Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

La tecnologia informatica è nata e si è sviluppata in risposta ai bisogni della società umana nell'account, prima nel commercio e poi nelle attività religiose e scientifiche. Hanno seguito la loro strada di sviluppo dai più semplici dispositivi di conteggio (cumuli dello stesso tipo di oggetti) ai sistemi informatici più complessi del nostro tempo. Allo stesso tempo, il principale fattore motivante nel loro progresso è stato il bisogno sempre crescente di eseguire lavori di calcolo ed elaborare informazioni numeriche. Solo in un passato storicamente recente (30-40 anni fa) la tecnologia informatica ha iniziato ad essere utilizzata per risolvere i problemi di elaborazione delle informazioni testuali e, successivamente, delle informazioni di altre forme della sua presentazione (video e audio). Ciò ha portato all'uso diffuso della tecnologia informatica in un'ampia varietà di aree dell'attività umana.

Esistono varie classificazioni delle apparecchiature informatiche:

per fasi di sviluppo (per generazioni);

condizioni operative;

produttività;

beni di consumo.

Classificazione per stadi di sviluppo(per generazione) riflette l'evoluzione della tecnologia informatica in termini di elemento base e architettura del computer:

la prima generazione (anni '50) - computer basati su valvole elettroniche;

seconda generazione (anni '60) - computer discreti dispositivi a semiconduttore(transistor);

terza generazione (anni '70) - computer basati su circuiti integrati a semiconduttore con un grado di integrazione basso e medio (da centinaia a migliaia di transistor in un costrutto);

quarta generazione (anni '80) - computer basati su circuiti integrati grandi e ultra grandi (da decine di migliaia a milioni di transistor in un progetto);

quinta generazione (anni '90) - computer con molte dozzine di microprocessori che operano in parallelo o su microprocessori super complessi con una struttura a vettori paralleli, che eseguono simultaneamente dozzine di istruzioni sequenziali;

la sesta generazione e le successive sono computer optoelettronici con parallelismo massiccio e struttura neurale (una rete distribuita di un gran numero di semplici microprocessori che simula l'architettura dei sistemi biologici neurali).

Di condizioni operative i computer si dividono in due tipi:

universale;

speciale.

Universal sono progettati per risolvere un'ampia classe di compiti in condizioni operative normali.

Computer speciali vengono utilizzati per risolvere una classe più ristretta di problemi o anche un problema che richiede più soluzioni e funzionano in condizioni operative speciali. Le risorse della macchina di computer speciali sono spesso limitate. Tuttavia, il loro orientamento ristretto consente di implementare una data classe di problemi nel modo più efficace. Controllo computer speciali impianti tecnologici, lavorare in sale operatorie o ambulanze, su razzi, aerei ed elicotteri, in prossimità di linee di trasmissione ad alta tensione o nell'area di radar, trasmettitori radio, in locali non riscaldati, sott'acqua in profondità, in condizioni di polvere, sporcizia, vibrazioni, gas esplosivi, ecc. P.

Di prestazioni e modelli di utilizzo i computer possono essere suddivisi in:

su microcomputer;

mini computer;

mainframe (computer generici);

supercomputer.

In classe microcomputer allocare microcontrollori e personal computer.

microcontrolloreè un dispositivo specializzato basato su microprocessore integrato in un sistema di controllo o in una linea di produzione.

Computer personale sono sistemi informatici, tutte le cui risorse sono completamente dirette a garantire il funzionamento di un posto di lavoro. Questa è la classe più numerosa di tecnologia informatica, che include personal computer IBM PC e compatibili con essi, nonché personal computer Macintosh di Apple. L'intenso sviluppo delle moderne tecnologie dell'informazione è associato proprio all'ampia distribuzione dall'inizio degli anni '80. personal computer, combinando una relativa economicità con possibilità sufficientemente ampie per un utente non professionale.

minicomputer E supercomputer si chiamano macchine strutturalmente realizzate in un rack, ovvero che occupano un volume di circa mezzo metro cubo. Questi computer hanno storicamente preceduto i microcomputer, sono inferiori ai microcomputer moderni per caratteristiche tecniche e operative e non sono attualmente prodotti.

Mainframe(main frame), a volte chiamati computer aziendali, sono sistemi informatici che assicurano le attività congiunte di molti lavoratori all'interno della stessa organizzazione, un progetto, un'area attività di informazione quando si utilizzano le stesse informazioni e risorse informatiche. Si tratta di sistemi informatici multiutente che dispongono di un'unità centrale con elevata potenza di calcolo e notevoli risorse informative, alla quale è collegata un gran numero di postazioni di lavoro con dotazioni minime (videoterminale, tastiera, dispositivo di posizionamento tipo "mouse" ed, eventualmente, un dispositivo di stampa).

In linea di principio, i personal computer possono essere utilizzati anche come postazioni di lavoro collegate all'unità centrale di un computer aziendale. Lo scopo dei computer aziendali è l'implementazione delle tecnologie informatiche per le attività di gestione in grandi organizzazioni finanziarie e industriali, l'organizzazione di vari sistemi informativi che servono un gran numero di utenti all'interno della stessa funzione (sistemi di cambio e bancari, prenotazione e vendita di biglietti per il fornitura di servizi di trasporto alla popolazione, ecc.). P.).

Supercomputer sono sistemi informatici con caratteristiche limitanti di potenza di calcolo e risorse informative. La caratteristica principale qui era ed è la prestazione, che è sempre richiesta indefinitamente in applicazioni particolarmente potenti e responsabili. Si tratta di computer molto potenti con prestazioni superiori a 100 MFLOPS (milioni di operazioni in virgola mobile al secondo).

La lotta tra i produttori di supercomputer è per la prima posizione nella classifica Top 500 (un elenco ordinato dei 500 computer più produttivi, compilato due volte l'anno), ovvero per un record di prestazioni assolute. La performance raggiunta ha superato da tempo oltre un miliardo di operazioni al secondo -- gigaflop computer. Si stanno sviluppando e creando computer che eseguono già trilioni (!) di operazioni al secondo, -- teraflop computer.

Lo scopo dei supercomputer sono i compiti di meteorologia, fisica delle particelle elementari, modellazione di esplosioni nucleari (in condizioni di divieto di test su vasta scala), raccolta ed elaborazione di dati provenienti da un luogo di operazioni militari. La sfida da affrontare è il ripiegamento delle proteine. Questo è un calcolo delle configurazioni più probabili delle molecole proteiche. Ad esempio, una molecola di emoglobina composta da quattro unità di 150 amminoacidi può avere almeno 10.150 stati. È chiaro che la portata delle attività d'ufficio non implica l'uso di computer di questa classe.

I calcolatori elettronici sono solitamente classificati secondo una serie di criteri, in particolare: funzionalità e la natura dei compiti risolti, il modo in cui è organizzato il processo informatico, le caratteristiche architettoniche e la potenza di calcolo.

Secondo la funzionalità e la natura dei compiti da risolvere, ci sono:

Universale ( scopo generale) informatico;

Computer orientati ai problemi;

computer specializzati.

Mainframe sono progettati per risolvere una varietà di problemi ingegneristici e tecnici, caratterizzati dalla complessità degli algoritmi e da una grande quantità di dati elaborati.

Computer orientati ai problemi progettato per risolvere una gamma più ristretta di attività relative alla registrazione, all'accumulo e all'elaborazione di piccole quantità di dati.

Computer specializzati vengono utilizzati per risolvere una gamma ristretta di compiti (microprocessori e controllori che svolgono le funzioni di controllo di dispositivi tecnici).

Secondo il metodo di organizzazione del processo informatico I computer sono divisi in uniprocessore e multiprocessore, oltre che seriale e parallelo.

Uniprocessore. Il computer ha un processore centrale e tutte le operazioni computazionali e le operazioni per controllare i dispositivi di input-output vengono eseguite su questo processore.

Multiprocessore. Il computer ha diversi processori tra i quali vengono ridistribuite le funzioni di organizzazione del processo di elaborazione e di controllo dei dispositivi di input-output delle informazioni.

Sequenziale. Funzionano in modalità a programma singolo, quando il computer è progettato in modo tale da poter eseguire un solo programma e tutte le sue risorse vengono utilizzate solo nell'interesse del programma eseguibile.

Parallelo. Funzionano in modalità multiprogramma, quando diversi programmi utente vengono eseguiti nel computer e le risorse sono condivise tra questi programmi, garantendo la loro esecuzione parallela.

In base alle caratteristiche architetturali e alla potenza di calcolo, si distinguono:



Consideriamo lo schema di classificazione dei computer in base a questa caratteristica (Fig. 1).

Fig. 1. Classificazione dei computer per caratteristiche architettoniche

e potenza di calcolo.

Supercomputer- Questi sono i computer più potenti in termini di velocità e prestazioni. I supercomputer includono "Cray" e "IBM SP2" (USA). Sono utilizzati per risolvere problemi computazionali e simulazioni su larga scala, per calcoli complessi in aerodinamica, meteorologia, fisica delle alte energie, e trovano applicazione anche nel settore finanziario.

Grandi macchine o mainframe (Mainframe). I mainframe sono utilizzati nel settore finanziario, nell'industria della difesa e sono utilizzati per dotare i centri informatici dipartimentali, territoriali e regionali.

Computer medi general purpose sono utilizzati per controllare complessi processi tecnologici di produzione.

minicomputer sono orientati all'uso come complessi informatici di controllo, come server di rete.

Microcomputer sono computer che utilizzano un microprocessore come unità di elaborazione centrale. Questi includono microcomputer incorporati (incorporati in varie apparecchiature, apparecchi o dispositivi) e personal computer PC.

Computer personale. Rapido sviluppo acquisito negli ultimi 20 anni. Un personal computer (PC) è progettato per servire un unico posto di lavoro ed è in grado di soddisfare le esigenze delle piccole imprese e dei privati. Con l'avvento di Internet, la popolarità del PC è aumentata in modo significativo, perché con l'aiuto di personal computerÈ possibile utilizzare informazioni scientifiche, di riferimento, educative e di intrattenimento.

I personal computer includono PC desktop e laptop. I computer portatili includono Notebook (notebook o Taccuino) e personal computer tascabili (Personal Computer Handheld - Handheld PC, Personal Digital Assistant - PDA e Palmtop).

Computer incorporati. Computer utilizzati in vari dispositivi ah, sistemi, complessi per l'implementazione di funzioni specifiche. Ad esempio, la diagnostica dell'auto.

Dal 1999, uno standard di certificazione internazionale, la specifica RS99, è stato utilizzato per classificare i PC. Secondo questa specifica, i PC sono suddivisi nei seguenti gruppi:

PC di massa (PC consumer);

PC aziendali (PC da ufficio);

PC portatili (Mobile PC);

postazioni di lavoro (WorkStation);

PC di intrattenimento (PC di intrattenimento).

La maggior parte dei PC lo è massiccio e include un set di hardware standard (minimo richiesto). Questo set include: unità di sistema, display, tastiera, mouse. Se necessario, questo set può essere facilmente integrato con altri dispositivi su richiesta dell'utente, ad esempio una stampante.

PC aziendali includere un mezzo minimo di riproduzione grafica e sonora.

PC portatili differiscono in presenza di mezzi di comunicazione di accesso remoto.

Postazioni di lavoro soddisfare i maggiori requisiti di memoria dei dispositivi di archiviazione.

PC di intrattenimento focalizzato sulla riproduzione di alta qualità di grafica e suono.

Per caratteristiche di progettazione I PC si dividono in:

stazionario (desktop, desktop);

portatile:

Portatile (computer portatile);

taccuini (taccuino);

tasca (palmo).

Composto sistema informatico. La composizione del sistema informatico Considera la configurazione hardware e software M. Le interfacce di qualsiasi sistema informatico possono essere suddivise in seriale e parallela. Livello di sistema di transizione che fornisce l'interazione di altri programmi sistema informatico sia con programmi di livello base che direttamente con l'hardware, in particolare con Unità centrale di elaborazione.


Condividi il lavoro sui social network

Se questo lavoro non ti soddisfa, c'è un elenco di lavori simili in fondo alla pagina. Puoi anche utilizzare il pulsante cerca


Lezione 4. La storia dello sviluppo della tecnologia informatica. Classificazione dei computer. La composizione del sistema informatico. Hardware e software. Classificazione del servizio e applicata strumenti software

Storia dello sviluppo della tecnologia informatica

I primi dispositivi di conteggio erano dispositivi meccanici. Nel 1642 un meccanico francese Blaise Pascal ha sviluppato un totalizzatore compatto calcolatrice meccanica.

Nel 1673 matematico e filosofo tedesco Leibniz migliorato aggiungendooperazioni di moltiplicazione e divisione. Per tutto il XVIII secolo furono sviluppati dispositivi informatici sempre più avanzati, ma ancora meccanici basati su ingranaggi, cremagliere, leve e altri meccanismi.

È nata l'idea di programmare operazioni computazionali ogni ora industria. Tale programmazione era rigida: la stessa operazione veniva eseguita contemporaneamente (esempio operazione della macchina sulla fotocopiatrice).

L'idea di flessibile programmazioneoperazioni di calcolo è stata espressa da un matematico ingleseCharles Babbage nel 1836-1848 Una caratteristica del suo motore analitico era il principio di dividere le informazioni incomandi e dati. Tuttavia, il progetto non è stato realizzato.

Programmi per il calcolo sulla macchina di Babbage, compilati dalla figlia del poeta Byron Ada Lovelac (1815-1852) sono molto simili ai programmi successivamente compilati per i primi computer. Questa meravigliosa donna è stata nominatail primo programmatore al mondo.

Quando si passa dalla modalità di registrazione disposizioni dispositivo meccanico alla modalità registrazione stati degli elementi del dispositivo elettronicoil sistema decimale è diventatoscomodo, perché gli stati degli elementi sono solo due : acceso e spento.

Possibilità di presentare qualsiasinumeri in forma binariafu espresso per la prima volta da Leibniz nel 1666.

L'idea di codificare affermazioni logiche in espressioni matematiche:

  • vero (True) o falso (False);
  • in binario 0 o 1,

fu realizzato dal matematico inglese George Boole (1815-1864) nella prima metà XIX secolo.

Tuttavia, l'algebra logica booleana da lui sviluppata trovò applicazione solo nel secolo successivo, quando fu necessario un apparato matematico per progettare circuiti informatici utilizzando il sistema di numeri binari. Logica matematica "connessa" con il sistema binario e circuiti elettrici Lo scienziato americano Claude Shannon nella sua famosa dissertazione (1936).

In algebra logica, durante la creazione di computer, vengono utilizzati Principalmente 4 operazioni:

  • AND (intersezione o congiunzione - A^b);
  • OR (unione o disgiunzione - AVB);
  • NOT (inversione - |A) ;
  • ESCLUSIVO O ( A*| SI+| A*B).

Nel 1936 il matematico inglese A. Turing e, indipendentemente da lui, E. Post, proposero e svilupparono il concettocalcolatore astratto. Hanno dimostrato la possibilità fondamentale di risolvere qualsiasi problema con gli automi, a condizione che possano essere algoritmizzati.

Nel 1946, John von Neumann, Goldstein e Burks (Princeton Institute for Advanced Study) compilarono un rapporto che conteneva una descrizione dettagliataprincipi di costruzione di computer digitaliche sono ancora in uso oggi.

  1. L'architettura del computer di John von Neumann include:
    1. processore, costituito da un'unità di controllo (CU) e da un'unità logica aritmetica (ALU);
    2. memoria : operativa (RAM) ed esterna;
    3. Dispositivi di input;
    4. dispositivi di uscita.
  2. I principi di funzionamento del computer proposti da von Neumann:
    1. omogeneità della memoria;
    2. controllo del programma ;
    3. mirare.
  3. Possiamo distinguere le principali generazioni di computer e le loro caratteristiche:

anni
applicazioni

1955 60

196065

1965 70

1970 90

Dal 1990 al
il presente
tempo

Di base
elemento

Elettronico
lampada

Transistor

IP
(1400
elementi)

Grande
IP
(decine di migliaia
elementi)

Grande
IP
(milioni
elementi)

Esempio informatico

IBM701
(1952)

IBM 360-40
(1964)

IBM 370-
145 (1970)

IBM 370-168
(1972)

Server IBM
z990
2003

Veloce-
azione, oper./s

8 000

246 000

1 230 000

7 700 000

9*10 9

Capacità RAM,
byte

20 480

256 000

512 000

8 200 000

256*10 9

Nota

Shannon,
sfondo
Neumann,
Norberto
wurstel

Le lingue
FORTRAN,
COBOL,
ALGOL

minicom-
peltro, sistema operativo
MS-DOS,
Sistema operativo Unix,
netto

pc,
grafico
sistema operativo cielo,
Internet

Artificiale-
New York
intelligenza,
riconoscere-
discorso,
laser

Il rapido sviluppo dei sistemi informatici iniziò negli anni '60 del XX secolo con il rifiuto ditubi elettronici e sviluppo semiconduttore, poi tecnologia laser.

Efficienza I computer (computer) sono cresciuti in modo significativo negli anni '70 del XX secolo con lo sviluppo di processori basati sucircuiti integrati.

Un salto di qualità nello sviluppo dei computer si è verificato negli anni '80 XX secolo con l'invenzione personal computer e lo sviluppo del mondo rete informativa - Internet.

Classificazione informatica

  1. Su appuntamento:
    • supercomputer;
    • server;
    • computer incorporati (microprocessori);
    • personal computer (PC).

Supercomputer - centri di calcolo - creati per risolvere problemi computazionali estremamente complessi (modellazione di fenomeni complessi, elaborazione di enormi quantità di informazioni, previsioni, ecc.).

Server (dalla parola inglese servire per servire, gestire) - computer che forniscono servizi locali o rete globale, specializzata nella fornitura di servizi di informazione e manutenzione di computer di grandi imprese, banche, istituti scolastici, ecc.

I computer embedded (microprocessori) si sono diffusi nella produzione e negli elettrodomestici, dove il controllo può essere ridotto all'esecuzione di una sequenza limitata di comandi (robot su un nastro trasportatore, a bordo, integrati in elettrodomestici, ecc.)

Computer personale ( pc ) sono progettati per il lavoro di una persona, quindi vengono utilizzati ovunque. La loro nascita è considerata il 12 agosto 1981, quando IBM ha introdotto il loro primo modello. Il PC ha fatto una rivoluzione informatica nella vita di milioni di persone e ha avuto un enorme impatto sullo sviluppo della società umana.

pc sono divisi in massa, business, portatile, intrattenimento e workstation.

Standard PC:

  • PC consumer (di massa);
    • PC da ufficio (aziendale);
    • PC di intrattenimento (divertimento);
    • Postazione PC ( postazione di lavoro);
    • Mobile PC (portatile).

La maggior parte dei PC è enorme.

Ufficio) pc contengono programmi professionali, ma riducono al minimo i requisiti per i mezzi grafici e i mezzi di riproduzione del suono.

Nell'intrattenimento pc i fondi sono ampiamente disponibili multimedia.

Le workstation hanno maggiori requisiti per l'archiviazione dei dati.

Per i dispositivi portatili, è obbligatorio avere accesso a una rete di computer.

  1. Per livello di specializzazione:
    • universale;
    • specializzato (esempi: file server, ragnatela server, server di stampa, ecc.).
  2. Per dimensioni:
    • desktop (desktop);
    • indossabile (notebook, iPad);
    • tasca (palmare);
    • dispositivi informatici mobili (PDA - a ssist digitale personale a nt) che uniscono le funzioni di palmare e cellulare.
  3. Per compatibilità hardware:
    • computer IBM;
    • Macintosh dell'Apple.
  4. Per tipo di processore:
    • Intel (nei personal computer di IBM);
    • Motorola (nei personal computer Macintosh).

La composizione del sistema informatico

Considera la configurazione hardware e software, poiché spesso la soluzione degli stessi compiti può essere fornita sia dall'hardware che dal software. Il criterio in ogni caso è l'efficienza del lavoro.

Si ritiene che l'aumento dell'efficienza del lavoro dovuto allo sviluppo dell'hardware sia in media più costoso, ma l'implementazione di soluzioni tramite software richiede personale altamente qualificato.

Hardware

all'hardware sistemi informatici includonodispositivi e dispositivi(utilizzando un design modulare a blocchi).

A seconda del modo in cui i dispositivi sono posizionati rispetto all'unità di elaborazione centrale, si distinguono i dispositivi interni ed esterni. Esterno: si tratta di dispositivi I / O (dispositivi periferici) e dispositivi aggiuntivi progettati per l'archiviazione dei dati a lungo termine.

Il coordinamento tra singoli blocchi e nodi viene effettuato con l'ausilio di dispositivi logici hardware di transizione - interfacce hardware che operano in conformità con gli standard approvati.

Le interfacce di qualsiasi sistema informatico possono essere suddivise condizionatamente inseriale e parallela.

Le interfacce parallele sono più complesse, richiedono la sincronizzazione tra trasmettitore e ricevitore, ma hanno prestazioni più elevate, che vengono misuratebyte al secondo(byte/s, Kbyte/s, Mbyte/s). Sono usati (raramente ora) quando si collega una stampante.

Sequenziale: più facile e più lento, vengono chiamatiinterfacce asincrone. A causa della mancanza di sincronizzazione dei pacchetti, i dati del payload sono preceduti e completati da pacchetti di dati di servizio (1-3 bit di servizio per 1 byte), le prestazioni vengono misuratebit al secondo(bps, kbps, Mbps).

Sono utilizzati per collegare dispositivi di input, output e memorizzazione di mouse, tastiera, memoria flash, sensori, registratori vocali, videocamere, dispositivi di comunicazione, stampanti, ecc.

Standard sulle interfacce hardware in VT vengono chiamate protocolli. Il protocollo è un insieme di condizioni tecniche che devono essere fornite dagli sviluppatori di tecnologia informatica per il corretto coordinamento del funzionamento del dispositivo.

Software

Software (software) o configurazione software sono programmi (sequenze ordinate di comandi). Esiste una relazione tra i programmi: alcuni funzionano sulla base di altri (di livello inferiore), ovvero dovremmo parlare di un'interfaccia tra programmi.

  1. Livello base (BIOS) - il livello più basso. Il software sottostante è responsabile dell'interazione con l'hardware sottostante. Il software di base è memorizzato sul chip permanente dispositivo di archiviazione - ROM (memoria di sola lettura (ROM)).

Se i parametri delle strutture di base devono essere modificati durante il funzionamento, applicareriprogrammabile Memoria di sola lettura cancellabile e programmabile (EPROM) ). L'implementazione della PROM viene eseguita utilizzando un chip di "memoria non volatile" o CMOS , che funziona anche all'avvio del computer.

  1. Livello di sistema- transitorio, garantendo l'interazione di altri programmi del sistema informatico, sia con programmi di livello base, sia direttamente con l'hardware, in particolare con il processore centrale.

Parte supporto del sistema include:

  • i driver di periferica- programmi che forniscono interazione tra un computer e dispositivi specifici;
  • strumenti di installazione programmi;
  • mezzi standard interfaccia utente,fornendo un'interazione efficace con l'utente, inserendo i dati nel sistema e ottenendo un risultato.

L'insieme delle forme dei programmi a livello di sistemakernel del sistema operativo pc.

Se il computer è dotato di software a livello di sistema, è già predisposto:

  • all'interazione del software con l'hardware;
  • installare programmi di livello superiore;
  • e, soprattutto, all'interazione dell'utente.

obbligatorio e generalmente sufficiente condizione da garantire lavoro persona al computer.

  1. livello di servizioIl software consente di lavorare sia con programmi di livello base che con programmi a livello di sistema. Lo scopo principale dei programmi di utilità (utilità) è automatizzare il lavoro di controllo, installazione e configurazione di un PC. Inoltre, vengono utilizzati per potenziare e migliorare le funzioni dei programmi di sistema. Alcuni dei programmi a livello di servizio sono inizialmente inclusi nel sistema operativo come standard.

Esistono due direzioni alternative per lo sviluppo e il funzionamento delle utilità: integrazione con il sistema operativo e funzionamento autonomo.

Nel secondo caso, forniscono all'utente più opzioni per personalizzare la propria interazione con l'hardware e il software.

  1. Livello di applicazioneè un insieme di programmi applicativi con l'aiuto dei quali vengono eseguiti compiti specifici in un determinato posto di lavoro. La loro gamma è molto ampia (dall'industriale all'intrattenimento).

Disponibilità di software applicativo e ampiezza di funzionalità pc dipende direttamente dal sistema operativo utilizzato, cioè quali strumenti di sistema contiene il suo kernel e, quindi, come fornisce l'interazione: una persona programma l'attrezzatura.

Classificazione del software di utilità

  1. Gestori di file (gestori di file). Copiano, spostano e rinominano file, creano directory, eliminano file e directory, cercano file e navigano all'interno struttura dei file(ad esempio, Explorer ( Windows Explorer).
  2. Archiviatori strumenti di compressione dei file
  3. Strumenti di visualizzazione e riproduzione. Visualizzatori semplici e versatili che non prevedono l'editing, ma consentono di visualizzare (riprodurre) documenti di diverso tipo.
  4. Strumenti di diagnosiper automatizzare i processi di diagnostica software e hardware. Vengono utilizzati non solo per la risoluzione dei problemi, ma anche per ottimizzare le prestazioni del computer.
  5. Mezzi di controllo (monitoraggio) o monitor: consentono di monitorare i processi che si verificano nel computer. Vengono utilizzate due modalità: monitoraggio in tempo reale e controllo con registrazione dei risultati in un file di protocollo (utilizzato quando il monitoraggio deve essere fornito automaticamente e da remoto).
  6. Monitor di installazione- fornire il controllo dell'installazione del software, monitorare lo stato dell'ambiente ambiente software, consentono di ripristinare i collegamenti persi a seguito della disinstallazione di programmi installati in precedenza.

I monitor più semplici sono solitamente parte del sistema operativo e posizionati a livello di sistema.

  1. Mezzi di comunicazione(programmi di comunicazione) - connessioni con computer remoti, servono alla trasmissione di messaggi E-mail e così via.
  2. Strumenti di sicurezza informatica(attiva e passiva). Protezione passiva significa che questi sono programmi Prenota copia. Come mezzo protezione attiva utilizzare un software antivirus.
  3. Mezzi di elettronica firma digitale (EDS).

Classificazione dei programmi applicativi

  1. Editor di testo (Blocco note, WordPad , Lessico, editore Comandante Norton, ecc.).
  2. Elaboratori di testi(consentono non solo di inserire e modificare i testi, ma anche di formattarli, cioè di formattarli). Pertanto, i mezzi degli elaboratori di testi includono mezzi per fornire interazione testo, grafica , tabelle, nonché un mezzo per automatizzare il processo di formattazione (Word).
  3. Redattore grafico. Questi sono raster (punto), vettore editor e strumenti di creazione tridimensionale grafica (editor 3D).

Negli editor raster ( Colore ) un oggetto grafico è rappresentato come una combinazione di punti, ognuno dei quali ha le proprietà di luminosità e colore. Questa opzione è efficace nei casi in cui l'immagine ha molti mezzitoni e le informazioni sul colore degli elementi dell'oggetto sono più importanti delle informazioni sulla loro forma. Gli editor raster sono ampiamente utilizzati per ritoccare immagini, creare effetti fotografici, ma non sono sempre convenienti per creare nuove immagini e sono antieconomici, perché le immagini hanno molta ridondanza.

Negli editor vettoriali ( Corel Draw ) l'oggetto elementare dell'immagine non è un punto, ma una linea. Questo approccio è tipico del disegno e del lavoro grafico, quando la forma delle linee è più importante delle informazioni sul colore dei singoli punti che la compongono. Questa rappresentazione è molto più compatta della rappresentazione bitmap. Editor vettoriali sono convenienti per creare immagini, ma praticamente non vengono utilizzati per l'elaborazione di disegni finiti.

Gli editor di grafica 3D consentono di controllare in modo flessibile l'interazione delle proprietà della superficie dell'oggetto con le proprietà delle sorgenti luminose, nonché di creare animazioni 3D, motivo per cui sono anche chiamati editor di grafica 3D. D-animatori.

  1. Sistemi di gestione delle banche dati(DBMS). Le loro funzioni principali sono:
  • creare un database vuoto;
  • fornire i mezzi per popolarlo e importare dati da tabelle in un altro database;
  • fornendo accesso ai dati, ricerca e strumenti di filtraggio.
  1. Fogli di calcolo. Si tratta di strumenti complessi per l'archiviazione e l'elaborazione dei dati ( eccellere ). Fornire un'ampia gamma di metodi per lavorare con dati numerici.
  2. Sistemi di progettazione assistita da computer(sistemi CAD). Progettato per automatizzare il lavoro di progettazione, può anche eseguire calcoli elementari e selezionare elementi strutturali da database.
  3. Sistemi di desktop publishing. Progettato per automatizzare il processo di imposizione di pubblicazioni stampate. Occupano una posizione intermedia tra elaboratori di testi e sistemi di progettazione automatica. Un caso d'uso tipico è l'applicazione a documenti che sono stati pre-elaborati in elaboratori di testi ed editor grafici.
  4. Sistemi esperti(analisi dei dati contenuti nelle basi di conoscenza). La loro caratteristica è la capacità di auto-sviluppo (se necessario, genera una serie sufficiente di domande per un esperto e ne migliora automaticamente la qualità).
  5. Redattori WEB . Combina le proprietà del testo e redattori grafici e sono destinati alla creazione e alla modifica Documenti WEB.
  6. Browser (spettatori documenti WEB).
  7. Sistemi aziendali integrati.Principali funzioni editing e formattazione dei documenti più semplici, centralizzazione di posta elettronica, fax e collegamento telefonico, invio e monitoraggio dei documenti aziendali.
  8. Contabilità i sistemi combinano le funzioni di editor di testo e fogli di calcolo, automatizzano la preparazione e la contabilità dei documenti primari, mantengono i conti del piano contabile e preparano rapporti regolari.
  9. Analisi finanziariasistemi. Utilizzato nelle strutture bancarie e di cambio. Ti consentono di controllare e prevedere la situazione nei mercati finanziari, azionari e delle materie prime, analizzare, preparare report.
  10. geoinformazionesistemi (GIS). Sono destinati all'automazione di lavori cartografici e geodetici.
  11. Sistemi di montaggio videoelaborazione video.
  12. Educativo, in via di sviluppo, di riferimento e divertenteprogrammi. La loro particolarità è l'aumento dei requisiti per gli strumenti multimediali (composizioni musicali, animazioni grafiche e materiali video).

Oltre all'hardware e al software, ci sonoSupporto informativo(correttore ortografico, dizionari, thesauri, ecc.)

Nei sistemi informatici specializzati (di bordo), viene chiamato un insieme di software e supporto informativo software matematico.

Pagina 7

Altri lavori correlati che potrebbero interessarti.vshm>

7644. Formazione di idee sui metodi per risolvere problemi applicati utilizzando la tecnologia informatica 29,54KB
L'errore è dovuto a una serie di motivi. I dati iniziali di solito contengono errori perché sono ottenuti come risultato di esperimenti di misurazione o sono il risultato della risoluzione di alcuni problemi ausiliari. L'errore totale del risultato della risoluzione del problema su un computer è costituito da tre componenti: l'errore fatale dell'errore del metodo e l'errore computazionale: .
166. Fornire basi nell'informatica 169.06KB
Quasi ogni alimentatore per un computer o altro dispositivo ha filtro di rete riso. Durante l'azzeramento, devi essere sicuro che questo zero non diventi una fase se qualcuno gira una spina di alimentazione. Circuiti di ingresso alimentazione del computer Fig. Potenziale formazione sul case del computer Naturalmente, la potenza di questa fonte è limitata dalla corrente corto circuito a terra va da unità a decine di milliampere, e più potente è l'alimentatore, maggiore è la capacità dei condensatori di filtro e, quindi, la corrente: ...
167. Informazioni generali sul funzionamento delle apparecchiature informatiche 18.21KB
Concetti di base Apparecchiature informatiche SVT si tratta di computer, che includono personal computer, PC, workstation di rete, server e altri tipi di computer, nonché dispositivi periferici, apparecchiature per ufficio informatico e comunicazioni tra computer. Il funzionamento del SVT consiste nell'utilizzare l'apparecchiatura per lo scopo previsto quando il VT deve svolgere l'intera gamma di compiti ad esso assegnati. Per l'uso efficace e la manutenzione di SVT in condizioni di lavoro durante il funzionamento,...
8370. Configurazione di cartelle e file. Configurazione degli strumenti del sistema operativo. Utilizzo di utilità standard. Principi di collegamento e incorporamento di oggetti. Reti: concetti base e classificazione 33,34 KB
Configurazione degli strumenti del sistema operativo. Configurazione degli strumenti del sistema operativo Tutte le impostazioni vengono generalmente effettuate tramite il Pannello di controllo. Impostazione dello stile del sistema operativo L'impostazione dello stile del sistema viene eseguita lungo il percorso: Avvia Pannello di controllo Tutti gli elementi del Pannello di controllo Sistema. La scheda Impostazioni di sistema avanzate apre la finestra Proprietà del sistema, in cui la scheda Avanzate è la più importante per la configurazione.
9083. Software. Scopo e classificazione 71,79KB
Antivirus Stranamente, ma non esiste ancora una definizione esatta di cosa sia un virus. o inerenti ad altri programmi che non sono in alcun modo virus o vi sono virus che non contengono le suddette caratteristiche distintive, ad eccezione della possibilità di distribuzione. macro virus infettano i file Documenti di parole ed Excel. Esistono numerose combinazioni, ad esempio virus di avvio di file che infettano sia i file che i settori di avvio dei dischi.
5380. Sviluppo di uno stand di formazione Il dispositivo e il principio di funzionamento della stampante come mezzo per migliorare la qualità della formazione degli studenti nella specialità Manutenzione di apparecchiature informatiche e reti di computer 243,46KB
Le stampanti sono classificate in base a cinque posizioni principali: il principio di funzionamento del meccanismo di stampa, la dimensione massima di un foglio di carta, l'uso della stampa a colori, la presenza o l'assenza di supporto hardware per il linguaggio PostScript, nonché il raccomandato carico mensile.
10480. Software per il computer. Tipi di programmi applicativi 15,53KB
Modificando i programmi per un computer, puoi trasformarlo in un posto di lavoro per un contabile, uno statistico o un designer per modificare documenti su di esso o giocare a qualche tipo di gioco. Classificazione dei programmi I programmi eseguiti su un computer possono essere suddivisi in tre categorie: programmi applicativi garantire direttamente l'esecuzione del lavoro necessario agli utenti: modifica di testi, disegno di immagini, visione di video, ecc .; programmi di sistema eseguendo vari funzioni secondarie come fare copie...
7045. Sistemi di informazione. Concetto, composizione, struttura, classificazione, generazioni 12.11KB
Proprietà sistema informativo: divisibilità dell'allocazione dei sottosistemi, che semplifica l'analisi, lo sviluppo, l'implementazione e il funzionamento dell'IS; L'integrità è la coerenza del funzionamento dei sottosistemi del sistema nel suo insieme. La composizione del sistema informativo: L'ambiente informativo è un insieme di dati e conoscenze sistematizzati e organizzati in modo speciale; Tecnologie dell'informazione. Classificazione di IS per scopo Sistemi di gestione delle informazioni per la raccolta e l'elaborazione delle informazioni necessarie per la gestione di un'organizzazione aziendale ...
19330. SVILUPPO DI UN SISTEMA INFORMATICO PER LA LOGISTICA DEI TRASPORTI IN LINGUAGGIO C# 476,65KB
Un linguaggio di programmazione è un sistema di segni formale progettato per essere scritto programmi per computer. Un linguaggio di programmazione definisce un insieme di regole lessicali, sintattiche e semantiche che definiscono aspetto programmi e azioni che l'esecutore (computer) eseguirà sotto il suo controllo.
9186. Il processo del sistema informatico e concetti correlati 112,98 KB
Considera il seguente esempio. Due studenti eseguono un programma radice quadrata. Uno vuole calcolare la radice quadrata di 4 e l'altro vuole calcolare la radice quadrata di 1. Dal punto di vista degli studenti, è in esecuzione lo stesso programma; dal punto di vista di un sistema informatico, ha a che fare con due diversi processi computazionali, poiché diversi input portano a un diverso insieme di calcoli.

Le principali caratteristiche della tecnologia informatica includono le sue caratteristiche operative e tecniche, come velocità, capacità di memoria, precisione di calcolo, ecc.

Velocità del computer considerata sotto due aspetti. Da un lato, è caratterizzato dal numero di operazioni elementari eseguite dal processore centrale al secondo. Un'operazione elementare è intesa come qualsiasi operazione semplice come addizione, trasferimento, confronto, ecc. D'altra parte, l'esecuzione

Il computer dipende essenzialmente dall'organizzazione della sua memoria. Il tempo impiegato per cercare le informazioni necessarie nella memoria influisce in modo significativo sulla velocità del computer.

A seconda del campo di applicazione, i computer vengono prodotti con una velocità da diverse centinaia di migliaia a miliardi di operazioni al secondo. Per risolvere problemi complessi, è possibile combinare diversi computer in un unico complesso informatico con la velocità totale richiesta.

Insieme alla velocità, il concetto viene spesso utilizzato prestazione . Se il primo è dovuto principalmente al sistema di elementi utilizzato nel computer, il secondo è associato alla sua architettura e ai tipi di compiti risolti. Anche per un "computer, una caratteristica come la velocità non è un valore costante. A questo proposito ci sono:

    massime prestazioni, determinato dalla frequenza di clock del processore senza tener conto dell'accesso a memoria ad accesso casuale;

    velocità nominale, determinata tenendo conto del tempo di accesso alla RAM;

    velocità del sistema, determinato tenendo conto dei costi di sistema per l'organizzazione del processo informatico;

    operativo, determinato tenendo conto della natura dei compiti da risolvere (composizione, operazioni o loro "miscela").

Capacità, O Memoria è determinato dalla quantità massima di informazioni che possono essere inserite nella memoria del computer. La capacità di memoria è generalmente misurata in byte. Come già notato, la memoria del computer è divisa in interna ed esterna. Interno, o RAM, in termini di volume varie classi macchine è diverso ed è determinato dal sistema di indirizzamento del computer. Capacità memoria esterna grazie alla struttura a blocchi e ai design delle unità rimovibili, è praticamente illimitato.

Accuratezza del calcolo dipende dal numero di cifre utilizzate per rappresentare un singolo numero. I computer moderni sono dotati di microprocessori a 32 o 64 bit, il che è abbastanza per garantire un'elevata precisione dei calcoli in un'ampia varietà di applicazioni. Tuttavia, se ciò non bastasse, è possibile utilizzare una griglia a doppio o triplo bit.

Sistema di comando è un elenco di istruzioni che il processore del computer è in grado di eseguire. Il sistema di istruzioni stabilisce quali operazioni specifiche può eseguire il processore, quanti operandi devono essere specificati nell'istruzione, quale forma (formato) deve avere l'istruzione per riconoscerla. Il numero di tipi di comandi di base è ridotto, con il loro aiuto i computer sono in grado di eseguire addizione, sottrazione, moltiplicazione, divisione, confronto, scrittura in memoria, trasferimento di un numero da registro a registro, conversione da un sistema numerico a un altro, ecc. Se necessario, modificare i comandi , che tengono conto delle specificità dei calcoli. Di solito, un computer utilizza da decine a centinaia di istruzioni (tenendo conto della loro modifica). Allo stato attuale dello sviluppo della tecnologia informatica, vengono utilizzati due approcci principali nella formazione di un set di istruzioni del processore. Da un lato, questo è un approccio tradizionale associato allo sviluppo di processori con set completo comandi, - architettura CSI(Complete Instruction Set Computer - un computer con un set completo di comandi). D'altra parte, questa è l'implementazione nel computer di un set ridotto dei comandi più semplici, ma utilizzati di frequente, che consente di semplificare l'hardware del processore e aumentarne la velocità - architettura RISC(Reduced Instruction Set Computer - un computer con un set ridotto di comandi).

Costo informatico dipende da molti fattori, in particolare dalla velocità, dalla capacità di memoria, dal sistema di comando, ecc. La configurazione specifica del computer e, in primis, i dispositivi esterni che fanno parte della macchina, influiscono molto sul costo. Infine, il costo del software influisce in modo significativo sul costo dei computer.

Affidabilità informatica - questa è la capacità di una macchina di mantenere le sue proprietà in determinate condizioni operative per un certo periodo di tempo. I seguenti indicatori possono servire come valutazione quantitativa dell'affidabilità di un computer contenente elementi il ​​cui guasto porta al guasto dell'intera macchina:

    probabilità di non fallimento dell'operazione certo tempo in queste condizioni operative;

    tempo di guasto del computer;

    tempo medio di ripristino della macchina, ecc.

Per strutture più complesse come un complesso informatico o un sistema, il concetto di "fallimento" non ha senso. In tali sistemi, i guasti dei singoli elementi portano a una diminuzione dell'efficienza del funzionamento e non a una completa perdita di efficienza nel suo insieme.

Sono importanti anche altre caratteristiche della tecnologia informatica, ad esempio: versatilità, compatibilità software, peso, dimensioni, consumo energetico, ecc. Vengono prese in considerazione quando si valutano aree specifiche dell'applicazione informatica.


Classificazione delle apparecchiature informatiche

1. Fissaggi

La composizione di un sistema informatico è chiamata configurazione. L'hardware e il software del computer sono considerati separatamente. Di conseguenza, la configurazione hardware dei sistemi informatici e la loro configurazione software sono considerate separatamente. Questo principio di separazione è di particolare importanza per l'informatica, poiché molto spesso la soluzione degli stessi problemi può essere fornita sia dall'hardware che dal software. I criteri per la scelta di una soluzione hardware o software sono le prestazioni e l'efficienza. È generalmente accettato che le soluzioni hardware siano mediamente più costose, ma l'implementazione di soluzioni software richiede personale più altamente qualificato.

A hardware i sistemi informatici includono dispositivi e dispositivi che formano una configurazione hardware. Computer moderni e i sistemi informatici hanno un design modulare a blocchi, una configurazione hardware necessaria per l'esecuzione di specifici tipi di lavoro, che può essere assemblata da nodi e blocchi già pronti.

I principali componenti hardware del sistema informatico sono: memoria, processore centrale e dispositivi periferici, che sono interconnessi da un'autostrada di sistema (Fig. 1.) La memoria principale è progettata per memorizzare programmi e dati in forma binaria ed è organizzata come un sistema ordinato matrice di celle, ognuna delle quali ha un indirizzo digitale univoco. In genere, la dimensione della cella è di 1 byte. Operazioni tipiche sulla memoria principale: lettura e scrittura del contenuto di una cella con un indirizzo specifico.

2. Processore

L'unità di elaborazione centrale è il dispositivo centrale di un computer che esegue operazioni di elaborazione dei dati e controlla i dispositivi periferici del computer. La composizione dell'unità di elaborazione centrale comprende:

Dispositivo di controllo: organizza il processo di esecuzione dei programmi e coordina l'interazione di tutti i dispositivi del sistema informatico durante il suo funzionamento;

Unità logica aritmetica - esegue operazioni aritmetiche e logiche sui dati: addizione, sottrazione, moltiplicazione, divisione, confronto, ecc.;

Il dispositivo di archiviazione è memoria interna processore, che consiste in registri, quando si utilizza il quale, il processore esegue calcoli e memorizza i risultati intermedi; per velocizzare il lavoro con la RAM, viene utilizzata una memoria cache, nella quale vengono pompati in anticipo comandi e dati dalla RAM, necessari al processore per le operazioni successive;

Generatore di clock: genera impulsi elettrici che sincronizzano il funzionamento di tutti i nodi del computer.

Il processore centrale esegue varie operazioni sui dati utilizzando celle specializzate per la memorizzazione di variabili chiave e risultati temporanei: registri interni. I registri sono divisi in due tipi (Fig. 2.):

Registri di uso generale - utilizzati per l'archiviazione temporanea di variabili locali chiave e risultati intermedi di calcoli, includono registri di dati e registri di puntatori; la funzione principale è quella di fornire un rapido accesso ai dati utilizzati di frequente (di solito senza accessi alla memoria).

Registri specializzati - utilizzati per controllare il funzionamento del processore, i più importanti sono: il registro delle istruzioni, lo stack pointer, il registro flag e il registro contenente informazioni sullo stato del programma.

Il programmatore può utilizzare i registri dati a sua discrezione per memorizzare temporaneamente qualsiasi oggetto (dati o indirizzi) ed eseguire su di essi le operazioni richieste. I registri indice, come i registri dati, possono essere usati arbitrariamente; il loro scopo principale è memorizzare indici o offset di dati e istruzioni dall'inizio dell'indirizzo di base (quando si recuperano operandi dalla memoria). L'indirizzo di base può trovarsi nei registri di base.

I registri di segmento sono un elemento critico dell'architettura del processore, fornendo uno spazio di indirizzi a 20 bit con operandi a 16 bit. Registri del segmento principale: CS - registro del segmento di codice; DS - registro del segmento dati; SS - registro del segmento stack, ES - registro del segmento aggiuntivo. Si accede alla memoria tramite segmenti: formazioni logiche sovrapposte a qualsiasi parte dello spazio degli indirizzi fisici. L'indirizzo iniziale del segmento diviso per 16 (senza la cifra esadecimale meno significativa) viene inserito in uno dei registri di segmento; dopodiché viene concesso l'accesso ad una sezione di memoria a partire da un dato indirizzo di segmento.

L'indirizzo di qualsiasi cella di memoria è costituito da due parole, una delle quali determina la posizione nella memoria del segmento corrispondente e l'altra l'offset all'interno di questo segmento. La dimensione del segmento è determinata dalla quantità di dati che contiene, ma non può mai superare i 64 KB, che è determinata dal massimo valore di offset possibile. L'indirizzo del segmento dell'istruzione è memorizzato nel registro CS e l'offset del byte indirizzato è memorizzato nel registro del puntatore dell'istruzione IP.

Fig.2. Registri del processore a 32 bit

Dopo aver caricato il programma, l'offset del primo comando del programma viene inserito nell'IP. Il processore, leggendolo dalla memoria, incrementa il contenuto di IP esattamente della lunghezza di questa istruzione (le istruzioni del processore Intel possono essere lunghe da 1 a 6 byte), per cui IP punta alla seconda istruzione del programma. Dopo aver eseguito il primo comando, il processore legge il secondo dalla memoria, aumentando nuovamente il valore di IP. Di conseguenza, IP contiene sempre l'offset del comando successivo, il comando successivo a quello in esecuzione. L'algoritmo descritto viene violato solo durante l'esecuzione di comandi di salto, chiamate di subroutine e servizio di interrupt.

L'indirizzo del segmento dati è memorizzato nel registro DS, l'offset può essere in uno dei registri generici. Un registro di segmento ES aggiuntivo viene utilizzato per accedere ai campi di dati che non fanno parte del programma, come il buffer video o le celle di sistema. Tuttavia, se necessario, può essere configurato per uno dei segmenti del programma. Ad esempio, se il programma funziona con una grande quantità di dati, è possibile fornire loro due segmenti e accedere a uno di essi tramite il registro DS e l'altro tramite il registro ES.

Il registro del puntatore dello stack SP viene utilizzato come puntatore dello stack. Uno stack è un'area del programma per l'archiviazione temporanea di dati arbitrari. La comodità dello stack sta nel fatto che la sua area viene riutilizzata e la memorizzazione dei dati nello stack e il loro recupero da lì viene eseguita utilizzando i comandi push e pop senza specificare i nomi. Lo stack viene tradizionalmente utilizzato per memorizzare il contenuto dei registri utilizzati dal programma prima di chiamare la subroutine, che a sua volta utilizzerà i registri del processore per i propri scopi. Il contenuto originale dei registri viene estratto dallo stack al ritorno dalla subroutine. Un'altra tecnica comune consiste nel passare i parametri richiesti a una subroutine tramite lo stack. La subroutine, sapendo in quale ordine i parametri sono posti nello stack, può prenderli da lì e utilizzarli nella sua esecuzione.

Una caratteristica distintiva dello stack è il peculiare ordine di recupero dei dati in esso contenuti: in ogni momento, sullo stack è disponibile solo l'elemento in cima, cioè l'elemento caricato per ultimo nello stack. Estraendo l'elemento superiore dalla pila si rende disponibile l'elemento successivo. Gli elementi dello stack si trovano nell'area di memoria allocata per lo stack, a partire dal fondo dello stack (dal suo indirizzo massimo) agli indirizzi successivamente decrescenti. L'indirizzo dell'elemento superiore accessibile è memorizzato nel registro puntatore dello stack SP.

I registri speciali sono disponibili solo in modalità privilegiata e vengono utilizzati dal sistema operativo. Controllano vari blocchi di cache, memoria principale, dispositivi I/O e altri dispositivi nel sistema informatico.

C'è un registro disponibile sia in modalità privilegiata che utente. Questo è il registro PSW (Program State Word), chiamato registro flag. Il registro flag contiene vari bit necessari alla CPU, i più importanti sono i codici di condizione utilizzati nei confronti e nei salti condizionati, che vengono impostati in ogni ciclo dell'ALU del processore e riflettono lo stato del risultato dell'operazione precedente. Il contenuto del registro dei flag dipende dal tipo di sistema informatico e può includere campi aggiuntivi che indicano: modalità della macchina (ad esempio, utente o privilegiato); trace bit (utilizzato per il debug); livello di priorità del processore; stato di abilitazione dell'interrupt. Il registro flag viene solitamente letto in modalità utente, ma alcuni campi possono essere scritti solo in modalità privilegiata (ad esempio, il bit che specifica la modalità).

Il registro puntatore istruzione contiene l'indirizzo dell'istruzione successiva nella coda per l'esecuzione. Dopo che un'istruzione è stata selezionata dalla memoria, il registro delle istruzioni viene aggiornato e il puntatore si sposta sull'istruzione successiva. Il puntatore all'istruzione tiene traccia dell'esecuzione del programma, indicando in ogni momento l'indirizzo relativo dell'istruzione successiva a quella in esecuzione. Il registro è programmaticamente inaccessibile; l'indirizzo viene incrementato dal microprocessore, tenendo conto della lunghezza dell'istruzione corrente. Le istruzioni per salti, interruzioni, chiamata di subroutine e ritorno da esse modificano il contenuto del puntatore, effettuando così salti ai punti richiesti nel programma.

Il registro accumulatore viene utilizzato nella stragrande maggioranza dei comandi. I comandi usati di frequente che utilizzano questo registro hanno un formato abbreviato.

Per elaborare le informazioni, i dati vengono solitamente trasferiti dalle celle di memoria ai registri generici, l'operazione viene eseguita dal processore centrale ei risultati vengono trasferiti nella memoria principale. I programmi sono memorizzati come una sequenza di istruzioni macchina che devono essere eseguite dalla CPU. Ogni comando è costituito da un campo operazione e da campi operando: i dati su cui viene eseguita questa operazione. L'insieme delle istruzioni macchina è chiamato linguaggio macchina. L'esecuzione del programma avviene come segue. L'istruzione macchina puntata dal contatore del programma viene letta dalla memoria e copiata nel registro delle istruzioni, dove viene decodificata e quindi eseguita. Dopo che è stato eseguito, il contatore del programma punta all'istruzione successiva e così via. Queste azioni sono chiamate ciclo macchina.

La maggior parte delle CPU ha due modalità di funzionamento: modalità kernel e modalità utente, specificata da un bit nella parola di stato del processore (registro flag). Quando il processore è in esecuzione in modalità kernel, può eseguire tutte le istruzioni nel set di istruzioni e utilizzare tutte le capacità dell'hardware. Il sistema operativo funziona in modalità kernel e fornisce l'accesso a tutto l'hardware. I programmi utente vengono eseguiti in modalità utente, che consente l'esecuzione di molte istruzioni, ma rende disponibile solo una parte dell'hardware.

Per comunicare con il sistema operativo, il programma utente deve emettere una chiamata di sistema che fornisce una transizione alla modalità kernel e attiva le funzioni del sistema operativo. L'istruzione trap (interrupt emulato) cambia la modalità del processore dalla modalità utente alla modalità kernel e trasferisce il controllo al sistema operativo. Dopo il completamento del lavoro, il controllo ritorna al programma utente, all'istruzione che segue la chiamata di sistema.

Nei computer, oltre alle istruzioni per effettuare chiamate di sistema, ci sono interruzioni che vengono chiamate nell'hardware per avvisare di situazioni eccezionali, ad esempio un tentativo di divisione per zero o un overflow durante le operazioni in virgola mobile. In tutto casi simili il controllo passa al sistema operativo, che deve decidere cosa fare dopo. A volte è necessario terminare il programma con un messaggio di errore, a volte è possibile ignorarlo (ad esempio, se il numero perde significato, è possibile prenderlo uguale a zero) o trasferire il controllo al programma stesso per gestire determinati tipi di condizioni.

In base al modo in cui i dispositivi sono posizionati rispetto al processore centrale, si distinguono i dispositivi interni ed esterni. I dispositivi esterni in genere includono la maggior parte dei dispositivi I/O (chiamati anche periferiche) e alcuni dispositivi progettati per l'archiviazione di dati a lungo termine.

Il coordinamento tra singoli nodi e blocchi viene eseguito utilizzando dispositivi logici hardware di transizione chiamati interfacce hardware. Gli standard per le interfacce hardware nell'informatica sono chiamati protocolli, un insieme di condizioni tecniche che devono essere fornite dagli sviluppatori di dispositivi per coordinare con successo il loro lavoro con altri dispositivi.

Numerose interfacce presenti nell'architettura di qualsiasi sistema informatico possono essere suddivise condizionatamente in due grandi gruppi: seriale e parallela. Attraverso un'interfaccia seriale, i dati vengono trasmessi in sequenza, bit per bit, e attraverso un'interfaccia parallela, simultaneamente in gruppi di bit. Il numero di bit coinvolti in un pacchetto è determinato dalla larghezza di bit dell'interfaccia, ad esempio, le interfacce parallele a otto bit trasmettono un byte (8 bit) per ciclo.

Le interfacce parallele sono in genere più complesse delle interfacce seriali, ma forniscono prestazioni migliori. Sono utilizzati dove la velocità di trasferimento dei dati è importante: per collegare dispositivi di stampa, dispositivi di input informazioni grafiche, dispositivi di registrazione dati accesi supporti esterni e così via. Le prestazioni delle interfacce parallele sono misurate in byte al secondo (byte/s; Kbyte/s; Mbyte/s).

Il dispositivo delle interfacce seriali è più semplice; di norma, non hanno bisogno di sincronizzare il funzionamento del dispositivo trasmittente e ricevente (motivo per cui vengono spesso chiamate interfacce asincrone), ma la loro larghezza di banda è inferiore e l'efficienza è inferiore. Poiché i dispositivi seriali comunicano in bit anziché in byte, le loro prestazioni vengono misurate in bit al secondo (bps, kbps, Mbps). Nonostante l'apparente semplicità di conversione delle unità di misura della velocità di trasferimento seriale in unità di misura della velocità di trasferimento dati parallela mediante divisione meccanica per 8, tale conversione non viene eseguita, poiché non è corretta a causa della presenza di dati di servizio. Nel caso estremo, aggiustato per i dati di servizio, a volte la velocità dei dispositivi seriali è espressa in caratteri al secondo o simboli al secondo (s/s), ma questo valore non è tecnico, ma di riferimento, carattere di consumo.

Le interfacce seriali vengono utilizzate per collegare dispositivi lenti (i più semplici dispositivi di stampa di bassa qualità: dispositivi di input e output per informazioni su segni e segnali, sensori di controllo, dispositivi di comunicazione a basse prestazioni, ecc.), nonché nei casi in cui non sono presenti restrizioni sulla durata dello scambio di dati (fotocamere digitali).

Il secondo componente principale di un computer è la memoria. Il sistema di memoria è concepito come una gerarchia di livelli (Fig. 3.). Il livello superiore è costituito dai registri interni della CPU. I registri interni offrono la possibilità di memorizzare 32 x 32 bit su un processore a 32 bit e 64 x 64 bit su un processore a 64 bit, ovvero meno di un kilobyte in entrambi i casi. I programmi stessi possono gestire i registri (cioè decidere cosa memorizzare in essi) senza l'intervento dell'hardware.

Fig.3. Tipica struttura gerarchica della memoria

Il livello successivo è la memoria cache, per lo più controllata dall'hardware. La RAM è divisa in righe di cache, solitamente di 64 byte ciascuna, indirizzate da 0 a 63 sulla riga 0, da 64 a 127 sulla riga 1 e così via. Le linee di cache utilizzate più di frequente sono memorizzate in una cache ad alta velocità situata all'interno o molto vicino alla CPU. Quando un programma deve leggere una parola dalla memoria, il chip della cache controlla se la riga desiderata è nella cache. In tal caso, si accede effettivamente alla cache, la richiesta viene soddisfatta interamente dalla cache e la richiesta di memoria non viene inserita nel bus. Un accesso riuscito alla cache, di norma, richiede circa due cicli di clock e uno non riuscito porta a un accesso alla memoria con una significativa perdita di tempo. La memoria cache ha dimensioni limitate a causa del suo costo elevato. Alcune macchine hanno due o anche tre livelli di cache, ciascuno più lento e più grande del precedente.

Segue la RAM (RAM - Random Access Memory, RAM inglese, Random Access Memory - memoria ad accesso casuale). Questa è l'area di lavoro principale del dispositivo di archiviazione del sistema informatico. Tutte le richieste della CPU che non possono essere soddisfatte dalla cache vengono inviate alla memoria principale per l'elaborazione. Quando si eseguono diversi programmi su un computer, è consigliabile posizionare programmi complessi nella RAM. La protezione dei programmi l'uno dall'altro e il loro movimento nella memoria è implementata mediante apparecchiature informatiche con due registri specializzati: un registro di base e un registro di limite.

Nel caso più semplice (Fig.4.a), quando il programma inizia a funzionare, l'indirizzo dell'inizio del modulo eseguibile del programma viene caricato nel registro base, e il registro limite indica quanto il modulo eseguibile del programma impiega insieme al dati. Quando un'istruzione viene recuperata dalla memoria, l'hardware controlla il contatore di istruzioni e, se è inferiore al registro limite, vi aggiunge il valore del registro base e trasferisce la somma alla memoria. Quando il programma vuole leggere una parola di dati (ad esempio, dall'indirizzo 10000), l'hardware aggiunge automaticamente il contenuto del registro di base (ad esempio, 50000) a questo indirizzo e trasferisce la somma (60000) di memoria. Il registro base consente al programma di fare riferimento a qualsiasi parte della memoria seguendo l'indirizzo memorizzato in esso. Inoltre, il registro limite impedisce al programma di accedere a qualsiasi parte della memoria dopo il programma. Pertanto, con l'aiuto di questo schema, entrambi i problemi vengono risolti: protezione e movimento dei programmi.

Come risultato del controllo e della conversione dei dati, l'indirizzo generato dal programma e chiamato indirizzo virtuale viene tradotto nell'indirizzo utilizzato dalla memoria e chiamato indirizzo fisico. Il dispositivo che esegue la verifica e la conversione è chiamato Memory Management Unit (MMU). Il gestore della memoria risiede nel circuito del processore o vicino ad esso, ma logicamente si trova tra il processore e la memoria.

Un gestore di memoria più complesso è costituito da due coppie di registri base e limite. Una coppia è per il testo del programma, l'altra coppia è per i dati. Il registro comandi e tutti i riferimenti al testo del programma funzionano con la prima coppia di registri, i riferimenti dati utilizzano la seconda coppia di registri. Grazie a questo meccanismo diventa possibile condividere un programma tra più utenti memorizzando in RAM una sola copia del programma, che viene esclusa in un semplice schema. Quando il programma n. 1 è in esecuzione, quattro registri si trovano come mostrato in Fig. 4 (b) a sinistra, quando il programma n. 2 è in esecuzione - a destra. La gestione del gestore della memoria è una funzione del sistema operativo.

Il prossimo nella struttura della memoria è il disco magnetico (disco rigido). La memoria del disco è di due ordini di grandezza più economica della RAM in termini di bit e di dimensioni maggiori, ma l'accesso ai dati che si trovano sul disco richiede circa tre ordini di grandezza in più. Causa della bassa velocità disco rigidoè il fatto che il disco è una struttura meccanica. HDDè costituito da una o più piastre metalliche che ruotano a una velocità di 5400, 7200 o 10800 giri/min (Fig. 5.). Le informazioni sono registrate sulle lastre sotto forma di cerchi concentrici. Le testine di lettura/scrittura in ogni data posizione possono leggere un anello sul piatto chiamato traccia. Insieme, i binari per una data posizione delle forche formano un cilindro.

Ogni traccia è divisa in un numero di settori, tipicamente 512 byte per settore. Sui dischi moderni, i cilindri esterni contengono più settori di quelli interni. Lo spostamento della testina da un cilindro all'altro richiede circa 1 ms e lo spostamento su un cilindro arbitrario richiede da 5 a 10 ms, a seconda del disco. Quando la testina si trova sopra la traccia desiderata, è necessario attendere che il motore giri il disco in modo che il settore richiesto si trovi sotto la testina. Ciò richiede da 5 a 10 ms aggiuntivi, a seconda della velocità di rotazione del disco. Quando il settore è sotto la testa, il processo di lettura o scrittura avviene a una velocità da 5 MB / s (per dischi a bassa velocità) a 160 MB / s (per dischi ad alta velocità).

L'ultimo strato è occupato da un nastro magnetico. Questo mezzo è stato spesso utilizzato per creare backup spazio su disco rigido o per archiviare set di dati di grandi dimensioni. Per accedere alle informazioni, il nastro è stato inserito in un lettore di nastri magnetici, quindi è stato riavvolto fino al blocco richiesto con le informazioni. L'intero processo è durato pochi minuti. La gerarchia della memoria descritta è tipica, ma in alcuni casi non tutti i livelli o i loro altri tipi possono essere presenti (ad esempio, disco ottico). In ogni caso, scendendo nella gerarchia, il tempo di accesso casuale aumenta in modo significativo da dispositivo a dispositivo e la capacità cresce in modo equivalente al tempo di accesso.

Oltre ai tipi sopra descritti, molti computer dispongono di memoria di sola lettura ad accesso casuale (ROM - memoria di sola lettura, ROM, memoria di sola lettura - memoria di sola lettura), che non perde il suo contenuto quando il sistema informatico viene acceso spento. La ROM viene programmata durante il processo di fabbricazione e il suo contenuto non può essere modificato successivamente. Su alcuni computer, la ROM contiene i programmi bootstrap utilizzati per avviare il computer e alcune schede I/O per il controllo dei dispositivi di basso livello.

Anche la ROM cancellabile elettricamente (EEPROM, Electrically Erasable ROM) e la flash RAM (flash RAM) sono non volatili, ma a differenza della ROM, il loro contenuto può essere cancellato e riscritto. Tuttavia, la scrittura di dati su di essi richiede molto più tempo rispetto alla scrittura nella RAM. Pertanto, vengono utilizzati allo stesso modo della ROM.

Esiste un altro tipo di memoria: la memoria CMOS, che è volatile e viene utilizzata per memorizzare la data e l'ora correnti. La memoria è alimentata da una batteria integrata nel computer e può contenere parametri di configurazione (ad esempio, un'indicazione del disco rigido da cui eseguire l'avvio).

3. Dispositivi di I/O

Altri dispositivi che interagiscono strettamente con il sistema operativo sono i dispositivi I/O, che consistono di due parti: il controller e il dispositivo stesso. Il controller è un microchip (chipset) su una scheda plug-in che riceve ed esegue comandi dal sistema operativo.

Ad esempio, il controller riceve un comando per leggere un settore specifico dal disco. Per eseguire il comando, il controller converte il numero del settore lineare del disco nel numero del cilindro, del settore e della testina. L'operazione di conversione è complicata dal fatto che i cilindri esterni possono avere più settori di quelli interni. Il controller determina quindi in quale cilindro si trova questo momento testa, e dà una sequenza di impulsi per spostare la testa al numero richiesto di cilindri. Successivamente, il controller attende la rotazione del disco, posizionando il settore richiesto sotto la testina. Quindi, i processi di lettura e memorizzazione dei bit man mano che arrivano dal disco, i processi di rimozione dell'intestazione e il calcolo del checksum vengono eseguiti in sequenza. Successivamente, il controller raccoglie i bit ricevuti in parole e li memorizza in memoria. Per eseguire questo lavoro, i controller contengono firmware integrato.

Il dispositivo I / O stesso ha un'interfaccia semplice che deve essere conforme a un unico standard IDE (IDE, Integrated Drive Electronics - interfaccia dell'unità integrata). Poiché l'interfaccia del dispositivo è nascosta dal controller, il sistema operativo vede solo l'interfaccia del controller, che potrebbe essere diversa dall'interfaccia del dispositivo.

Dal momento che i controllori diversi dispositivi I / O differiscono l'uno dall'altro, quindi è necessario un software appropriato - driver - per controllarli. Pertanto, ogni produttore di controller deve fornire i driver per i controller supportati. sistemi operativi. Esistono tre modi per installare il driver nel sistema operativo:

Ricollegare il kernel con il nuovo driver e quindi riavviare il sistema, ecco come funzionano molti sistemi UNIX;

Creare una voce nel file incluso nel sistema operativo che richiede un driver e riavviare il sistema, durante l'avvio iniziale, il sistema operativo troverà il driver richiesto e lo caricherà; ecco come funziona il sistema operativo Windows;

Accetta nuovi driver e installali rapidamente utilizzando il sistema operativo mentre è in esecuzione; il metodo è utilizzato dai bus USB rimovibili e IEEE 1394, che necessitano sempre di driver caricati dinamicamente.

Esistono registri specifici per comunicare con ciascun controllore. Ad esempio, un controller del disco minimo potrebbe disporre di registri per specificare l'indirizzo del disco, l'indirizzo di memoria, il numero di settore e la direzione dell'operazione (lettura o scrittura). Per attivare il controller, il driver riceve un comando dal sistema operativo, quindi lo traduce in valori adatti alla scrittura nei registri del dispositivo.

Su alcuni computer, i registri del dispositivo I/O sono mappati allo spazio degli indirizzi del sistema operativo, in modo che possano essere letti o scritti come normali parole in memoria. Gli indirizzi dei registri vengono inseriti nella RAM oltre la portata dei programmi utente per proteggere i programmi utente dall'hardware (ad esempio, utilizzando i registri di base e limite).

Su altri computer, i registri dei dispositivi si trovano in porte I/O speciali e ogni registro ha il proprio indirizzo di porta. Su tali macchine, le istruzioni IN e OUT sono disponibili in modalità privilegiata, che consentono ai conducenti di leggere e scrivere registri. Il primo schema elimina la necessità di speciali comandi di I/O, ma utilizza un po' di spazio degli indirizzi. Il secondo schema non influisce sullo spazio degli indirizzi, ma richiede la presenza di istruzioni speciali. Entrambi gli schemi sono ampiamente utilizzati. L'immissione e l'emissione dei dati avviene in tre modi.

1. Il programma utente emette una richiesta di sistema, che il kernel traduce in una chiamata di procedura al driver corrispondente. Il driver quindi avvia il processo di I/O. Durante questo periodo, il driver esegue un ciclo di programma molto breve, interrogando costantemente la prontezza del dispositivo con cui sta lavorando (di solito c'è qualche bit che indica che il dispositivo è ancora occupato). Al termine dell'operazione di I/O, il driver posiziona i dati dove è necessario e ritorna allo stato originale. Il sistema operativo restituisce quindi il controllo al programma che ha effettuato la chiamata. Questo metodo è chiamato ready-waiting o active-waiting e presenta uno svantaggio: il processore deve eseguire il polling del dispositivo finché non ha completato il suo lavoro.

2. Il driver avvia il dispositivo e gli chiede di emettere un interrupt alla fine dell'I/O. Successivamente, il driver restituisce i dati, il sistema operativo blocca il chiamante, se necessario, e inizia a svolgere altre attività. Quando il controller rileva la fine di un trasferimento di dati, genera un interrupt per segnalare il completamento dell'operazione. Il meccanismo di implementazione dell'I/O è il seguente (Fig. 6.a):

Fase 1: il driver invia un comando al controller, scrivendo informazioni sui registri del dispositivo; il controller avvia il dispositivo I/O.

Passaggio 2: dopo aver terminato la lettura o la scrittura, il controller invia un segnale al chip del controller di interruzione.

Passaggio 3: se il controller di interrupt è pronto a ricevere un interrupt, invia un segnale a certo contatto processore centrale.

Passaggio 4: il controller di interrupt inserisce il numero del dispositivo I/O sul bus in modo che la CPU possa leggerlo e sapere quale dispositivo è stato completato. Quando viene ricevuto un interrupt dalla CPU, il contenuto del contatore del programma (PC) e la parola di stato del processore (PSW) vengono inseriti nello stack corrente e il processore passa alla modalità operativa privilegiata (modalità kernel del sistema operativo). Il numero del dispositivo I/O può essere utilizzato come indice di una parte di memoria utilizzata per cercare l'indirizzo di un gestore di interrupt. questo dispositivo. Questo pezzo di memoria è chiamato vettore di interruzione. Quando il gestore di interrupt (parte del driver del dispositivo che ha inviato l'interrupt) viene avviato, rimuove il contatore del programma e la parola di stato del processore dallo stack, li salva e interroga il dispositivo per informazioni sul suo stato. Al termine dell'elaborazione dell'interrupt, il controllo ritorna al programma utente precedentemente in esecuzione, al comando la cui esecuzione non è ancora stata completata (Fig. 6 b).

3. Per le informazioni input-output, un controller di accesso diretto alla memoria (DMA, Direct accesso alla memoria) che gestisce il flusso di bit tra la RAM e alcuni controller senza l'intervento costante della CPU. Il processore chiama il chip DMA, gli dice quanti byte trasferire, gli dice il dispositivo e gli indirizzi di memoria e la direzione del trasferimento dei dati, e lascia che il chip si occupi di se stesso. Al termine, il DMA avvia un interrupt, che viene gestito in modo appropriato.

Gli interrupt possono verificarsi in momenti inopportuni, ad esempio durante l'elaborazione di un altro interrupt. Per questo motivo, la CPU ha la possibilità di disabilitare gli interrupt e abilitarli successivamente. Mentre gli interrupt sono disabilitati, tutti i dispositivi che hanno completato il proprio lavoro continuano a inviare i propri segnali, ma il processore non viene interrotto fino a quando non vengono abilitati gli interrupt. Se più dispositivi terminano contemporaneamente mentre gli interrupt sono disabilitati, il controller di interrupt decide quale deve essere gestito per primo, solitamente in base alle priorità statiche assegnate a ciascun dispositivo.

Il sistema informatico Pentium ha otto bus (cache bus, bus locale, bus di memoria, PCI, SCSI, USB, IDE e ISA). Ogni bus ha la propria velocità dati e le proprie funzioni. Il sistema operativo deve disporre di informazioni su tutti i bus per poter gestire il computer e la sua configurazione.

Bus ISA (Industry Standard Architecture, architettura standard industriale) - apparso per la prima volta sui computer IBM PC / AT, funziona a una frequenza di 8,33 MHz e può trasferire due byte per clock con una velocità massima di 16,67 MB / s.; è incluso per la retrocompatibilità con le vecchie schede I/O lente.

Il bus PCI (Peripheral Component Interconnect, Peripheral Device Interface) - creato da Intel come successore del bus ISA, può funzionare a una frequenza di 66 MHz e trasferire 8 byte per clock a una velocità di 528 MB / s. La maggior parte dei dispositivi I/O ad alta velocità utilizza attualmente bus PCI, nonché computer con processori non Intel, poiché molte schede I/O sono compatibili con esso.

Il bus locale sul sistema Pentium viene utilizzato dalla CPU per inviare dati al chip bridge PCI, che accede alla memoria tramite un bus di memoria dedicato, spesso a 100 MHz.

Il bus cache viene utilizzato per collegare una cache esterna, poiché i sistemi Pentium hanno una cache di primo livello (cache L1) incorporata nel processore e una grande cache esterna di secondo livello (cache L2).

Il bus IDE viene utilizzato per collegare dispositivi periferici: dischi e unità CD-ROM. Il bus è un discendente dell'interfaccia del controller del disco PC/AT ed è ora standard su tutti i sistemi basati su Pentium.

Il bus USB (Universal Serial Bus, Universal Serial Bus) è progettato per collegare dispositivi I/O lenti (tastiere, mouse) a un computer. Utilizza un piccolo connettore a quattro fili, due dei quali alimentano i dispositivi USB.

Il bus USB è un bus centralizzato in cui l'host esegue il polling dei dispositivi I/O ogni millisecondo per vedere se hanno dati. Può gestire download di dati a 1,5 MB/s. Tutti i dispositivi USB utilizzano lo stesso driver, quindi possono essere collegati al sistema senza riavviare il sistema.

Il bus SCSI (Small Computer System Interface, interfaccia di sistema di piccoli computer) è un bus ad alte prestazioni utilizzato per unità veloci, scanner e altri dispositivi che richiedono molta potenza. larghezza di banda. Le sue prestazioni raggiungono i 160 MB / s. Il bus SCSI viene utilizzato sui sistemi Macintosh ed è popolare sui sistemi UNIX e altri sistemi basati su Intel.

Il bus IEEE 1394 (FireWire) è un bus seriale a bit e supporta velocità di trasferimento dati fino a 50 MB/s. Questa funzione consente di collegare videocamere digitali portatili e altri dispositivi multimediali al computer. A differenza del bus USB, il bus IEEE 1394 non dispone di un controller centrale.

Il sistema operativo deve essere in grado di riconoscere i componenti hardware ed essere in grado di configurarli. Questo requisito ha portato Intel e Microsoft a sviluppare un sistema di personal computer chiamato plug and play. Prima di questo sistema, ogni scheda I/O aveva indirizzi di registro I/O fissi e un livello di richiesta di interrupt. Ad esempio, la tastiera utilizzava l'interrupt 1 e gli indirizzi nell'intervallo da 0x60 a 0x64; il controller del floppy disk utilizzava l'interrupt 6 e gli indirizzi da 0x3F0 a 0x3F7; la stampante utilizzava l'interrupt 7 e gli indirizzi da 0x378 a 0x37A.

Se l'utente ha acquistato scheda audio e il modem, è successo che questi dispositivi abbiano utilizzato accidentalmente lo stesso interrupt. Si è verificato un conflitto, quindi i dispositivi non potevano funzionare insieme. Possibile soluzione si trattava di costruire un set di interruttori DIP (ponticelli, ponticello - ponticello) in ciascuna scheda e configurare ciascuna scheda in modo tale che gli indirizzi delle porte e i numeri di interruzione dei vari dispositivi non fossero in conflitto tra loro.

Plug and play consente al sistema operativo di raccogliere automaticamente informazioni sui dispositivi I/O, assegnare centralmente livelli di interrupt e indirizzi I/O e quindi riportare queste informazioni a ciascuna scheda. Tale sistema funziona su computer Pentium. Ogni computer con un processore Pentium contiene una scheda madre che contiene un programma: il BIOS (Basic Input Output System - sistema di input / output di base). Il BIOS contiene programmi di I/O di basso livello, comprese le procedure per la lettura dalla tastiera, per la visualizzazione di informazioni sullo schermo, per l'immissione/emissione di dati dal disco e così via.

All'avvio del computer, si avvia il sistema BIOS, che controlla la quantità di RAM installata nel sistema, la connessione e il corretto funzionamento della tastiera e degli altri dispositivi principali. Successivamente, il BIOS controlla i bus ISA e PCI e tutti i dispositivi ad essi collegati. Alcuni di questi dispositivi sono tradizionali (pre-plug and play). Hanno livelli di interrupt fissi e un indirizzo di porta I/O (ad esempio, impostato utilizzando interruttori o ponticelli sulla scheda I/O che non possono essere modificati dal sistema operativo). Questi dispositivi vengono registrati, quindi vengono eseguite le registrazioni dei dispositivi plug and play. Se i dispositivi presenti sono diversi da quelli al momento dell'ultimo avvio, vengono configurati i nuovi dispositivi.

Il BIOS quindi determina da quale dispositivo eseguire l'avvio provando ciascuno a turno dall'elenco memorizzato nella memoria CMOS. L'utente può modificare questo elenco accedendo al programma di configurazione del BIOS subito dopo l'avvio. Di solito, viene effettuato prima un tentativo di avvio da un dischetto. Se questo fallisce, il CD viene provato. Se il computer non dispone sia di un dischetto che di un CD, il sistema si avvia dal disco rigido. Dal dispositivo di avvio, il primo settore viene letto in memoria ed eseguito. Questo settore contiene un programma che controlla la tabella delle partizioni alla fine settore di avvio per determinare quale sezione è attiva. Il bootloader secondario viene quindi letto dalla stessa partizione. Legge il sistema operativo dalla partizione attiva e lo avvia.

Il sistema operativo quindi esegue il polling del BIOS per informazioni sulla configurazione del computer e verifica la presenza di un driver per ciascun dispositivo. Se il driver non è presente, il sistema operativo richiede all'utente di inserire un dischetto o un CD contenente il driver (questi dischetti sono forniti dal produttore del dispositivo). Se tutti i driver sono presenti, il sistema operativo li carica nel kernel. Quindi inizializza le tabelle dei driver, crea tutti i processi in background necessari e avvia il programma di immissione della password o GUI ad ogni terminale.

5. Storia dello sviluppo della tecnologia informatica

Tutti i personal computer compatibili con IBM sono dotati di processori compatibili con Intel. La storia dello sviluppo dei microprocessori della famiglia Intel è brevemente la seguente. Primo microprocessore universale da Intel apparve nel 1970. Si chiamava Intel 4004, era a quattro bit e aveva la capacità di inserire / produrre ed elaborare parole a quattro bit. La sua velocità era di 8000 operazioni al secondo. Il microprocessore Intel 4004 è stato progettato per l'uso in calcolatrici programmabili con 4K byte di memoria.

Tre anni dopo, Intel ha rilasciato il processore 8080, che poteva già eseguire operazioni aritmetiche a 16 bit, aveva un bus di indirizzi a 16 bit e, quindi, poteva indirizzare fino a 64 KB di memoria (2516 0 = 65536). Il 1978 è segnato dall'uscita del processore 8086 con una word size di 16 bit (due byte), un bus a 20 bit, e poteva già funzionare con 1 MB di memoria (2520 0 = 1048576, ovvero 1024 KB), suddivisa in blocchi (segmenti) di 64 KB cadauno. Il processore 8086 era dotato di computer compatibili con IBM PC e IBM PC / XT. Il successivo passo importante nello sviluppo di nuovi microprocessori fu il processore 8028b, apparso nel 1982. Aveva un bus di indirizzi a 24 bit, poteva gestire 16 megabyte di spazio di indirizzi ed era installato su computer compatibili con IBM PC/AT. Nell'ottobre 1985, l'80386DX è stato rilasciato con un bus di indirizzi a 32 bit (lo spazio degli indirizzi massimo è 4 GB) e nel giugno 1988 è stato rilasciato l'80386SX, che era più economico dell'80386DX e aveva un bus di indirizzi a 24 bit. Poi, nell'aprile 1989, compare il microprocessore 80486DX e, nel maggio 1993, la prima versione del processore Pentium (entrambi con bus indirizzi a 32 bit).

Nel maggio 1995 a Mosca alla fiera internazionale Komtek-95, Intel ha presentato nuovo processore- P6.

Uno degli obiettivi di progettazione più importanti per il P6 era raddoppiare le prestazioni del processore Pentium. Allo stesso tempo, la produzione delle prime versioni di P6 verrà effettuata secondo "Intel" già debuggata e utilizzata in produzione. ultime versioni Tecnologia dei semiconduttori Pentium (0,6 µm, Z, Z V).

L'utilizzo dello stesso processo di produzione garantisce che il P6 possa essere prodotto in serie senza problemi seri. Tuttavia, ciò significa che il raddoppio delle prestazioni si ottiene solo attraverso miglioramenti completi nella microarchitettura del processore. La microarchitettura P6 è stata sviluppata utilizzando una combinazione attentamente studiata e messa a punto di vari metodi architettonici. Alcuni di essi sono stati precedentemente testati nei processori di computer "grandi", alcuni sono stati proposti da istituzioni accademiche, il resto è stato sviluppato da ingegneri della società Intel. Questa combinazione unica di caratteristiche architettoniche, che Intel definisce "esecuzione dinamica", ha consentito ai primi chip P6 di superare i livelli prestazionali originariamente previsti.

Se confrontato con processori "Intel" alternativi della famiglia x86, risulta che la microarchitettura P6 ha molto in comune con la microarchitettura dei processori Nx586 di NexGen e K5 di AMD e, sebbene in misura minore, con M1 di Cirige. Questa comunanza è spiegata dal fatto che gli ingegneri delle quattro società stavano risolvendo lo stesso problema: introdurre elementi della tecnologia RISC mantenendo la compatibilità con l'architettura Intel x86 CISC.

Due cristalli in un caso

Il vantaggio principale e la caratteristica unica del P6 è il posizionamento nello stesso pacchetto con il processore, una memoria cache statica secondaria di 256 KB, collegata al processore tramite un bus dedicato. Questo design dovrebbe semplificare notevolmente la progettazione di sistemi basati su P6. P6 è il primo microprocessore prodotto in serie contenente due chip in un unico pacchetto.

Il die della CPU nel P6 contiene 5,5 milioni di transistor; cristallo di cache di secondo livello - 15,5 milioni. In confronto, l'ultimo modello Pentium includeva circa 3,3 milioni di transistor e la cache L2 è stata implementata utilizzando un set esterno di chip di memoria.

Un numero così elevato di transistor nella cache è dovuto alla sua natura statica. La memoria statica nel P6 utilizza sei transistor per memorizzare un bit, mentre la memoria dinamica utilizzerebbe un transistor per bit. La memoria statica è più veloce ma più costosa. Sebbene il numero di transistor su un chip con una cache secondaria sia tre volte maggiore rispetto a un chip del processore, le dimensioni fisiche della cache sono inferiori: 202 millimetri quadrati contro 306 per il processore. Entrambi i die sono alloggiati insieme in un pacchetto ceramico a 387 pin ("dual cavità pin-drid array"). Entrambi i die sono prodotti utilizzando la stessa tecnologia (0,6 µm, Metal-BiCMOS a 4 strati, 2,9 V). Consumo energetico massimo stimato: 20 W a 133 MHz.

Il primo motivo per combinare il processore e la cache secondaria in un pacchetto è facilitare la progettazione e la produzione di sistemi ad alte prestazioni basati sul P6. Le prestazioni di un sistema informatico costruito su un processore veloce dipendono molto dalla messa a punto dei microcircuiti dell'ambiente del processore, in particolare la cache secondaria. Non tutti i produttori di computer possono permettersi la ricerca pertinente. Nel P6, la cache secondaria è già ottimizzata per il processore, facilitando la progettazione della scheda madre.

La seconda ragione per combinare è migliorare le prestazioni. Il kzsh di secondo livello è connesso al processore tramite un bus a 64 bit appositamente dedicato e funziona alla stessa frequenza di clock del processore.

I primi processori Pentium a 60 e 66 MHz accedevano alla cache secondaria tramite un bus a 64 bit alla stessa velocità di clock. Tuttavia, con l'aumentare della velocità di clock del Pentium, è diventato troppo difficile e costoso per i progettisti mantenere tale frequenza scheda madre. Pertanto, iniziarono ad essere utilizzati divisori di frequenza. Ad esempio, per un Pentium da 100 MHz, il bus esterno opera a una frequenza di 66 MHz (per un Pentium da 90 MHz - 60 MHz, rispettivamente). Il Pentium utilizza questo bus sia per gli accessi alla cache secondaria che per l'accesso alla memoria principale e ad altri dispositivi come il set di chip PCI.

L'utilizzo di un bus dedicato per accedere alla cache secondaria migliora le prestazioni del sistema informatico. In primo luogo, ciò consente di ottenere la sincronizzazione completa delle velocità del processore e del bus; in secondo luogo, è esclusa la concorrenza con altre operazioni di I/O ei relativi ritardi. Il bus cache L2 è completamente separato dal bus esterno attraverso il quale si accede alla memoria e ai dispositivi esterni. Il bus esterno a 64 bit può funzionare a metà, un terzo o un quarto della velocità del processore, mentre il bus cache secondario funziona in modo indipendente alla massima velocità.

La combinazione del processore e della cache secondaria nello stesso pacchetto e la comunicazione tramite un bus dedicato è un passo verso le tecniche di miglioramento delle prestazioni utilizzate nei più potenti processori RISC. Quindi, nel processore Alpha 21164 di "Digital" la cache di secondo livello di 96 kb si trova nel core del processore, come la cache primaria. Ciò fornisce prestazioni cache molto elevate aumentando il numero di transistor per chip a 9,3 milioni. Le prestazioni dell'Alpha 21164 sono 330 SPECint92 a 300 MHz. Le prestazioni del P6 sono inferiori (Intel stima 200 SPECint92 a 133 MHz), ma il P6 offre il miglior rapporto costo/prestazioni per il suo mercato potenziale.

Quando si valuta il rapporto costo/prestazioni, si dovrebbe tenere conto del fatto che, sebbene il P6 possa essere più costoso dei suoi concorrenti, la maggior parte degli altri processori dovrebbe essere circondata da un set aggiuntivo di chip di memoria e un controller della cache. Inoltre, per ottenere prestazioni della cache comparabili, altri processori dovranno utilizzare una cache maggiore di 256 KB.

"Intel" di solito offre numerose varianti dei propri processori. Questo viene fatto per soddisfare le diverse esigenze dei progettisti di sistemi e lasciare meno spazio ai modelli della concorrenza. Pertanto, possiamo presumere che subito dopo il rilascio di P6 appariranno sia modifiche con una maggiore quantità di memoria cache secondaria sia modifiche più economiche con una posizione cache secondaria esterna, ma con un bus dedicato tra la cache secondaria e il processore.

Pentium come punto di partenza

Il processore Pentium con la sua pipeline e superscalare l'architettura ha raggiunto un livello impressionante di prestazioni. Il Pentium contiene due pipeline a 5 stadi che possono essere eseguite in parallelo ed eseguire due istruzioni intere per clock della macchina. In questo caso, solo una coppia di comandi può essere eseguita in parallelo, uno dopo l'altro nel programma e soddisfacendo determinate regole, ad esempio l'assenza di dipendenze di registro del tipo "scrittura dopo lettura".

In P6, per aumentare il throughput, è stata effettuata una transizione a un'unica pipeline a 12 stadi. L'aumento del numero di stadi porta a una diminuzione del lavoro svolto in ogni fase e, di conseguenza, a una riduzione del tempo che il team trascorre in ogni fase del 33 percento rispetto al Pentium. Ciò significa che l'utilizzo della stessa tecnologia nella produzione del P6 come nella produzione del Pentium a 100 MHz si tradurrà in un P6 con clock a 133 MHz.

Le capacità dell'architettura superscalare del Pentium, con la sua capacità di eseguire due istruzioni per clock, sarebbero difficili da battere senza un approccio completamente nuovo. Applicato in P6 nuovo approccio elimina la rigida relazione tra le tradizionali fasi di "fetch" ed "execute", quando la sequenza di comandi che attraversano queste due fasi corrisponde alla sequenza di comandi nel programma.

Il nuovo approccio è connesso con l'uso del cosiddetto pool di istruzioni e con nuovi metodi efficaci per prevedere il comportamento futuro del programma. In questo caso la tradizionale fase di "esecuzione" è sostituita da due: "dispacciamento/esecuzione" e "rollback". Di conseguenza, i comandi possono iniziare l'esecuzione in qualsiasi ordine, ma terminare sempre la loro esecuzione in conformità con il loro ordine originale nel programma. Il core P6 è implementato come tre dispositivi indipendenti che interagiscono attraverso un pool di istruzioni (Fig. 1).

Il problema principale sulla strada per migliorare le prestazioni

La decisione di organizzare il P6 come tre dispositivi indipendenti che interagiscono attraverso un pool di istruzioni è stata presa dopo un'analisi approfondita dei fattori che limitano le prestazioni dei moderni microprocessori. Il fatto fondamentale, che vale per il Pentium e molti altri processori, è che i programmi reali non utilizzano tutta la potenza del processore.

Mentre la velocità del processore è aumentata di almeno 10 volte negli ultimi 10 anni, i tempi di accesso alla memoria principale sono diminuiti solo del 60%. Questo ritardo crescente nelle prestazioni della memoria rispetto alla velocità del processore era il problema fondamentale che doveva essere affrontato durante la progettazione del P6.

Un possibile approccio per risolvere questo problema è spostare l'attenzione sullo sviluppo di componenti ad alte prestazioni attorno al processore. Tuttavia, la produzione di massa di sistemi che includono sia un processore ad alte prestazioni che chip per ambienti dedicati ad alta velocità sarebbe troppo costosa.

Si potrebbe provare a risolvere il problema utilizzando la forza bruta, vale a dire aumentare la dimensione della cache di secondo livello in modo da ridurre la percentuale di casi in cui i dati necessari non sono nella cache.

Questa soluzione è efficace, ma anche estremamente costosa, soprattutto considerando i requisiti di velocità odierni per i componenti della cache L2. Il P6 è stato progettato dal punto di vista di un'implementazione efficiente di un sistema informatico completo, ed è stato richiesto che le elevate prestazioni del sistema nel suo complesso fossero ottenute utilizzando un sottosistema di memoria economico.

Così, La combinazione di tecniche architettoniche di P6, come la migliore predizione del ramo (determina quasi sempre correttamente la successiva sequenza di istruzioni), l'analisi del flusso di dati (determina l'ordine ottimale di esecuzione delle istruzioni) e l'esecuzione preventiva (la sequenza prevista di istruzioni viene eseguita senza tempi di inattività nell'ordine ottimale), ci ha permesso di raddoppiare le prestazioni rispetto al Pentium utilizzando la stessa tecnologia di produzione. Questa combinazione di metodi è chiamata esecuzione dinamica.

Intel sta attualmente sviluppando una nuova tecnologia di produzione da 0,35 micron che consentirà la produzione di processori P6 con una velocità di clock del core di oltre 200 MHz.

P6 come piattaforma per la creazione di potenti server

Tra i più significativi le tendenze nello sviluppo dei computer negli ultimi anni possono essere identificate come il crescente utilizzo di sistemi basati sulla famiglia di processori x86 come server applicativi e il ruolo crescente di "Intel" come fornitore di tecnologie non di processore come bus, tecnologie di rete, compressione video, memoria flash e strumenti di amministrazione del sistema.

Il rilascio del processore P6 continua la politica di Intel di portare funzionalità che in precedenza erano disponibili solo per più computer costosi, al mercato di massa. La parità è fornita per i registri interni P6 e il bus a 64 bit che collega il core del processore e la cache di secondo livello è dotato di strumenti di rilevamento e correzione degli errori. Le nuove capacità diagnostiche integrate nel P6 consentono ai produttori di progettare sistemi più affidabili. P6 offre la possibilità di ricevere informazioni su più di 100 variabili o eventi del processore che si verificano nel processore, come l'assenza di dati nella cache, il contenuto dei registri, la comparsa di codice automodificante e così via, attraverso i contatti del processore o utilizzando un software. Il sistema operativo e altri programmi possono leggere queste informazioni per determinare lo stato del processore. P6 ha anche migliorato il supporto per i checkpoint, ovvero offre la possibilità di ripristinare il computer a uno stato precedentemente corretto in caso di errore.

Documenti simili

    La tecnologia informatica è apparsa molto tempo fa, poiché la necessità di vari tipi di calcoli esisteva all'alba dello sviluppo della civiltà. Il rapido sviluppo della tecnologia informatica. Creazione dei primi PC, mini-computer a partire dagli anni '80 del XX secolo.

    abstract, aggiunto il 25/09/2008

    Caratteristiche dei sistemi per la manutenzione tecnica e preventiva delle apparecchiature informatiche. Programmi diagnostici per sistemi operativi. La relazione dei sistemi di controllo automatizzati. Proteggere il computer da influenze esterne avverse.

    abstract, aggiunto il 25/03/2015

    Sviluppo di un sistema informativo-analitico per l'analisi e l'ottimizzazione della configurazione della tecnologia informatica. La struttura del controllo automatizzato della tecnologia informatica. Software, prova dell'efficienza economica del progetto.

    tesi, aggiunta il 20/05/2013

    fase manuale sviluppo della tecnologia informatica. Sistema posizionale resa dei conti. Lo sviluppo della meccanica nel XVII secolo. Fase elettromeccanica nello sviluppo della tecnologia informatica. Computer di quinta generazione. Parametri e caratteristiche distintive del supercomputer.

    tesina, aggiunta il 18/04/2012

    Il dispositivo e il principio di funzionamento di un personal computer (PC). Diagnostica dell'integrità del PC e risoluzione dei problemi. Compiti di manutenzione degli impianti informatici. Sviluppo di metodi per mantenere le attrezzature in condizioni di lavoro.

    tesina, aggiunta il 13/07/2011

    Lo studio della pratica straniera e domestica nello sviluppo della tecnologia informatica, nonché le prospettive per lo sviluppo dei computer nel prossimo futuro. Tecnologie informatiche. Fasi di sviluppo dell'industria informatica nel nostro paese. La fusione di PC e comunicazioni.

    tesina, aggiunta il 27/04/2013

    Classificazione delle procedure di progettazione. Storia della sintesi di tecnologia informatica e progettazione ingegneristica. Funzioni dei sistemi di progettazione assistita da computer, loro software. Caratteristiche dell'uso di scanner tridimensionali, manipolatori e stampanti.

    abstract, aggiunto il 25/12/2012

    Automazione del trattamento dei dati. L'informatica ei suoi risultati pratici. La storia della creazione della tecnologia informatica digitale. Computer elettromeccanici. L'uso di tubi elettronici e computer di prima, terza e quarta generazione.

    tesi, aggiunta il 23/06/2009

    Il concetto e le caratteristiche di un personal computer, le sue parti principali e il loro scopo. Mezzi di insegnamento dell'informatica e caratteristiche dell'organizzazione del lavoro nell'ufficio della tecnologia informatica. Attrezzature per il posto di lavoro e applicazione software.

    abstract, aggiunto il 07/09/2012

    La composizione del sistema informatico: la configurazione del computer, il suo hardware e software. Dispositivi e dispositivi che formano la configurazione hardware di un personal computer. Memoria principale, porte I/O, adattatore per dispositivi periferici.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: