils, deux fils dont la puissance d'alimentation des périphériques USB.

Le bus USB est un bus centralisé le long duquel l'appareil principal chaque milliseconde interroge les périphériques d'E / S pour savoir si elles ont des données. Il peut contrôler la charge de données à une vitesse de 1,5 MB / s. Tous les périphériques USB utilisent un pilote, ils peuvent donc être attachés au système sans le redémarrer.

Bus SCSI (petite interface système informatique, une interface système de petits ordinateurs) est un pneu hautes performances utilisée pour les disques rapides, les scanners et d'autres périphériques nécessitant une bande passante importante. Ses performances atteignent 160 Mo / s. Le bus SCSI est utilisé dans les systèmes Macintosh, populaire dans les systèmes UNIX et autres systèmes basés sur des processeurs Intel.

Le bus IEEE 1394 (FireWire) est un bus séquentiel bit et prend en charge le transfert de données par lots avec une vitesse d'atteinte à 50 Mo / s. Cette propriété vous permet de connecter des caméras vidéo numériques portables à un ordinateur et à d'autres périphériques multimédia. Contrairement au pneu USB, le bus IEEE 1394 n'a pas de contrôleur central.

Le système d'exploitation doit pouvoir reconnaître les composants matériels et être capable de les configurer. Cette exigence menée par Intel et Microsoft à développer un système informatique personnel appelé Plug and Play ("incliné et travail"). Avant que ce système n'apparaisse, chaque carte d'E / S avait fixé des registres d'E / S et interrompt les niveaux de demande. Par exemple, le clavier utilisait l'interruption 1 et les adresses de la plage de 0x60 à 0x64; Un contrôleur de disque flexible utilisé l'interruption 6 et les adresses de 0x3F0 à 0x3f7; L'imprimante a été interrompue 7 et des adresses de 0x378 à 0x37A.

Si l'utilisateur a acheté une carte son et un modem, il est arrivé que ces appareils utilisaient accidentellement la même interruption. Il y avait un conflit, afin que les appareils ne puissent pas travailler ensemble. Une solution possible consistait à intégrer une série de commutateurs DIP (cavaliers, cavaliers) à chaque carte et configurez chaque redevance de sorte que le port adresse et interrompre le nombre de divers appareils en conflit les uns avec les autres.

Plug and Play permet au système d'exploitation de collecter automatiquement des informations sur les périphériques d'E / S, attribuer au centre des niveaux d'interruption et une adresse d'E / S, puis signalez ces informations à chaque conseil. Un tel système fonctionne sur les ordinateurs Pentium. Chaque ordinateur avec le processeur Pentium contient une carte mère sur laquelle le programme est le système BIOS (système de sortie d'entrée de base - le système d'E / S de base). Le BIOS contient des programmes d'E / S de bas niveau, y compris des procédures: à lire à partir du clavier, pour afficher des informations à l'écran, pour saisir les données du disque, etc.

Lorsque l'ordinateur démarre, le système BIOS démarre, ce qui vérifie le numéro installé dans le système RAM, la connexion et l'exactitude du clavier et d'autres périphériques principaux. Le prochain BIOS vérifie les pneus ISA et PCI et tous les appareils attachés à eux. Certains de ces appareils sont traditionnels (créés avant la sortie de la norme de plug and Play). Ils ont fixé des niveaux d'interruption et une adresse de port d'E / S (par exemple, spécifié à l'aide de commutateurs ou de cavaliers sur une carte d'E / S sans possibilité de changer de système d'exploitation). Ces appareils sont enregistrés, puis subir l'enregistrement du périphérique de plug and Play. Si les périphériques actuels diffèrent de ceux qui se trouvaient pendant la dernière botte, les nouveaux périphériques sont configurés.

Le BIOS définit ensuite le dispositif à partir de laquelle la charge se produira, essayant de s'effondrer de la liste stockée dans la mémoire CMOS. L'utilisateur peut modifier cette liste en entrant le programme de configuration du BIOS immédiatement après le chargement. Habituellement, une tentative tente de démarrer à partir d'un disque flexible. Si cela échoue, le CD est en cours d'exécution. S'il n'y a pas de disque flexible dans l'ordinateur et que le CD, le système est chargé à partir du disque dur. Depuis le périphérique de démarrage est lu en mémoire et le premier secteur est effectué. Dans ce secteur, il existe un programme qui vérifie la table de partition à la fin du secteur de démarrage afin de déterminer quelles partitions sont actives. Ensuite, à partir de la même partition, lisez le chargeur de démarrage secondaire. Il lit le système d'exploitation à partir de la partition active et la démarre.

Après cela, le système d'exploitation interroge le BIOS pour obtenir des informations sur la configuration de l'ordinateur et vérifie la disponibilité du pilote pour chaque périphérique. Si le pilote est manquant, le système d'exploitation demande à l'utilisateur d'insérer un disque flexible ou un CD contenant le pilote (ces disques sont fournis par le fabricant du périphérique). Si tous les pilotes sont en place, le système d'exploitation les charge dans le noyau. Ensuite, il initialise les tables de pilote, crée tous les processus de référence nécessaires et lance le programme d'entrée de mot de passe ou une interface graphique sur chaque terminal.

5. Historique du développement de l'équipement informatique

Tous les ordinateurs personnels compatibles IBM sont équipés de processeurs compatibles Intel. L'histoire du développement de microprocesseurs de la famille Intel est bref. Le premier microprocesseur universel d'Intel est apparu en 1970. Cela s'appelait Intel 4004, était le quatre bits et avait la capacité d'entrer / de produire et de traiter des mots à quatre lits. Sa vitesse était de 8 000 opérations par seconde. Le microprocesseur Intel 4004 a été conçu pour être utilisé dans les calculatrices programmables avec une mémoire de 4 Ko.

Après trois ans, Intel a publié le processeur 8080, qui pourrait déjà effectuer des opérations arithmétiques de 16 bits, disposait d'un bus d'adresse de 1 million de bits et peut donc être adressé à 64 Ko de mémoire (2 516 0 \u003d 65536). 1978 a marqué la libération du processeur 8086 avec une taille de mot de 16 bits (deux octets), un pneu 20 bits et pourrait déjà fonctionner avec 1 Mo de mémoire (2 520 0 \u003d 1048576 ou 1024 Ko), divisé en blocs ( segments) 64 Ko tout le monde. Le processeur 8086 comprend des ordinateurs compatibles avec IBM PC et IBM PC / XT. La prochaine étape majeure du développement de nouveaux microprocesseurs était le processeur 8028B est apparu en 1982. Il possédait un pneu ciblé 24 bits, pourrait disposer de 16 mégaoctets de l'espace d'adresses et a été mis sur des ordinateurs compatibles avec IBM PC / AT. En octobre 1985, 80386DD a été libéré d'une adresse 32 bits de l'adresse (espace d'adresses maximum - 4 Go) et en juin 1988 - 80386SX, moins cher par rapport à 80386DX et possédait un pneu ciblé 24 bits. Ensuite, en avril 1989, un microprocesseur 80486Dx apparaît et en mai 1993 - la première version du processeur Pentium (à la fois avec un bus d'adresse 32 bits).

En mai 1995, à Moscou à l'exposition internationale Comtek-95, Intel a introduit un nouveau processeur - P6.

L'un des objectifs les plus importants fixés dans le développement de P6 était le doublement de la performance par rapport au processeur du Pentium. Dans le même temps, la production des premières versions de P6 sera effectuée selon les "Intel" déjà débigués et utilisées dans la production de versions récentes de la technologie de semi-conducteur du Pentium (O, de 6 μm, S, S).

L'utilisation du même processus de production permet de garantir que la production de masse P6 sera établie sans problèmes graves. Dans le même temps, cela signifie que le doublement de la performance n'est atteint que par une amélioration globale de la microarchitecture du processeur. Lors du développement de la microarchitecture P6, une combinaison soigneusement pensée et configurée de diverses méthodes architecturales a été utilisée. Certaines d'entre elles étaient auparavant testées dans les transformateurs de "grands" ordinateurs, une partie a été proposée par des institutions académiques, les restantes développées par les ingénieurs de la société "Intel". Cette combinaison unique de caractéristiques architecturales qui définissent "Intel" définissent les mots "Exécution dynamique", permettant aux premiers cristaux de P6 de dépasser le niveau de performance initialement planifié.

Par rapport aux processeurs alternatifs "Intel" de la famille X86, il s'avère que la microarchitecture P6 a beaucoup en commun avec la microarchitecture du processeur NX586 de la société AMD et, bien que dans une moindre mesure, avec le M1 de Cyrix. Cette communauté s'explique par le fait que les ingénieurs de quatre entreprises ont résolu la même tâche: l'introduction d'éléments de technologie RISC tout en maintenant une compatibilité avec l'architecture Intel X86 Cisc.

Deux cristaux dans un cas

L'avantage principal et une caractéristique unique de P6 est placée Dans un cas avec le processeur, la mémoire cache statique secondaire de 256 Ko, connectée à un processeur de pneus spécialement dédié. Un tel design devrait simplifier considérablement la conception des systèmes basés sur P6. P6 est la première destinée à la production de masse d'un microprocesseur contenant deux puces dans un cas.

CPU Crystal en P6 contient 5,5 millions de transistors; Cache de cristaux de deuxième niveau - 15,5 millions. À comparaison, le dernier modèle Pentium comprenait environ 3,3 millions de transistors et le cache de deuxième niveau a été mis en œuvre à l'aide d'un ensemble externe de cristaux de mémoire.

Un tel grand nombre de transistors dans le cache s'explique par sa nature statique. La mémoire statique de P6 utilise six transistors pour mémoriser un bit, tandis que la mémoire dynamique serait suffisante un transistor vers le bit. La mémoire statique est plus rapide, mais plus chère. Bien que le nombre de transistors sur un cristal avec un cache secondaire soit trois fois plus que sur le cristal du processeur, les tailles physiques de la taille du cache: 202 millimètres carrés contre 306 dans le processeur. Les deux cristaux ensemble sont conclus dans le boîtier en céramique avec 387 contacts ("réseau à code source double cavité"). Les deux cristaux sont fabriqués avec la même technologie (0,6 μm, des métal-bikmops à 4 couches, 2,9 V). La consommation d'énergie maximale estimée: 20 W à une fréquence de 133 MHz.

La première raison de combiner le processeur et le cache secondaire dans un cas - facilitant la conception et la production de systèmes hautes performances basés sur P6. Les performances du système informatique construit sur le processeur rapide dépendent de manière très dépendante du réglage précis des puces d'environnement de processeur, en particulier du cache secondaire. Tous les fabricants d'ordinateurs ne peuvent pas se permettre la recherche pertinente. En P6, le cache secondaire est déjà configuré au processeur de manière optimale, ce qui facilite la conception de la carte mère.

La deuxième raison de la combinaison est une augmentation de la productivité. La CSCCH de deuxième niveau est associée à un processeur spécialement dédié au bus 64 bits de large et fonctionne sur la même fréquence d'horloge que le processeur.

Les premiers processeurs Rois avec une fréquence d'horloge de 60 et 66 MHz ont appelé le cache secondaire sur le bus 64 bits avec la même fréquence d'horloge. Cependant, avec la croissance de la fréquence d'horloge de Pentium pour les concepteurs, il était trop difficile et coûteux de maintenir une telle fréquence sur la carte mère. Par conséquent, les séparateurs de fréquences ont commencé à être appliqués. Par exemple, à 100 mHz Pentium, le pneu externe fonctionne à 66 MHz (dans 90 MHz Pentium - 60 MHz, respectivement). Pentium utilise ce bus pour faire appel au cache secondaire et pour accéder à la mémoire principale et à d'autres périphériques, tels que l'ensemble des puces PCI.

L'utilisation d'un pneu spécialement isolé pour accéder au cache secondaire améliore les performances du système informatique. Premièrement, la synchronisation complète du processeur et des vitesses de pneu est atteinte; Deuxièmement, la concurrence avec d'autres opérations d'E / S et des retards connexes est exclue. Le bus de cache de deuxième niveau est complètement séparé du pneu extérieur à travers lequel l'accès à la mémoire et aux périphériques externes se produit. Le pneu extérieur 64 bits peut fonctionner à une vitesse égale à la moitié, un tiers ou un quart de vitesse du processeur, tandis que le bus de cache secondaire fonctionne indépendamment à toute vitesse.

Combinant le processeur et le cache secondaire dans un cas et leur connexion via un pneu dédié est une étape vers des méthodes d'amélioration des performances utilisées dans les processeurs RISC les plus puissants. Ainsi, dans le processeur Alpha 21164, la société "Numérique" Une taille de cache de deuxième niveau 96 Ko est située dans le noyau de la CPU, comme le cache principal. Il fournit des performances de cache très élevées en raison d'une augmentation du nombre de transistors sur un cristal à 9,3 millions. Performance Alpha 21164 est 330 Specint92 à une fréquence d'horloge de 300 MHz. PERFORMANCES P6 CI-DESSOUS (estimée "Intel" - 200 SPECINT92 avec une fréquence d'horloge de 133 MHz), cependant P6 fournit un meilleur rapport qualité-prix pour son marché potentiel.

Lors de l'évaluation du ratio coût / performance, il convient de garder à l'esprit que, bien que P6 puisse être plus coûteux que ses concurrents, la plupart des autres processeurs doivent être entourés d'un ensemble supplémentaire de puces mémoire et d'un contrôleur de cache. De plus, pour réaliser des performances comparables avec le cache, d'autres processeurs devront utiliser un cache plus grand que 256 Ko de taille.

«Intel», en règle générale, offre de nombreuses variantes de ses processeurs. Ceci est fait afin de satisfaire les diverses exigences des concepteurs du système et de laisser moins d'espace pour les modèles de concurrents. Par conséquent, on peut supposer que peu de temps après le début de la libération de P6 apparaîtra à la fois des modifications avec une quantité accrue de mémoire de cache secondaire, ainsi que des modifications moins chères avec l'agencement externe du cache secondaire, mais avec le bus sélectionné entre le cache secondaire et le processeur.

Pentium comme point de référence

Processeur de Pentium avec son convoyeur et supercal L'architecture a atteint un niveau de performance impressionnant. Pentium contient deux convoyeurs de 5 stades pouvant fonctionner en parallèle et effectuer deux commandes entier pour le tact de la machine. Dans le même temps, seules une paire de commandes qui suit dans le programme peuvent être effectuées en parallèle et satisfaisant certaines règles, par exemple le manque de dépendances du registre du type "enregistrement après lecture".

En P6, une transition vers un convoyeur à 12 étages a été effectuée pour augmenter la bande passante. Une augmentation du nombre d'étapes entraîne une diminution du travail effectué à chaque étape et, par conséquent, à une diminution du temps de l'équipe à chaque étape de 33% par rapport au Pentium. Cela signifie que l'utilisation de la même technologie dans la production de P6 que la production de 100 MHz Pentium entraînera la préparation de P6 avec une fréquence d'horloge de 133 MHz.

Les possibilités de l'architecture de Supercalar de Pentium, avec sa capacité à remplir deux équipes pour le tact, il serait difficile de surpasser sans une approche complètement nouvelle. La nouvelle approche utilisée dans P6 élimine la dépendance rigide entre les phases traditionnelles de "l'échantillon" et "exécution", lorsque la séquence de commandes de passage à travers ces deux phases correspond à la séquence de commande du programme.

Une nouvelle approche est associée à l'utilisation de la soi-disant piscine d'équipe et de nouvelles méthodes efficaces de prévoyance du comportement futur du programme. Dans ce cas, la phase traditionnelle "Exécution" est remplacée par deux: "Dispatch / Execution" et "Rollback". En conséquence, la commande peut commencer à être exécutée dans un ordre arbitraire, mais compléter leur exécution toujours conformément à leur ordre initial dans le programme. Le noyau P6 est mis en œuvre comme trois périphériques indépendants qui interagissent dans le pool des commandes (Fig. 1).

Le principal problème sur le moyen d'accroître la productivité

La décision d'organiser P6 en tant que trois dispositifs indépendants et interagissants à travers le pool de dispositifs a été pris après une analyse approfondie de facteurs limitant la performance des microprocesseurs modernes. Le fait fondamental, la foire du Pentium et de nombreux autres processeurs, est que lors de la réalisation de programmes réels, la puissance du processeur n'est pas entièrement utilisée.

Bien que la vitesse du processeur au cours des 10 dernières années ait augmenté d'au moins 10 fois, l'heure d'accès à la mémoire principale n'a diminué que de 60%. Il s'agit d'un retard croissant de la vitesse de travail avec la mémoire par rapport à la vitesse du processeur et était le problème fondamental qui devait être résolu lors de la conception de P6.

L'une des approches possibles pour résoudre ce problème est de le transférer au centre de gravité pour développer des composants hautes performances entourant le processeur. Cependant, la production de masse de systèmes, y compris un processeur de haute performance et des puces environnantes spécialisées à grande vitesse, serait trop chère.

Il était possible d'essayer de résoudre le problème en utilisant une force grossière, à savoir augmenter la taille du cache de second niveau afin de réduire le pourcentage de cas d'absence des données nécessaires dans le cache.

Cette solution est efficace, mais aussi extrêmement coûteuse, en particulier compte tenu des exigences à grande vitesse d'aujourd'hui pour les composants de cache de second niveau. P6 a été conçu du point de vue de la mise en oeuvre effective d'un système informatique holistique, et il était nécessaire que les performances élevées du système dans leur ensemble aient été atteintes à l'aide d'un sous-système de mémoire bon marché.

De cette façon, La combinaison de telles méthodes architecturales implémentées dans P6 comme une prédiction de transition améliorée (presque toujours la séquence de commandes à venir est presque toujours déterminée), analyse des flux de données (la commande d'exécution de la commande optimale est déterminée) et l'exécution avancée (la commande prévisible La séquence est effectuée sans temps d'arrêt à un ordre optimal) autorisé par rapport au Pentium lors de l'utilisation de la même technologie de production. Cette combinaison de méthodes s'appelle une exécution dynamique.

Actuellement, Intel développe une nouvelle technologie de production de 0,35 micron, qui donnera la possibilité de produire des processeurs P6 avec une fréquence d'horloge de jardin supérieure à 200 MHz.

P6 comme une plate-forme pour la construction de serveurs puissants

Parmi les plus importants Les tendances de développement informatique Ces dernières années peuvent être distinguées comme une utilisation toujours croissante des systèmes basés sur les transformateurs de la famille CH86 en tant que serveurs d'applications et le rôle croissant de «Intel» en tant que fournisseur de technologies non transformées, telles que les pneus, les technologies de réseau, la compression vidéo , mémoire flash et signifie administration système.

La question du processeur P6 poursuit le «Intel» mené par les politiques des possibilités qui ne possédaient auparavant que des ordinateurs plus coûteux sur le marché de la masse. Pour les registres internes, P6 prévoit la parité et le noyau du processeur et le noyau de second niveau, le bus 64 bits est équipé d'un moyen de détection et de correction d'erreur. Les nouvelles fonctionnalités de diagnostic intégrées P6 permettent aux fabricants de concevoir des systèmes plus fiables. Le P6 prévoit la possibilité d'obtenir un processeur par le biais de contacts ou d'utiliser des informations logicielles sur plus de 100 variables de processeur ou des événements qui se produisent, tels que le manque de données dans le cache, le contenu des registres, l'apparence du code modifiant et bientôt. Le système d'exploitation et d'autres programmes peuvent lire ces informations pour déterminer l'état du processeur. Dans P6, une prise en charge améliorée des points de contrôle est également mise en œuvre, c'est-à-dire la possibilité de faire rouler l'ordinateur en un état fixe en cas d'erreur survient.

Documents similaires

    Les moyens de calcul de la technologie sont apparus depuis longtemps, car la nécessité de divers calculs existait même à l'aube du développement de la civilisation. Développement orageux d'équipements informatiques. Création du premier PC, mini-ordinateurs depuis les années 80 du XXe siècle.

    résumé, ajouté 09/25/2008

    Caractéristiques de la maintenance technique et préventive des équipements informatiques. Programmes de diagnostic des systèmes d'exploitation. La relation des systèmes de contrôle automatisés. Protéger un ordinateur des effets indésirables externes.

    résumé, ajouté 03/25/2015

    Développement d'un système d'analyse d'informations et d'analyses et optimisation de la configuration de la technologie informatique. Structure du contrôle automatisé de l'équipement informatique. Logiciel, justification de l'efficacité économique du projet.

    thèse, ajoutée 05/20/2013

    Étape manuelle de développement d'équipements informatiques. Numéro de système de position. Développement de la mécanique au XVIIe siècle. Stade électromécanique de développement d'équipements informatiques. Ordinateurs de la cinquième génération. Paramètres et caractéristiques distinctives du supercalculateur.

    travail de cours, ajouté le 13/04/2012

    L'appareil et le principe de l'ordinateur personnel (PC). Diagnostic de la performance PC et définition de dysfonctionnement. Tâches pour la maintenance d'équipements informatiques. Développement de techniques pour maintenir des équipements en état de fonctionnement.

    travail de cours, ajouté le 07/13/2011

    L'étude des pratiques nationales étrangères pour le développement d'équipements informatiques, ainsi que les perspectives de développement d'un ordinateur dans un proche avenir. Technologies d'utilisation de l'ordinateur. Étapes du développement de l'industrie informatique dans notre pays. Fusionner PC et communications.

    cours, ajouté le 04/27/2013

    Classification des procédures du projet. Histoire de la synthèse de l'équipement informatique et de la conception d'ingénierie. Fonctions de systèmes de conception automatisés, de leurs logiciels. Caractéristiques de l'utilisation de scanners tridimensionnels, de manipulateurs et d'imprimantes.

    résumé, ajouté le 12/25/2012

    Automatisation du traitement des données. Informatique et ses résultats pratiques. L'histoire de la création d'équipements informatiques numériques. Machines informatiques électromécaniques. Utilisation de lampes électroniques et d'ordinateurs de la première et de la quatrième génération.

    thèse, ajoutée le 06/23/2009

    Le concept et les caractéristiques d'un ordinateur personnel, de ses principales parties et de leur objectif. Outils d'informatique et de fonctionnalités de l'organisation du travail dans le bureau de l'équipement informatique. Équipement pour les emplois et l'application de logiciels.

    résumé, ajouté 07/07/2012

    Composition du système informatique - Configuration de l'ordinateur, son matériel et son logiciel. Appareils et périphériques qui forment une configuration matérielle d'un ordinateur personnel. Mémoire de base, ports d'E / S, adaptateur périphérique.

Avez-vous aimé l'article? Partager avec des amis: