• Nie Znaleziono Wyników

Architektura komputerów

N/A
N/A
Protected

Academic year: 2021

Share "Architektura komputerów"

Copied!
33
0
0

Pełen tekst

(1)

Architektura komputerów

Przechowywanie danych

(2)

Bity

• Bit = Binary Digit

• ... czyli inaczej cyfra dwójkowa

• Za pomocą pojedynczego bitu można kodować jeden z dwóch stanów

• Można też wykonywać na nich operacje

(3)

Operacje na bitach

• NOT (negacja) „nie”

• AND (koniunkcja) „i”

• OR (alternatywa) „lub”

• XOR (alternatywa wyłączająca) „albo-albo”

(4)

Bramka NOT Bramka NOT

x NOT x

0 1

1 0

(5)

Bramka AND

x1 x2 x1 AND x2

0 0 0

0 1 0

(6)

Bramka OR

x1 x2 x1 OR x2

0 0 0

0 1 1

1 0 1

(7)

Bramka XOR

x1 x2 x1 XOR x2

0 0 0

0 1 1

(8)

Przerzutnik

Wejście

Wejście

AND OR

NOT

Wyjście

(9)

Przerzutnik

Wejście

AND

OR Wyjście

1

(10)

Przerzutnik

Wejście

Wejście

AND OR

NOT

Wyjście 1

0

1 1

1 1

(11)

Przerzutnik

Wejście

AND

OR Wyjście

0

1 1

1 1

(12)

Przerzutnik

Wejście

Wejście

AND OR

NOT

Wyjście 0

1

0 1

0 0

(13)

Przerzutnik

Wejście

AND

OR Wyjście

0

1 1

0 0

(14)

Pamięci komputerowe

• Stosuje się pojedyncze kondensatory połączone w prostokątną sieć.

• Raz naładowany kondensator

przechowuje ładunek (bit 1) aż do

rozładowania (bit 0). Rozładowuje się zwierając elektrycznie okładki.

• Na jednej kości (czipie) można umieścić miliony kondensatorów

(15)

Ulotność pamięci

• Dane przechowywane przez przerzutniki są natychmiast tracone po wyłączeniu

zasilania

• Dane przechowywane w technologii

kondensatorowej są wrażliwe na zanik napięcia i trzeba je co jakiś czas

(16)

Dyski magnetyczne

• Bity równooddalone od środka tworzą na jednym talerzu ścieżkę.

• Dane na jednej ścieżce dzieli się na sektory.

Każda ścieżka ma tyle samo sektorów.

• Układ równooddalonych od środka ścieżek tworzy cylinder (na kilku talerzach).

• Liczba ścieżek na dysku i sektorów na ścieżce zależy od formatowania (inicjowania).

(17)

Parametry techniczne dysku

• czas wyszukiwania (przemieszczanie głowic)

• opóźnienie obrotowe (połowa czasu pełnego obrotu)

• czas dostępu (suma ww)

• szybkość przesyłania (czas transmisji

(18)

System szesnastkowy

• Często, aby skrócić zapis dwójkowy, grupuje się bity po 4 i interpretuje za pomocą cyfr szesnastkowych.

• Bajt = 8 bitów = 2 cyfry szesnastkowe

• Przykłady:

– 00010001 = 91 (=9*16+1)

– 11111111 = FF (=16*16+15) – 00000000 = 00 (=0*16+0)

(19)

System szesnastkowy

Ciąg bitów Reprezentacja szesnastkowa

0000 0

0001 1

0010 2

0011 3

0100 4

0101 5

0110 6

0111 7

1000 8

1001 9

Reprezentacja dziesiętna 0

1 2 3 4 5 6 7 8 9

(20)

Pamięć operacyjna

• Podstawowa pamięć komputera

• Dzieli się na słowa 8-bitowe bajty, 16- bitowe słowa.

• 1kB = 1.024 bajty

• 1MB = 1.048.576 bajtów

• 1Gb = 1.073.741.824 bajty

• Każda komórka pamięci ma swój

(21)

Pamięć RAM

• RAM = Random Access Memory, czyli pamięć o dostępie bezpośrednim lub swobodnym (a nie losowym!). Jest

uporządkowana, ale dostęp do każdej komórki jest tak samo łatwy.

• Bity w pojedynczej komórce też są

oczywiście uporządkowane od najbardziej

(22)

Pamięć masowa

• … inaczej zwana zewnętrzną.

• Realizowana w technologii trwałej (dyski magnetyczne, płyty CD, taśmy,...)

• Dostęp do niej wymaga prawie zawsze

pewnych mechanicznych działań. Wydłuża to czas dostępu (jest ok. 1.000.000-krotnie wolniejszy, niż do pamięci operacyjnej).

(23)

Płyty kompaktowe

• Format CD-ROM (Compact Disc Read-Only- Memory) różni się od CD-DA (Compact Disc Digital-Audio).

• W odróżnieniu od twardych dysków dane zapisywane są spiralnie od środka płyty ku brzegowi.

• Dane są zapisywane z jednorodną gęstością, więc płyta musi zwalniać w miarę zbliżania się promienia lasera do brzegu.

(24)

Strimery

• ... czyli streamery

• pamięci taśmowe, formatowane podobnie jak

dyski na segmenty. Każdy z segmentów zawiera kilka równolegle biegnących ścieżek. Dostęp do ścieżek jest niezależny.

• Powolne

• Mają dużą pojemność

• Służą do archiwizacji danych

(25)

Pliki

• Jednostki przechowywania informacji w pamięci masowej

• Dzielą się na tekstowe, binarne oraz pliki o dostępie bezpośrednim (rekordowe)

• Pliki o dostępie bezpośrednim są podzielone rekordy logiczne (nie mylić z rekordami

fizycznymi odpowiadającymi charakterystyce urządzenia zapisującego).

(26)

Reprezentacja tekstów

• ASCII (American Standard Code for Information Interchange) wprowadzony został przez

Amerykański Narodowy Instytut Normalizacji (ANSI).

• Podstawę stanowią kody o numerach od 32 do 127.

• Kody od 0 do 31 – kody sterujące, mogą mieć

specjalne znaczenie dla systemów operacyjnych, protokołów sieciowych itp.

• Kody od 128 do 255 – lokalne strony kodowe używane przez konkretne zastosowania, np.

(27)

Inne kody

• UNICODE (unikod) – kod 16-bitowy umożliwia kodowanie 65536 symboli

• ISO – kod 24-bitowy pozwala na

reprezentowanie ponad 17 milionów symboli

(28)

Reprezentacja obrazów

• Mapa bitowa – opisujemy piksel po pikslu cały obraz. Zazwyczaj na każdy piksel zużywamy 3 bajty odpowiadające stopniu jasności trzech składowych koloru: czerwonej, zielonej i

niebieskiej (RGB). Stosuje się też metody kompresji do formatów GIF i JPEG.

• Reprezentacja wektorowa – opisujemy obiekty znajdujące się na obrazie, a komputer przelicza, które piksle zapalić w jaki sposób.

(29)

Reprezentacja wektorowa - zastosowania

• Czcionki – opisujemy nie piksle, składające się na czcionkę, a sposób jej rysowania.

• Gry komputerowe – nie przedstawiamy piksel po pikslu tego co mamy pokazać, tylko opisujemy obiekty, które znajdują się na scenie wydarzeń, a komputer je odtwarza z odpowiedniego kąta.

• CAD – projektowanie wspomagane

(30)

Kompresja danych

• Kodowanie grupowe – zliczamy powtarzające się sekwencje.

• Kodowanie względne – podajemy zmiany w stosunku do poprzedniego bloku (np. klatka filmowa)

• Kodowanie częstościowe – częstsze symbole mają krótsze kody (np. kody Huffmana)

• Kodowanie Lempela-Ziva (zip,rar,...) ze

słownikiem adaptacyjnym. Do każdego ciągu danych dostosowuje oryginalny sposób

kompresji wykorzystujący zauważone

(31)

Kompresja obrazów

• GIF (Graphics Interchange Format). Trzybajtowe opisy piksli zamienia się na jednobajtowy z

palety 256 kolorów. Używany powszechnie w grach komputerowych.

• JPEG (Joint Photographics Experts Group) – szczególnie. Popularny dla zdjęć kolorowych.

Zapisuje się różnice między kolejnymi pikslami, które to różnice zazwyczaj nie są duże. Operuje się też jasnością, na którą nasze oko jest

(32)

Transmisja danych

• Związana jest zawsze z

niebezpieczeństwem przekłamania

• Bity parzystości – dodatkowy redundantny bit służący do wykrycia błędu, gdy tylko

jeden bit gdzieś jest przekłamany.

• Bajty kontrolne – kontrolują parzystość bloków bitów.

(33)

Kody samokorygujące

• Za pomocą dodatkowej liczby bitów

(zazwyczaj log n dla n-bitowych kodów) można uzyskać samonaprawianie się przekłamania pojedynczego bitu.

• Takie systemy stosowane są w

urządzeniach zewnętrznych typu CD i

Cytaty

Powiązane dokumenty

uzależnień. Pojawiają się prace, które nie tylko poszerzają wiedzę na temat choroby alkoholowej. Pomagają także w przełamywaniu.. stereotypów poznawczych

Proszę o zapoznanie się z zagadnieniami i materiałami, które znajdują się w zamieszczonych poniżej linkach, oraz w książce „Obsługa diagnozowanie oraz naprawa elektrycznych

Adres komórki z której pobierany będzie następny rozkaz przechowywany jest w specjalnym rejestrze procesora – liczniku rozkazów.. Schemat

Zanim rozwiążemy jakiś problem, musimy się zastanowić jakie dane posiadamy oraz co chcemy uzyskać (efekt).. Dopiero potem zastanawiamy się, jakimi środkami

4 Powstanie Stref Aktywności Gospodarczej (SAG) w Zatorze zwiększyło wpływy do budżetu gminy z tytułu podatków od firm, które ulokowały się w naszej strefie gospodarczej.

Podręcznik etykiety, karta pracy... Nauczyciel prowadzi z uczniami rozmowę na temat grzeczności i tego, jak się przedstawiamy. Nauczyciel prosi uczniów o podawanie jak się

Źródło: https://pclab.pl/art23133-2.. Scalable Link Interface) rozwiązanie firmy NVIDIA, w którym obraz generowany jest przez co najmniej dwie karty graficzne połączone

Innym przykładem gry bezpośrednio „żyw iącej” się działaniami wojennym i może być tytuł Kuma\W ar - oferowana bezpłatnie strzelanina, której użytkownicy po