• Nie Znaleziono Wyników

Najczęsciej powtarzające się pytania na egzaminie J.Mlodzianowski wraz z opracowniem, UG

N/A
N/A
Protected

Academic year: 2021

Share "Najczęsciej powtarzające się pytania na egzaminie J.Mlodzianowski wraz z opracowniem, UG"

Copied!
6
0
0

Pełen tekst

(1)

Oba pojęcia dotyczą kolejności zapisywania bajtów w pamięci w przypadku danych zawierających dwa lub więcej bajtów.

Big Endian to forma zapisu danych, w której najbardziej znaczący bajt znajduje się jako pierwszy. Na przykład słowo 0xA0B70708 (w zapisie szesnastkowym) zapisane jest jako ciąg bajtów A0 B7 07 08. To znaczy, najbardziej znaczący bajt (w tym przypadku A0) zapisanym jest w pamięci pod najniższym adresem. Procesory, które używają formy Big Endian to między innymi SPARC, Motorola 68000, PowerPC 970, IBM System/360.

Little Endian to forma zapisu danych, w której mniej znaczący bajt znajduje się jako pierwszy. Na przykład słowo 0xA0B70708 (w zapisie szesnastkowym) zapisane jest jako ciąg bajtów 08 07 B7 A0. To znaczy, "najmniej znaczący bajt" (w tym przypadku 08) zapisany jest w pamięci pod najniższym adresem. Procesory, które używają formy Little Endian to między innymi Intel x86, AMD64, DEC VAX.

2. Czego dotyczą i co oznaczają określenia: RTS-CTS i XON/XOFF?

Dotyczą sposobu transmisji poprzez interfejs RS232C. Pierwsze wykorzystują osobne linie sygnałowe (metoda sprzętowa), a drugie mogą obsługiwać tylko simplex i halfduplex i wykorzystują te same linie sygnałowe do przesyłania sygnałów.

Są to oznaczenia odnośnie interfejsy RS232 a dokładniej odnoszą się do dwóch wersji protokołów transmisji danych. Xon/Xoff to nazwy sygnałów wysyłanych w jednej z wersji tego protokołu (oznaczają początek i koniec nadawania) - sygnały te mają postać określonej sekwencji bitów i przesyłane są jak dane. Natomiast RTS (Ready To Send) i CTS (Clear To Send) mają podobną funkcje, co XON/XOFF jednak ich realizacja nie jest programowa tylko sprzętowa - zazwyczaj są to dwie żyły w kablu, przez które wysyła się sygnały sterujące transmisją. 3. Jaka jest różnica między trybami SPI i EPP?

Są to dwa typy portów równoległych Centronics drukarek LPT:

SPI pozwala na przesyłanie tylko w jedną stronę (simplex), drukarka jest odpowiada za drukowanie; - dość wolne; - pierwotna wersja Centronics EPP pozwala na przesyłanie dużych ilości danych do drukarek (GDI), w systemie fullduplex, używa mechanizmów DMA. Za drukowanie odpowiada jądro systemu. Znacznie szybsze od SPI

4. Jaka jest różnica pomiędzy pamięciami SRAM i DRAM?

SRAM (Static Random Access Memory, czyli Statyczna RAM) to typ pamięci półprzewodnikowej. Słowo "statyczna" oznacza, że pamięć przechowuje swoją zawartość tak długo, jak ma zasilanie, w odróżnieniu od DRAM (Dynamic Random Access Memory), którą trzeba

okresowo odświeżać. Każdy bit w pamięci SRAM jest zbudowany z układu czterech tranzystorów, które tworzą przerzutnik, oraz 2 tranzystorów sterujących. Ta struktura umożliwia znacznie szybsze czytanie bitu niż w DRAM. W układach DRAM każdy bit danych jest przechowywany w oddzielnym kondensatorze. Ponieważ ładunek ma tendencje do wyciekania z kondensatorów, są one okresowo odświeżane przez

specjalizowany układ odświeżania.

5. Charakteryzacja architektury CISC i RISC?

CISC (Complex Instruction Set Computers) - nazwa architektury mikroprocesorów o następujących cechach: - duża liczba rozkazów (instrukcji)

- mała optymalizacja - niektóre rozkazy potrzebują dużej ilości cykli procesora do wykonania - występowanie złożonych, specjalistycznych rozkazów

- duża ilość trybów adresowania

- do pamięci może się odwoływać bezpośrednio duża liczba rozkazów - mniejsza od RISC-ów częstotliwość taktowania procesora

- powolne działanie dekodera rozkazów

Z reguły procesory wykonane w architekturze CISC działają wolniej niż procesory, o przeciwstawnych założeniach RISC, działające z tą samą częstotliwością.

Przykłady rodzin procesorów o architekturze CISC to: x86, Pentium, MC68000

RISC (Reduced Instruction Set Computers) - nazwa architektury mikroprocesorów o następujących cechach:

- Zredukowana liczba rozkazów, ich liczba wynosi kilkadziesiąt, podczas gdy w procesorach CISC sięga setek. Upraszcza to znacznie dekoder rozkazów.

- Redukcja trybów adresowania, dzięki czemu kody rozkazów są prostsze, bardziej zunifikowane, co dodatkowo upraszcza wspomniany wcześniej dekoder rozkazów. Ponadto wprowadzono tryb adresowania, który ogranicza ilość

- Ograniczenie komunikacji pomiędzy pamięcią, a procesorem. Przede wszystkim do przesyłania danych pomiędzy pamięcią, a rejestrami służą dedykowane instrukcje, które zwykle nazywają się load (załaduj z pamięci), oraz store (zapisz do pamięci); pozostałe instrukcje mogą operować wyłącznie na rejestrach. Zwiększenie liczby rejestrów (np. 32, 192, 256, podczas gdy np. w architekturze x86 jest zaledwie 8 rejestrów), co również ma wpływ na zmniejszenie liczby odwołań do pamięci.

- Dzięki przetwarzaniu potokowemu wszystkie rozkazy wykonują się w jednym cyklu maszynowym, co pozwala na znaczne uproszczenie bloku wykonawczego, a zastosowanie superskalarności także na zrównoleglenie wykonywania rozkazów. Dodatkowo czas reakcji na przerwania jest krótszy.

6. Co to jest wyjątek?

Wyjątek jest rodzajem przerwania (przerwanie wewnętrzne) zgłaszanym przez procesor dla sygnalizowania sytuacji wyjątkowych (np. dzielenie przez zero); dzielą się na trzy grupy:

- faults (niepowodzenie) – sytuacje, w których aktualnie wykonywana instrukcja powoduje błąd; gdy procesor powraca do wykonywania przerwanego kodu wykonuje następną, po tej która wywołała wyjątek, instrukcję;

- traps (pułapki) – sytuacja, która nie jest błędem, jej wystąpienie ma na celu wykonanie określonego kodu; wykorzystywane przede wszystkim w debugerach; gdy procesor powraca do wykonywania przerwanego kodu tę samą instrukcję która wywołała wyjątek;

- aborts – błędy, których nie można naprawić.

7. Na czym polega różnica między instrukcjami RETN i IRET.

RETN (return near) - instrukcja powrotu bliskiego z procedury. Polega na zaladowaniu rejestru IP wartoscia zdjeta ze stosu.

IRET (interrupt return) - instrukcja powrotu z procedury obslugi przerwania. Powoduje zdjecie ze stosu rejestrow IP, CS i rejestru znacznikow.

8. Jaki adres logiczny, w trybie rzeczywistym, odpowiada adresowi fizycznemu, 78235H?

Adres logiczny (programowy) składa się z dwóch liczb 16-bitowych: segmentu (numeru segmentu) oraz przemieszczenia względem początku segmentu (ang. offset). Adres fizyczny jest liczony jako segment * 16 + przemieszczenie. Ponieważ segmenty nie są rozłączne, wiele różnych adresów logicznych może odwoływać się do tej samej komórki pamięci. Zatem adresowi fizycznemu 78235H odpowiada np. taki adres logiczny : 7000H:8235H

(2)

9. Co to jest granulacja?

G - ziarnistość (Granularity) określa jaka jest jednostka liczenia rozmiaru segmentu (0 - ziarnistość 1B, 1 - ziarnistość 4kB). Jeśli G = 0, maksymalny rozmiar segmentu to 1MB, przy G = 1, rozmiar maksymalny wynosi 4GB

10. Jak działają (omówić różnice i podobieństwa) mechanizmy adresowania pamięci w trybie rzeczywistym i chronionym? Adresowanie natychmiastowe

W adresowaniu natychmiastowym argument pobierany jest bezpośrednio z rozkazu. W tym trybie wskazywany jest wyłącznie operand źródłowy. Adresowanie rejestrowe

W adresowaniu rejestrowym operandy znajdują się w rejestrach wewnętrznych mikroprocesora. Jeżeli operand znajduje się w pamięci, to zespół wykonawczy oblicza jego 16-bitowy adres (przesunięcie) wewnątrz segmentu. Zespół BIU oblicza adres rzeczywisty na podstawie otrzymanego przesunięcia (adresu efektywnego EA) i zawartości wybranego rejestru segmentowego.

- mov ax, [BX]

Adresowanie bezpośrednie

W adresowaniu bezpośrednim adres operandu znajduje się bezpośrednio w rozkazie. (EA) adres efektywny, zakodowany jest w instrukcji. - mov ax, [1234h]

Adresowanie bazowe

W adresowaniu bazowym rozkaz wskazuje na jeden z rejestrów bazowych BX lub BP i może zawierać 8-; lub 16-bitową wartość stanowiącą lokalne przemieszczenie. Adresem efektywnym jest suma zawartości rejestru bazowego i przemieszczenia

- mov ax, [BX+1] Adresowanie indeksowe

W adresowaniu indeksowym adres efektywny jest sumą zawartości rejestru indeksowego SI lub DI i lokalnego przemieszczenia - mov ax, [SI+1]

Adresowanie bazowo-indeksowe

W adresowaniu bazowo-indeksowym, adres efektywny jest sumą zawartości jednego z rejestrów bazowych, jednego z rejestrów indeksowych i lokalnego przemieszczenia.

- mov ax, [BX+SI+1]

11. Co to jest i jaką ma postać deskryptor?

Deskryptor segmentu pamięci - jest to struktura danych zajmująca w pamięci 8 bajtów, opisująca własności segmentu pamięci, składa się ona z trzech części:

- adres bazowy - 32-bitowy adres liniowy początku segmentu - wielkość - 20-bitowa liczba określająca rozmiar segmentu - atrybuty - dodatkowe informacje m.in. typ segmentu i prawa dostępu 12. Czym jest i do czego służy selektor?

Selektor segmentu to w trybie wirtualnym chronionym część adresu logicznego

16-bitowy selektor segmentu służy do odnajdywania odpowiednich deskryptorów segmentu Składa się on z:

- 13-bitowego numeru deskryptora;

- 1-bitowego pola TI - wskazuje, o którą tablicę chodzi: 0 - globalna, 1 – lokalna; - 2-bitowego pola RPL - poziom ochrony zadania żądającego dostępu 13. Do czego służy rejestr GDTR?

GDTR przechowuje adres początku globalnej tablicy deskryptorów (global descriptor table register). 14. Alfabety komputerowe

ASCII to kod przyporządkowujący liczby z zakresu 0-127 literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom, oraz poleceniom sterującym. Ma 128 znaków w tym 96 znaków pisarskich i 32 znaki sterujące, które oryginalnie nie służyły do przenoszenia informacji, tylko do sterowania urządzeniem (np. drukarką). Ponieważ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowych bajtach, powstało wiele różnych rozszerzeń ASCII zagospodarowujących ósmy bit (np. norma ISO 8859).

ISO 8859 to zestaw standardów służących do kodowania znaków za pomocą 8 bitów. Standardy te zostały utworzone przez ECMA w połowie lat osiemdziesiątych, po czym zostały uznane przez ISO.

Wszystkie zestawy ISO 8859 mają znaki 0-127 (hex 00-7F) takie same jak ASCII, zaś znaki 128-159 (hex 80-9F) są nieużywane.

Unicode (zwany czasem po polsku Unikod) to komputerowy zestaw znaków mający w zamierzeniu obejmować wszystkie pisma używane na świecie. Definiują go dwa standardy - Unicode oraz ISO 10646. Znaki obu standardów są identyczne. Standardy te różnią się drobnymi sprawami, m.in. Unicode określa sposób składu.

Rozwijany jest przez konsorcjum, w którego skład wchodzą ważne firmy komputerowe, producenci oprogramowania, instytuty naukowe, agencje międzynarodowe oraz grupy zainteresowanych użytkowników.

Windows-1250, znane także jako CP-1250, jest stroną kodową używaną przez system Microsoft Windows do reprezentacji tekstów w środkowo europejskich językach używających alfabetu łacińskiego, takich jak albański, chorwacki, czeski, polski, rumuński, słowacki, słoweński.

15. Architektura von Neumanna - Rodzaj architektury komputera, przedstawionej po raz pierwszy w 1945 roku przez von Neumanna a wymyślonej przez Johna W. Mauchly'ego i Johna Prespera Eckerta.

System komputerowy zbudowany w oparciu o architekturę Von Neumanna powinien: - mieć skończoną i funkcjonalnie pełną listę rozkazów

- mieć możliwość wprowadzenia programu do systemu komputerowego poprzez urządzenia zewnętrzne i jego przechowywanie w pamięci w sposób identyczny jak danych

- dane i instrukcje w takim systemie powinny być jednakowo dostępne dla procesora

- informacja jest tam przetwarzana dzięki sekwencyjnemu odczytywaniu instrukcji z pamięci komputera i wykonywaniu tych instrukcji w procesorze.

Podane warunki pozwalają przełączać system komputerowy z wykonania jednego zadania (programu) na inne bez fizycznej ingerencji w strukturę systemu, a tym samym gwarantują jego uniwersalność.

(3)

zakodowane w postaci liczb. Bez analizy programu trudno jest określić czy dany obszar pamięci zawiera dane czy instrukcje. Wykonywany program może się sam modyfikować traktując obszar instrukcji jako dane, a po przetworzeniu tych instrukcji - danych - zacząć je wykonywać. Architektura harwardzka - rodzaj architektury komputera. W stosunku do architektury Von Neumanna, pamięć przydzielana danym programu jest oddzielona od pamięci rozkazów.

Podstawowa architektura komputerów zerowej generacji i początkowa komputerów pierwszej generacji. Często stosowana w procesorach sygnałowych i kalkulatorach programowanych.

16. Na czym polega różnica w adresowaniu CHS i LBA?

CHS podaje trzy parametry: c – numer cylindra; h – głowice; s – sektor, natomiast w LBA (liniowe adresowanie dysku) podajemy tylko nr sektora. 17. Omówić dostępne tryby pracy portu IEEE1284 (LPT).

– Compatibility Mode – tryb pracy jednokierunkowego portu Centronics

– Nibble Mode – tryb zgodny z trybem przesyłającym powrotne dane przez rejestr statusowy portu Centronics

– Byte Mode – tryb zgodny z pracą portu w komputerach typu PS2

– ECP Mode – zmodyfikowany port równoległy pozwalający na swobodną transmisję w obie strony

– EPP Mode – najbardziej zaawansowany tryb pracy portu równoległego, tworzący dwukierunkową magistralę 8-bitową mogącą przesłać zarówno dane, jak i adresy. 18. Omówić różnice i podobieństwa pomiędzy instrukcjami INT i CALL.

różnice:

- INT odkłada na stos rejestr FLAGS a CALL nie

- argumentem INT jest liczba określająca numer przerwania, natomiast argumentem CALL jest adres procedury

podobieństwa:

- INT na podstawie podanego numerka pobiera z tablicy wektorów przerwań odpowiedni adres, odkłada FLAGS na stos i wykonuje CALL typu far - czyli to można uznać z podobieństwo ;)

- no oczywiście obie instrukcje służą do wywołania procedury w jakiś sposób 19. Na cykl wykonania rozkazu składają się fazy (wymienić).

fetch – pobranie kodu rozkazu z pamięci (do rejestru) decode – dekodowanie rozkazu (by określić sygnały sterujące) address generation – wytworzenie adresu argumentu memory read – odczytanie argumentów z pamięci execute – wytworzenie wyniku

write – zapisanie wyniku do pamięci

20. Obsługa przerwań w trybie rzeczywistym i chronionym? Tryb rzeczywisty

W trybie rzeczywistym (ang. real) pracy procesora adres procedury obsługi przerwania jest zapisany w tablicy wektorów przerwań. Tablica wektorów przerwań przechowuje adresy poszczególnych procedur obsługi przerwań; przerwania identyfikowane są przez numer (wektor przerwania) i w przypadku procesorów serii x86 jest możliwych do 256 przerwań.

Tablica wektorów przerwań znajduje się w pierwszych 1024 (256 4 Bajtowych adresów procedur obsługi przerwań) komórkach pamięci Operacyjnej.

W komputerach PC jest zazwyczaj 16 różnych sygnałów IRQ (ang. interrupt request) – IRQ0 do IRQ15. Często mówiąc o IRQ ma się na myśli sam numer przerwania, jako zasób udostępniany przez procesor. Jako, że jest ich tylko 16, bywają problemy z przydzieleniem osobnego przerwania każdemu z urządzeń, które go potrzebuje, może to powodować przydzielenie tego samego przerwania dwóm urządzeniom. Mówi się wtedy o konflikcie przerwań, gdyż najczęściej dwa urządzenia nie mogą współdzielić jednego.

Tryb chroniony

W trybie chronionym (ang. protected) pracy procesora x86 (od procesora i386) mamy do czynienia z tablicą deskryptorów przerwań (ang. Interrupt Descriptor Table, IDT) łączącą każdy wektor wyjątku lub przerwania z deskryptorem bramy (deskryptory bram to deskryptory pozwalające na kontrolowany dostęp do segmentów kodu o różnych stopniach uprzywilejowana) dla procedury lub zadania (ang. task) obsługującym dany wyjątek lub przerwanie.

Położenie IDT jest zapisane w rejestrze tablicy deskryptorów przerwań (ang. Interrupt Descriptor Table Register, IDTR). IDT zawiera do 256 wpisów zwanych deskryptorami. Rozmiar IDT to 256*8B (8 Bajtów to rozmiar pojedynczego deskryptora); w przypadku mniejszej ilości deskryptorów (obsługiwanych przerwań) niż maksymalne 256, puste sloty (czyli w rzeczywistości nieważne deskryptory) powinny zawierać flagę dostępności segmentu (ang. Segment Present Flag, P) ustawiona na 0

21. Na czym polega przetwarzanie potokowe?

Przetwarzanie potokowe polega na równoległym wykonywaniu w procesorze poszczególnych faz cyklu rozkazowego. Jeden z układów procesora potokowego wykonuje rozkaz, a drugi, niezależny układ w tym samym czasie pobiera następny rozkaz z pamięci, co podwaja wydajność procesora. Stopień równoległości konstrukcji procesorów w architekturze RISC wynosi od trzech do siedmiu niezależnych bloków funkcjonalnych wykonujących jednocześnie pobranie rozkazu, jego zdekodowanie, obliczenie adresu argumentu, pobranie argumentu, wykonanie operacji i przechowanie wyniku.

22. Czym się różni tryb rzeczywisty od trybu chronionego? Tryb rzeczywisty (tryb adresów rzeczywistych – real mode): - uruchomiony może być tylko jeden program,

- program ten otrzymuje (ma przydzielone) pierwszego megabajta pamięci, - procesor może dowolnie używać tą pamięć,

- wyłączane są wszystkie mechanizmy odmowy pamięci,

- program używa adresów rzeczywistych. Adresy te są zapisywane w postaci segmentowej, wielkość segmentu = 64 kB. Z adresów segmentowych można wyliczyć rzeczywisty adres bajta w pamięci.

Tryb chroniony – jest to tryb wielozadaniowy (tryb adresów wirtualnych – protected mode): - każde zadanie otrzymuje swoją część pamięci operacyjnej wirtualnej,

- włączony jest mechanizm ochrony pamięci i separowania zadań, - maksymalna wielkość segmentu 4 GB dotyczy procesorów 32 bitowych, - programy używają adresów wirtualnych.

(4)

23. Przedstawić szkielety i omówić różnice i podobieństwa pomiędzy programami com i exe. Program typu COM:

* jeden segment

- CS=DS=SS=ES : kod, dane i stos - ograniczony rozmiar do 64 kB * początek w offset 0100H

* zakończenie przez powrót do systemu Program typu EXE:

* dowolna ilość segmentów - CS: kod; DS: dane; SS: stos * początek w dowolnym miejscu * zakończenie i powrót do systemu

24. Do czego sluzy dyrektywa ARG, ASSUME, ORG?

ARG służy do zarezerwowania miejsca na stosie dla zmiennych lokalnych procedury np ARG zm1:WORD ustalenie parametrów procedury oraz wartości zwracanej przez procedurę np. zm2:word RETURNS wynik:WORD

ASSUME - informuje jaką wartość mają rejestry segmentowe dla danego segmentu; jeśłi nie zdefiniujemy to będzie trzeba używać prefiksów. Argumenty: nazwa rejestru (CS, DS) skojarzona nazwa segmentu (CS: nazwa).

ORG – wpisanie do licznika lokacji potrzebnej wartości (ORG 0100h – przesunięcie rozpoczęcia programu do wartości segmentu) 25. Opisać rodzaje i działanie półprzewodnikowych pamięci typu ROM.

W normalnym cyklu pracy urządzenia pamięć ta może być tylko odczytywana, zapis do pamięci dokonywany jest w zależności od rodzaju pamięci. Najpopularniejsze rodzaje to:

ROM - programowane przez producenta pamięci w czasie produkcji, czasami określana jako MROM (Mask programmable ROM). PROM (ang. Programmable ROM) - pamięć która może zostać zaprogramowana. Pierwsze pamięci tego typu były programowane przez przepalenie cieniutkich drucików wbudowanych w strukturę

- EPROM (ang. Electrically Programmable ROM) - pamięć programowalna elektrycznie, kasowana innymi metodami np. przez naświetlanie ultrafioletem

- EEPROM (ang. Erasable Electrically Programmable ROM) - pamięć kasowalna i programowalna elektrycznie. Wykonywana w różnych postaciach (np. jako FLASH), różniących się sposobem organizacji kasowania i zapisu.

- - Flash EEPROM - pozwala na zapisywanie lub kasowanie wielu komórek pamięci podczas jednej operacji programowania 26. Podział pamięci operacyjnej RAM

– Pamięć konwencjonalna (TPA, 1kB..640kB), Pamięć konwencjonalna przeznaczona jest dla programów trybie rzeczywistym (DOS). Jest to obszar pamięci niezbędny da poprawnego działania

– Pamięć wyższa (UMB, 640kB..1MB), pamięć VRAM, Pamięć wyższa w systemie DOS przeznaczona jest systemu. Może być udostępniana programom pod warunkiem sterownika EMM386.

– Pamięć wysoka (HMA, 1MB..1MB+64kB), Pamięć wysoka stanowi 64kB blok pamięci powyżej rzeczywistego (1MB). Pamięć ta dostępna jest w DOS pod warunkiem sterownika HIMEM.

– Pamięć Extended (XMS, powyżej HMA, teoretycznie Pamięć Extended jest to pamięć liniowa powyżej 1MB trybie chronionym (systemy WIN3x/9x/NT, Unix).

27. Na czym polega idea transmisji asynchronicznej.

Strumien danych musi niesc ze soba informacje o czestotliwosci synchronizujacej. Nadajnik i odbiornik musza pracowac z ta sama uzgodniona wczesniej predkoscia. W zamian za zredukowana liczbe linii laczacych korespondentow otrzymujemy bardziej skompikowany protokol komunikacyjny. Dane przesylane sa w paczkach, a procesem steruja bity startu i stopu.

28. Omówić fizyczną budowę systemu plików FAT.

W formacie FAT partycja (poza początkowymi zarezerwowanymi sektorami) jest podzielona na klastry (jednostki alokacji pliku). Każdy klaster składa się z jednego lub kilku sektorów, klastry są numerowane. System operacyjny na podstawie numeru klastra oblicza numer logiczny sektora (numer sektora od początku partycji) a na tej podstawie numer ścieżki, głowicy i sektora na ścieżce (dawniej fizyczne położenie na dysku), identyfikując jednoznacznie sektor i dokonując odczytu lub zapisu wybranego sektora.

Partycja systemu FAT składa się z 4 regionów:

- zarezerwowany (z boot sectorem) – a w nim tablica BPB (Bios Parameter Block) oraz program ładujący system operacyjny (boot sector) dla partycji systemowej. Blok BPB zawiera informacje potrzebne do wyliczenia położenia i rozmiaru pozostałych regionów.

- tablica alokacji (tablica FAT) – przechowywana zaraz za boot sektorem struktura, zajmująca kilka sektorów, która zawiera informacje dla systemu operacyjnego na temat klastrów. Każda pozycja w tablicy FAT odpowiada jednemu klastrowi. Sposób kodowania informacji opisano wyżej. Na partycji może być kilka kopii tablicy FAT, zazwyczaj dwie.

- katalog główny (w FAT32 nie istnieje w tej formie) – katalog główny (root directory) i jego podkatalogi zawierają nazwę pliku, atrybuty, informacje o czasie utworzenie i modyfikacji, wskaźnik na pierwszy klaster z danymi.

- region danych – zajmowany przez podkatalogi i wszystkie pliki; podzielony na logiczne bloki zwane klastrami. 29. Na czym polega specyfikacja urządzeń legacy?

Urządzenia Legacy ISA są zgodne z pierwotną specyfikacją magistrali PC AT i wymagają konkretnego przerwania/kanału DMA do prawidłowego funkcjonowania

30. Na czym polega kodowanie FM; jaka jest różnica między kodowaniem FM a MFM.

FM technika kodowania informacji cyfrowej. Najbardziej znany jako system zapisu informacji na nośnikach magnetycznych.

Przy zapisie FM kierunek pola magnetycznego zmieniany jest na początku komórki bitowej, oraz w jej środku ale tylko wtedy gdy kodowana jest jedynka (binarna).

0 |1 |0 |0 |1 |1 |

++|-+|--|++|-+|-+|

MFM zmodyfikowana modulacja częstotliwości jest sposobem kodowania informacji stosowanym przy zapisie na nośniku magnetycznym używanym przez większość formatów dysków, dyskietek

MFM jest modyfikacją metody FM stosowanej przy kodowaniu informacji na dyskietkach pojedynczej gęstości. MFM pozwala na zwiększenie, w stosunku do FM ilości kodowanej informacji przy zadanej częstotliwości maksymalnej sygnału.

Kodowanie informacji odbywa się według zasady: nadawanie jedynki zmienia kierunek prądu głowicy zapisujacej w środku komórki bitowej, nadawanie zera zmienia kierunek prądu na początku ale tylko wtedy gdy poprzednio nadawanym bitem nie była jedynka.

(5)

31. Na czym polega stronicowanie?

Procesory 80386 i nowsze pracujące w trybie chronionym umożliwiają dowolne mapowanie adresów logicznych na adresy fizyczne – mechanizm ten nazywany jest stronicowaniem, w j. ang. paging. Adresy logiczne obejmują całą przestrzeń adresową procesora, czyli 4GB, niezależnie od tego ile w rzeczywistości w danym komputerze zainstalowano pamięci. Zadaniem systemu operacyjnego jest odpowiednie zamapowanie adresów logicznych na adresy istniejącej pamięci fizycznej, natomiast zwykłe, użytkowe programy mogą zawsze odwoływać się do tych samych adresów logicznych.

Jeśli włączone jest stronicowanie, wówczas cała pamięć (4GB) dzielona jest na bloki – strony o rozmiarach 4kB; w procesorach Pentium i nowszych możliwe jest także używanie stron o rozmiarach 4MB. Gdy program odwołuje się do pamięci, a więc podaje 32-bitową liczbę – numer komórki pamięci – jest ona rozbijana na trzy części:

- indeks w katalogu stron (liczba 10-bitowa), - indeks w tablicy stron (liczba 10-bitowa), - przesunięcie w obrębie strony (liczba 12-bitowa). 32. Jak wygląda i na czym polega płaski model pamięci?

Dzisiejsze systemy operacyjne mają znacznie wygodniejszy sposób organizacji pamięci RAM. Jest nim właśnie ów płaski model

32-bitowe procesory pozwalają mianowicie, by cała pamięć była jednym segmentem. Taki segment może mieć rozmiar nawet 4 gigabajtów, więc z łatwością zmieszczą się w nim wszystkie fizyczne i wirtualne zasoby RAMu.

Płaski model umożliwia zgrupowanie wszystkich dostępnych rodzajów pamięci operacyjnej (kości RAM, plik wymiany, pamięć karty graficznej, itp.) w jeden ciągły obszar, zwany przestrzenią adresową

Idea płaskiego modelu pamięci: Adresy składają się tu tylko z offsetów, przechowywanych jako liczby 32-bitowe. Mogą one odnosić się do jakiegokolwiek rzeczywistego rodzaju pamięci, na przykład do takich jak na ilustracji.

33. Szyna adresowa (ang. address bus) - połączenie między jednostką centralną i pamięcią, które przenosi adres z/do miejsc, gdzie jednostka centralna chce czytać lub pisać. Liczba bitów szyny adresowej określa maksymalną wielkość pamięci, do jakiej procesor ma dostęp. Szyna danych (ang. data bus) - szyna (połączenie między jednostką centralną, pamięcią i urządzeniami peryferyjnymi) używana do przenoszenia danych.

Szerokość i częstotliwość cyklu zegarowego szyny danych określają szybkość transmisji danych, która jest jednym z głównych czynników determinujących moc przetwarzania komputera. Większość architektur procesorów stosowanych w komputerach PC używa 32-bitowej szyny danych, co oznacza, że jednocześnie mogą zostać przesłane 32 bity danych. Niektóre procesory mają wewnętrzną szynę danych szerszą niż szyna zewnętrzna, aby połączenia zewnętrzne były tańsze, przy zachowaniu niektórych korzyści w mocy przetwarzania szerszej szyny. Rodzaje szyn: ISA PCI AGP PCI express

34. Omówić zasady podłączania wielu urządzeń do USB. -automatyczny przydział adresów

-maksymalnie 127 urządzeń Kabel:

-wtyk A (płaski) -wtyk B (kwadratowy)

-maksymalna długość kabla 5 m.

Można podłączeń urządzenia wolne i szybkie. Do 100 mA urządzenia USB mogą być zasilane z magistrali, a powyżej zasilane zewnętrznie. Klasy urządzeń USB:

-Audio device -Communication device -Human Interface device; ... Transfer:

-Kontrolny - kierowanie i nadzór urządzenia

-Przerwaniowy - niewielki ilości danych, szybko działa -Masowy - duże ilości danych, nieważne kiedy wyśle -Izochroniczny - przesyłanie dużych ilości danych 35. Roznice: adres liniowy, fizyczny, logiczny.

adres fizyczny - (physical address) jest adresem najniższego poziomu.

Podczas komunikacji procesora z układem obsługującym pamięć, na jego liniach adresowych wystawiany jest właśnie adres fizyczny. Wykorzystujemy go przy tworzeniu tablic implementujących stronicowanie, lub podczas komunikowania się z dowolnymi urządzeniami. Należy zauważyć, że podczas gdy mechanizm stronicowania pamięci jest wyłączony, adres fizyczny jest równy adresowi liniowemu,

adres liniowy - (linear address) jest formą przejściową między adresem fizycznym.

Dzięki istnieniu adresu liniowego można uzyskać ciągłość pamięci nawet, jeżeli fizycznie jest ona porozrzucana. Adres liniowy jest zamieniany przez mechanizm stronicowania na adres fizyczny za pomocą tablic stron. W systemach wielozadaniowych niemożliwa jest wymiana adresów liniowych pomiędzy zadaniami, gdyż każde z nich może mieć oddzielne tablice stron. Adresy liniowe wykorzystujemy głównie przy tworzeniu deskryptorów,

adres logiczny - (logical address) jest adresem złożonym z dwóch członów:

identyfikatora segmentu i przemieszczenia w tym segmencie. Dla trybu rzeczywistego i V86 identyfikatorem segmentu będzie jego adres liniowy podzielony przez 16, dla trybu chronionego będzie to selektor segmentu. Adres taki zapisujemy w postaci SEGMENT OFFSET lub SELEKTOR OFFSET. Adres logiczny powinien być wykorzystywany do zapisywania lub odczytywania danych, procesor automatycznie zamienia go na adres logiczny a następnie na adres fizyczny,

36. Parametry konfiguracyjne transmisji szeregowej: - liczba bitów na sekundę

- parametry ramki

- ilość bitów danych w ramce

- sposób kontroli parzystości (czy liczba bitów,,1’’ razem z bitem parzystości ma być parzysta, nieparzysta, czy bit parzystości zawsze na,,0’’ albo na,,1’’ (brak kontroli))

- ilość bitów stopu

Ramka może zawierać się od 5 do 8 bitów danych (jednak większość urządzeń posługuje się słowem 7 lub 8 bitowym) poprzedzonym bitem startu oraz zakończonym bitem parzystości i jednym lub dwoma bitami stopu.

(6)

37. ISA - Najstarszy i najwolniejszy typ magistrali. Długość ok. 14 cm, dwuczęściowe, zwykle koloru czarnego. Możliwość przesyłu 8 lub 16 bitów danych. We współczesnych płytach nie występuje. Transfer teoretyczny – 8MB/s, praktyczny – 1,5..1,8 MB/s. Brak obsługi Plug&Play.

EISA – Extended ISA - Rozszerzenie standardu ISA. 32-bitowa szyna danych. Teoretyczna szybkość transferu – 32MB/s, praktyczna – 5 MB/s. Karta EISA posiada dwa rzędy kontaktów elektrycznych przesuniętych względem siebie. Możliwe jest montowanie kart ISA w gnieździe EISA i odwrotnie, ale nie wpływa to zmianę prędkości działania.

VLB – VESA Local Bus - Częstotliwość taktowania magistrali – 16 do 66MHz. Możliwość współpracy urządzeń 64-bitowych z gniazdami 32-bitowymi i odwrotnie. Maksymalna prędkość transmisji 32-bitowej wynosi 106 MB/s, a transmisji 64-bitowej – 212 MB/s. Przeznaczona do współpracy z procesorami rodziny Intel’86, ale może również pracować z innymi procesorami. Liczba urządzeń dołączonych do magistrali wynosi do 10 dla wersji 2.0. Charakteryzuje się dużo lepszymi osiągami niż magistrala ISA. Cechą charakterystyczną magistrali VLB jest przedłużenie klasycznych gniazd ISA, EISA

PCI – Umożliwia zarówno 32- jak i 64-bitową transmisję danych. Przy 32-bitowej magistrali transfer wynosi 132 MB/s, a przy 64-bitowej wynosi 264 MB/s. Magistralę PCI można traktować jako równoległą ścieżkę przesyłu danych do magistral ISA, EISA. Zarówno procesor jak pamięć połączone są bezpośrednio z tą magistralą, do której (po-przez odpowiedni mostek PCI bridge) dołączona jest klasyczna magistrala ISA lub MCA. Urządzenia zewnętrzne mogą być dołączone bezpośrednio do tej magistrali.

AGP – Jest to port przeznaczony wyłącznie do obsługi szyb-kich kart graficznych. Dzięki niemu karta graficzna może użyć dowolnej ilości pamięci operacyjnej umieszczonej na płycie głównej, a niezależna szyna zapewnia bezpośredni transfer danych. Szyb-kość transferu zależy od 4 oznacza przepustowość 8 razy większą×stopnia przepustowości (np. AGP niż port PCI). Dzięki tej szynie grafika trój-wymiarowa jest bardziej realistyczna i szybsza. Należy ją jednak traktować jako uzupełnienie niż następcę złącza PCI, ponieważ nie jest tak uniwersalna jak ta ostatnia.

Cytaty

Powiązane dokumenty

Czasownik całować w funkcji werbalnego pozdrowienia i pożegnania, za- wierający w swej treści życzenie zdrowia, jest już bardzo bliski skonwencjonali- zowanemu gestowi, jakim

Interfejs ATA (ang. Advanced Technology Attachment), nazywany także IDE (ang. przez przedsiębiorstwa Western Digital i Compaq do 16-bitowego komputera IBM AT. Z początku interfejs

Trzy lata później potwierdzono tę wolę mocą ustawy z dnia 2 lipca 1947 roku, w której stwierdza się: „Tereny byłego hitlerowskiego obozu na Majdanku wraz z wszelkimi

"Wagon pamięci", którym podróżuje grupa młodych osób ma przypomnieć Polakom o wydarzeniach, które zdecydowały o wolności..

W od- ciekach glebowych w obiektach z koszarem luźnym, niezależnie od roku badań, stwierdzono największe stężenie żelaza, natomiast najmniejsze w odciekach gle- bowych z obiektów

Tworzenie segmentu pamięci podobne jest do tworzenia pliku – segment jest plikiem specjalnym.. int shm_open(char *name, int oflag, mode_t

Jeśli wie- dza ma być rezultatem uczenia się, a uczenie się jest związane z tworze- niem i przetwarzaniem reprezentacji umysłowych 64 , to kategoria repre- zentacji umysłowej

Kościół (Kościoły) jest (są) nośnikami pamięci także jako instytucje - w ich strukturze odbijają się bowiem nawarstwienia kolejnych wieków.. W dzisiejszym kształcie