Comprensione della tecnica di calcolo. Personal computer Schema funzionale del computer. Magazzino per apparecchiature contabili di complessi nel braccio

Golovna / Informazioni Corisna

Capire il sistema di conteggio

Viene chiamato un insieme specifico di allegati e programmi che interagiscono tra loro, appuntamenti per il servizio di un'azienda lavorativa sistema di conteggio.

Si chiama la raccolta degli annessi, che servono al trattamento automatico o automatizzato dei dati tecnica di conteggio o problemi hardware. Viene chiamato il magazzino del sistema di conteggio configurazione. L'hardware e il software del sistema computazionale sono visti in dettaglio.

Criteri per la scelta di una soluzione hardware e software produttivitàі efficienza.

L'allegato centrale del sistema di calcolo è un computer. Computer- un intero allegato elettronico, destinato all'automazione della creazione, conservazione, elaborazione e trasporto dei dati. Se si desidera guardare l'hardware e il software in modo chiaro, è necessario notare che queste funzionalità del sistema di calcolo funzionano in una connessione ininterrotta e in un'interazione ininterrotta.

Storia dello sviluppo della tecnologia numerica. Generazione di EOM.

(Proponuetsya agli studenti per lo studio autonomo).

Classificazione EOM

Il carattere di massa del PC non è colpevole di difendere il fatto che il PC della Crimea è e altri sistemi di calcolo più difficili:

· Supercomputer;

EOM di grandi dimensioni (mainframe);

· Minicomputer;

· Microcomputer (i PC personali sono portati prima di loro).

Qi EOM vіdrіznyayutsya:

· Produttività;

Rosmarino;

riconoscimento funzionale.

Architettura e struttura di EOM

Quando si esaminano gli annessi informatici, è accettato di distinguere tra la loro architettura e struttura.

architettura Il computer è chiamato descrizione nel linguaggio comune singal, che include una descrizione delle possibilità di programmazione, sistemi di comando, sistemi di indirizzamento, organizzazione della memoria, ecc. L'architettura definisce i principi di divisione, collegamenti informativi e collegamento reciproco dei principali nodi logici del computer: processore, memoria operativa, memoria esterna e dispositivi periferici. La più arcaica arkhіtektury altri computer Mi prenderò cura del mio senso di confusione allo sguardo di un koristuvach.

Struttura Un computer è un insieme dei suoi elementi funzionali e dei collegamenti tra di loro. Gli elementi possono avere estensioni diverse, dai principali nodi logici del computer agli schemi più semplici. La struttura del computer è rappresentata graficamente come schemi a blocchi, con l'aiuto dei quali è possibile descrivere il computer in ogni dettaglio.

Architettura classica(architettura von Neumann) - un'estensione aritmetico-logica (ALU), attraverso la quale passa il flusso di dati, quella un'estensione di controllo (CU), attraverso la quale passa il flusso di comandi - il programma. Tse computer a processore singolo. Quale tipo di architettura è considerata l'architettura di un personal computer pneumatico caldo. Tutti i blocchi funzionali qui sono legati insieme con una gomma dura, chiamata anche sistema autostradale. Fisicamente, la linea principale è una linea ricca di cavi con prese per il collegamento di circuiti elettronici. Il numero di fili nella dorsale è suddiviso in gruppi: bus indirizzi, bus dati e bus di controllo.


Classificazione dei metodi della tecnica di calcolo

1. Sicurezza dell'hardware

Il magazzino del sistema di conteggio è chiamato configurazione. L'hardware e il software per la tecnica computazionale devono essere visti in dettaglio. Apparentemente, è chiaro guardare alla configurazione hardware dei sistemi di enumerazione e alla configurazione software. Un tale principio può essere particolarmente importante per l'informatica, ma gli shard hanno spesso più successo di quanto gli stessi lavoratori possano essere gestiti sia da strumenti hardware che software. I criteri per la scelta di una soluzione hardware e software sono produttività ed efficienza. Si noti che le soluzioni hardware sono in media più costose, ma l'implementazione di soluzioni software richiederà personale più altamente qualificato.

Prima di sicurezza hardware dei sistemi di conteggio, sono presenti allegati e accessori che fissano la configurazione hardware. I moderni computer e complessi di calcolo possono avere un design modulare a blocchi - configurazione hardware, necessaria per lo sviluppo di tipi specifici di robot, in quanto è possibile selezionare da nodi e blocchi già pronti.

I principali componenti hardware del sistema computazionale sono: processore centrale che gli attacchi periferici, che sono collegati tra loro dalla dorsale del sistema (Fig.1.) Di norma, la differenza tra il centro diventa 1 byte. Operazioni tipiche sulla memoria principale: lettura di quel record al posto dell'indirizzo centrale.

2. CPU

Il processore centrale è l'allegato centrale del computer, che è responsabile del funzionamento dell'elaborazione dei dati e dell'elaborazione da parte delle periferiche del computer. Al magazzino della centrale di elaborazione inserire:

Gestione degli allegati: organizza il processo del programma vikonannya e coordina l'interazione di tutti gli allegati nel sistema contabile per ore e ore di lavoro;

Allegato aritmetico-logico - aritmetico vikonu che operazioni logiche oltre i tributi: aggiunta, vіdnіmannya, multiple, rozpodіl, porіvnyannya che in;

Attaccamento memorabile - є memoria interna il processore, che è composto da registri, in caso di qualsiasi modifica, il processore vince il calcolo e salva i risultati intermedi; per velocizzare il lavoro con la memoria operativa, la memoria cache è rotta, ad esempio dalla memoria operativa vengono inviati comandi necessari al processore per ulteriori operazioni;

Generatore di frequenza di clock: genera impulsi elettrici che sincronizzano il funzionamento di tutti i nodi del computer.

Il processore centrale monitora varie operazioni con dati per specializzazioni aggiuntive per la raccolta di modifiche chiave e risultati orari - registri interni. I registri sono divisi in due tipi (Fig. 2.):

Registri di riconoscimento globale - sono selezionati per la raccolta basata sul tempo delle principali modifiche locali e dei risultati intermedi, inclusi i registri dei dati e i registri degli indicatori; la funzione principale della sicurezza accesso svedese a tributi spesso vittoriosi (suonare senza risuonare alla memoria).

Registri specializzati - acquisisci il controllo dei robot del processore, i più importanti: il registro dei comandi, l'indicatore di pila, il registro delle bandiere e il registro, per recuperare informazioni sul campo del programma.

Il registro di questi programmatori può vincere in proprio per la raccolta a tempo di qualsiasi oggetto (dato o indirizzo) ed eseguire su di esso le operazioni necessarie. Il registro degli indici, proprio come il registro dei dati, può vincere con un grado sufficiente; їhnє osnovne prichennya - zberіgati іndexi o zmіschennya danih і comandi con l'indirizzo di base ї (quando si scelgono gli operandi dalla memoria). Gli indirizzi di base nel tuo possono essere nei registri di base.

I registri di segmento sono l'elemento più importante dell'architettura del processore, assicurando che lo spazio degli indirizzi a 20 bit sia indirizzato dietro gli operandi aggiuntivi a 16 bit. Registri di segmento principali: CS – registro codice segmento; DS – registro del segmento dati; SS - registro del segmento dello stack, ES - registro segmentale aggiuntivo. Zvernennya alla memoria zdіysnyuєtsya a vyglyadі segmentіv - logico utvornіh, sovrappone lo spazio degli indirizzi fisici be-yakі dіlyanki. L'indirizzo Pochatkov del segmento, suddiviso per 16 (senza la sedicesima cifra più giovane) deve essere inserito in uno dei registri di segmento; dopodiché è previsto l'accesso alla casella di memoria, che parte dall'indirizzo del segmento specificato.

Gli indirizzi, sia nel mezzo della memoria, sono composti da due parole, una di esse è segnata nella memoria del secondo segmento, e altrimenti - usata nei confini del secondo segmento. La dimensione del segmento è determinata dall'accordo dei dati, che si trova nel nuovo, ma in nessun caso si può superare il valore di 64 Kbyte, che è determinato dalla dimensione massima possibile del suono. Gli indirizzi di segmento del segmento di comando sono memorizzati nel registro CS e zsuv al byte da indirizzare - nel registro dell'indicatore di comando IP.

Fig.2. Registri del processore a 32 bit

Dopo che il programma è stato inserito nell'IP, viene inserito il primo comando del programma. Il processore, presa in considerazione la memoria, cambia l'IP esattamente della lunghezza del comando (i comandi dei processori Intel possono assumere la lunghezza massima da 1 a 6 byte), il risultato dell'IP viene mostrato sull'altro programma comando. Dopo aver digitato il primo comando, il processore legge da un'altra memoria e rinnova il valore IP maggiore. Di conseguenza, l'IP conterrà sempre la sostituzione della squadra nera, la squadra che segue la vittoria. Le descrizioni dell'algoritmo vengono interrotte solo per la digitazione di comandi di transizione, la chiamata di sottoprogrammi e le interruzioni del servizio.

Gli indirizzi di segmento del segmento dati sono memorizzati nel registro DS, ma possono trovarsi in uno dei registri del riconoscimento globale. Il registro segmento aggiuntivo ES viene selezionato per l'immissione di dati prima dell'irrigazione dei dati, che non inserisce programmi, ad esempio un buffer video o core di sistema. Tuttavia, a causa della necessità, lo yoga può essere adattato a uno dei segmenti del programma. Ad esempio, poiché il programma funziona con una grande quantità di dati, è possibile trasferire due segmenti per essi e inserirne fino a uno tramite il registro DS e fino all'ultimo tramite il registro ES.

Il registro dell'indicatore della pila SP viene contato come indicatore della cima della pila. Lo stack è chiamato l'area del programma per il salvataggio tempestivo di determinati dati. La stabilità dello stack è dovuta al fatto che quest'area vince in modo diverso, inoltre, il risparmio nello stack di dati e la selezione dei dati sono vittoriosi per l'ausilio di comandi push e pop senza specificare i nomi. Lo stack è tradizionalmente vittorioso per il salvataggio dei registri vittoriosi dal programma, prima del sottoprogramma settimanale, quindi, per tua mano, registro vittorioso del processore per i tuoi scopi speciali. L'ultima volta che i registri vengono visualizzati dalla pila dopo essere passati dal sottoprogramma. La seconda estensione della ricezione è il trasferimento dei sottoprogrammi dei parametri di cui ha bisogno attraverso lo stack. Il sottoprogramma, sapendo in quale ordine i parametri sono posizionati sullo stack, può raccogliere le loro stelle e batterle per un'ora.

La particolarità dello stack è il proprio ordine di selezione dei dati, che viene lasciato nel nuovo: in qualsiasi momento nello stack è disponibile solo l'elemento in alto, quell'elemento, non ci saranno più entanglement nello stack. Vivaggio dalla pila dell'elemento superiore per sconfiggere l'elemento offensivo accessibile. Gli elementi dello stack vengono ordinati nell'area di memoria, inseriti sotto lo stack, a partire dal fondo dello stack (dal primo indirizzo massimo) dietro gli indirizzi che cambiano in sequenza. Gli indirizzi dell'elemento accessibile in alto sono memorizzati nel registro dell'indicatore di stack SP.

Registri speciali sono disponibili solo per utenti privilegiati e sono gestiti dal sistema operativo. Controllano vari blocchi di memoria cache, memoria principale, input e output aggiuntivi e altri componenti aggiuntivi del sistema di calcolo.

Usa un registro, che è disponibile sia per una persona privilegiata, sia nella modalità di koristuvach. Ce register PSW (Program State Word - la parola diventerà un programma), che è chiamato il grande-principale. Il registro di punta per vendicare bit diversi, necessari per il processore centrale, i più importanti - codici mentali, che sono vittoriosi allo stesso tempo delle transizioni mentali. La puzza è installata nel ciclo della pelle del processore aritmetico-logico e riflette il risultato dell'operazione precedente. Al posto del guardiamarina registra il deposito in base al tipo di sistema di calcolo e può includere campi aggiuntivi, che indicano: la modalità della macchina (ad esempio, koristuvalnitsky o privilegi); bit trasuvannya (che vikoristovuєtsya per nalagodzhennya); uguale alla priorità del processore; lo stato può essere interrotto. Il registro flag viene letto in modalità koristuvach, ma altri campi possono essere scritti solo in modalità privilegiata (ad esempio, bit, quale modalità si specifica).

Registro indicatore di comando Dopo la scelta del comando ricordarsi del registro dei comandi da correggere e dell'indicatore per passare al comando successivo. L'indicatore dei comandi segue l'andamento del programma, mostrando al momento l'indirizzo del comando che sta seguendo il comando. Registro di software inaccessibile; aumentando l'indirizzo del nuovo microprocessore vicon, vrakhovuychi al suo comando di flusso dozhina. I comandi per cambiare, riavviare, chiamare il sottoprogramma e girarli vengono modificati al posto dell'indicatore, quindi vanno ai punti necessari del programma.

Il registro della batteria vince nel numero più importante di comandi. Squadre che spesso registrano zastosovuyutsya, vikoristovuyut tsey, accorciando il formato.

Per elaborare le informazioni, organizzare il trasferimento dei dati dalla memoria centrale al registro di riconoscimento globale, l'operazione da parte del processore centrale e il trasferimento dei risultati alla memoria principale. I programmi vengono salvati come una sequenza di comandi macchina, in modo che possano sovrascrivere il processore centrale. Il comando skin è formato dal campo operativo e dal campo degli operandi - dati, su cui sono vikonuetsya data operazione. L'insieme dei comandi macchina è chiamato linguaggio macchina. Programma Vikonannya zdіysnyuєtsya in questo modo. Il comando macchina, come mostrato dall'id del programma, viene letto dalla memoria e copiato nel registro dei comandi, decodificato, dopodiché viene scritto. Dopo il prossimo arresto del programma, indica il comando in arrivo, ecc. Questo è chiamato ciclo macchina.

I processori più centrali hanno due modalità di funzionamento: la modalità kernel è la modalità core, che è impostata dal bit della parola Diventerò un processore (registro guardiamarina). Se il processore è in esecuzione in modalità kernel, può ignorare tutti i comandi in un set di input e ignorare tutte le funzionalità hardware. Il sistema operativo opera in modalità kernel e fornisce l'accesso a tutti i controlli. Programmi di koristuvachіv pratsyyut nel regime di koristuvach, che consente la digitazione di comandi anonimi, ma solo una parte dell'hardware è accessibile.

Per comunicare con il sistema operativo, il programma è responsabile della generazione di una chiamata di sistema, che assicura il passaggio alla modalità kernel e attiva le funzioni del sistema operativo. Il comando trap (interruzione dell'emulazione) cambia la modalità del processore robotico dalla modalità core e trasferisce il controllo al sistema operativo. Dopo il completamento del controllo robotico, passa al programma del coristuvacha, al comando di seguire il prompt del sistema.

Sui computer, ci sono istruzioni per vincere le chiamate di sistema, che vengono riordinate, che sono chiamate hardware per avvertire di situazioni errate, ad esempio provare ad andare a zero o riavvolgere durante le operazioni con una virgola mobile. In tutti i modi simili, il controllo va al sistema operativo, poiché è colpa della virilità che il lavoro è stato svolto. A volte è necessario completare il programma con le notifiche sull'indulto, a volte puoi ignorarlo (ad esempio, se aggiungi il valore del numero di yogo, puoi prenderlo uguale a zero) o passare il keruvannya al programma da elaborare alcuni tipi di menti.

Secondo il metodo di roztashuvannya pristroїv schodo processore centrale razreznyayut vnutr_shnі e zvnіshnі podstroї. Zovnіshnіmi, di regola, sono più annessi per l'introduzione di dati (sono anche chiamati annessi periferici) e annessi deyakі, riconosciuti per la banale raccolta di dati.

Uzgodzhennya mizh okremimi nodi e blocchi vykonuyuut dietro l'aiuto di annessi logici hardware di transizione, poiché vengono chiamati interfacce hardware. Gli standard per le interfacce hardware nella tecnologia informatica sono chiamati protocolli: un insieme di menti tecniche, che possono essere forniti dai rivenditori di annessi per l'uso corretto del loro lavoro con altri annessi.

Le interfacce numeriche, presenti nell'architettura di qualsiasi sistema numerico, possono essere mentalmente suddivise in grandi gruppi: successione e parallela. Attraverso l'ultima interfaccia, i dati vengono trasmessi in sequenza, bit per bit e attraverso quella parallela, in una volta per gruppi di battaglie. Il numero di battaglie, che hanno un messaggio, è determinato dalla dimensione dell'interfaccia, ad esempio, le interfacce parallele a otto bit trasmettono un byte (8 bit) per ciclo.

Le interfacce parallele possono suonare accessori pieghevoli, quelli più bassi, ma forniscono una produttività più elevata. Fermati qui, è importante trasferire i dati: per il collegamento di altri annessi, edifici annessi informazioni grafiche, aggiungi la registrazione dei dati al tuo telefono, ecc. La produttività delle interfacce parallele si misura in byte al secondo (byte/s; Kbyte/s; Mbyte/s).

Alimentare le ultime interfacce è più semplice; di norma, non hanno bisogno di sincronizzare il robot degli allegati trasmittenti e ricevente (sono spesso chiamati interfacce asincrone), ma il throughput del loro edificio è inferiore e il coefficiente di core power è inferiore. Lo scambio di dati Oscilki attraverso le ultime estensioni viene effettuato non da byte, ma da bit, la loro produttività è ridotta di bit al secondo (bit / s, Kb / s, Mb / s). Indipendentemente dalla semplicità, sposterò la velocità di cambiata singola della trasmissione sequenziale nella velocità di cambiata singola della trasmissione parallela di dati con un percorso meccanico a 8, un tale spostamento non può essere battuto, i frammenti di guasti non sono corretti attraverso il presenza di dati di servizio. In casi estremi, con una modifica per i dati di servizio, a volte la velocità delle ultime aggiunte è in segni per un secondo o simboli per un secondo (s / s), ma il valore potrebbe non essere tecnico, ma un carattere calmo e dovіdkovy.

Послідовні інтерфейси застосовують для підключення повільних пристроїв (найпростіших пристроїв друку низької якості: пристроїв введення та виведення знакової та сигнальної інформації, контрольних датчиків, малопродуктивних пристроїв зв'язку тощо), а також у тих випадках, коли немає істотних обмежень щодо тривалості обміну даними (Цифрові macchine fotografiche).

L'altro computer di archiviazione principale è la memoria. Il sistema di memoria è concepito come una gerarchia di palline (Fig. 3.). La sfera superiore è formata dai registri interni del processore centrale. I registri interni consentono di salvare 32 x 32 bit su un processore a 32 bit e 64 x 64 bit su un processore a 64 bit, che è inferiore a un kilobyte in entrambe le modalità. I programmi stessi possono gestire i registri (da controllare, cosa salvare da essi) senza la necessità di inserire apparecchiature.

Fig.3. Tipica struttura gerarchica della memoria

La palla offensiva ha una memoria cache, è soprattutto controllata dal proprietario. La RAM è suddivisa in righe di cache, 64 byte ciascuna, indirizzando da 0 a 63 per la riga zero, da 64 a 127 per la prima riga, ecc. La maggior parte delle righe della cache vengono salvate dalla memoria cache alta, dalla parte centrale del processore centrale o anche vicino ad essa. Se il programma è colpevole di leggere la parola dalla memoria, il chip della cache verificherà di quale riga ha bisogno la cache. In quanto tale, viene effettivamente caricato nella memoria cache, la richiesta viene soddisfatta dalla cache e la richiesta alla memoria non viene installata sul bus. In lontananza, lo squillo della cache, risuona, all'ora occorrono circa due battiti, e non lontano, per portare allo squillo della memoria con una significativa seconda ora. La memoria cache è bordata al rozmіrі, che è zimovleno її vysokoy varіstyu. Alcune auto hanno due o tre cache uguali, inoltre la skin è più avanzata e più grande dietro la parte anteriore.

Dalі sleduє memoria operativa (RAM - allegato operativo, scho zam'yatovuє, inglese. RAM, memoria ad accesso casuale - memoria con accesso sufficiente). L'area di lavoro principale della memoria del sistema di enumerazione. Usі zapiti processore centrale, yakі mozhut buti vykonnі kesh-memory, nadhodit per l'elaborazione nella memoria principale. Quando si utilizzano numerosi programmi sul computer, è necessario programmi di piegatura posto dentro memoria operativa. La protezione reciproca dei programmi che yogo riposiziona in memoria viene implementata con l'aiuto della creazione di un computer con due registri speciali: il registro di base e il registro di confine.

Nel modo più semplice (Fig. 4.a), se il programma inizia a funzionare, gli indirizzi della parte superiore del modulo del programma vengono presi nel registro di base, che deve essere fissato, e il registro di confine di cui si parla quelli, che sono presi in prestito dall'inizio del modulo di programma in una volta con i dati. Quando si seleziona un comando dalla memoria, l'apparecchiatura ricalcola il nome dei comandi, nonché il registro limite inferiore più piccolo, aggiungendo al nuovo valore del registro di base e trasferendo l'importo in memoria. Se il programma vuole leggere la parola danikh (ad esempio dall'indirizzo 10000), l'apparecchiatura aggiunge automaticamente l'indirizzo al registro di base (ad esempio 50000) e trasferisce la somma (60000) in memoria. Il registro di base dà al programma la possibilità di chiedere una parte della memoria, cosa andare per l'indirizzo, cosa salvare nel nuovo. Inoltre, il registro di frontiera impedisce l'esecuzione dei programmi fino a quando la memoria dei programmi non è ancora parte. In un tale grado, dietro l'aiuto dello schema, vengono mentite le offese: zahistu che delocalizzazione dei programmi.

Come risultato della nuova verifica, quella riscrittura di dati, indirizzi, formati dal programma è chiamata indirizzo virtuale, tradotto nell'indirizzo, poiché la memoria è vittoriosa, ed è chiamato indirizzo fisico. L'allegato, che vikonu riverbera quella trasformazione, è chiamato allegato per la cura della memoria o un gestore della memoria (MMU, Memory Management Unit). Il gestore della memoria è noto o dal circuito del processore, o vicino ad esso, ma è logico trovarsi tra il processore e la memoria.

Un gestore di memoria pieghevole più grande è ripiegato su due coppie di registri di base e di confine. Una coppia viene assegnata al testo del programma, un'altra coppia viene assegnata ai dati. Il comando registro e l'invio al testo del programma vengono elaborati dalla prima coppia di registri, inviando una coppia di registri ad un amico. La ragione di un tale meccanismo è la possibilità di espandere un programma tra dekilkom koristuvachami quando si salva nella RAM solo una copia del programma, come in un semplice schema. Il registro chotiri del programma di lavoro n. 1 è roztashovuyutsya quindi, come mostrato in Fig. 4 (b) Zlіva, pіd ora del programma di lavoro n. 2 - a destra. Gestito dal gestore della memoria è una funzione del sistema operativo.

Passiamo alla struttura della memoria disco magnetico(disco rigido). La memoria su disco è due ordini di grandezza più economica per la RAM e un po' più costosa per le dimensioni, mentre l'accesso ai dati ospitati su disco richiede circa tre ordini di grandezza in più di un'ora. Il motivo della bassa velocità disco rigido Il fatto che il disco sia un progetto meccanico. disco rigidoè costituito da una o più piastre metalliche, che vengono avvolte intorno a 5400, 7200 o 10800 giri per pezzo (Fig. 5.). Le informazioni sono registrate sulla piastra alle chiglie concentriche. Le testine di lettura/scrittura nella posizione della pelle possono leggere l'anello sulla piastra, che è chiamato traccia. Tutti i cingoli contemporaneamente per una data posizione della forcella fissano il cilindro.

La traccia skin è divisa in pochi settori, suono 512 byte per settore. Sui dischi moderni, pulire i cilindri Grande numero settori, interno inferiore. Il movimento della testa da un cilindro al prestito successivo è vicino a 1 ms e il movimento al secondo cilindro impiega da 5 a 10 ms per cadere sul disco. Se la testa sta marcendo sulla pista richiesta, seguire il controllo, mentre il motore fa girare il disco in modo che diventi il ​​settore necessario sotto la testa. Tse prende in prestito inoltre da 5 a 10 ms a maggese dalla velocità di avvolgimento del disco. Se il settore viene ricaricato sotto la testina, il processo di lettura o scrittura viene portato da 5 MB/s (per dischi a bassa velocità) a 160 MB/s (per dischi ad alta velocità).

La pallina rimanente è occupata da una linea magnetica. Indossatore di Tsey spesso vittorioso per l'incontro copie di backup distesa di un disco rigido o per salvare grandi set di dati. Per l'accesso alle informazioni, la linea è stata posizionata su un attacco per la lettura delle linee magnetiche, quindi è stata riavvolta al blocco di input con le informazioni. L'intero processo è hvilini. Viene descritta una tipica gerarchia di memoria, ma in alcune varianti potrebbero non esserci tutte uguali, ma se ne possono vedere altre (ad esempio un disco ottico). Nel caso della bestia russa ієrarchії nell'ora di accesso sufficiente, aumenterà in modo significativo nell'allegato all'allegato e il luogo di crescita è equivalente all'ora di accesso.

Le descrizioni di Krіm sono più visibili sui computer ricchi є memoria permanente con accesso sufficiente (ROM - allegato permanente, ROM, memoria di sola lettura - memoria solo per la lettura), poiché non perde tempo quando il sistema è vivo. La ROM è programmata in fase di modifica, e quest'ultima non può essere cambiata nello stesso luogo. Su alcuni computer nella ROM ci sono programmi per l'acquisizione di cob, che vengono attivati ​​all'avvio del computer, e ci sono schede I/O per keruvannya con allegati bassi.

Anche la PZP cancellata elettricamente (EEPROM, ROM cancellabile elettricamente) e la RAM flash (RAM flash) sono indipendenti dall'energia; Tuttavia, ci vorrà più di un'ora per scrivere i dati su di loro, meno per scrivere nella RAM. Ecco perché la puzza vikoristovuyutsya così tanto, come ROM.

C'è un altro tipo di memoria: la memoria CMOS, che è a risparmio energetico e vicosa per il risparmio date in streaming quell'ora corrente. Memoria otrimu zhivlennya con akkumulyatornogo vbudovanogo in kom'yuter, può mіstiti configurazione dei parametri (ad esempio, vkazіvka, da qualsiasi disco rigido robita zavantazhennia).

3. Componente aggiuntivo

Gli altri allegati, che interagiscono da vicino con il sistema operativo, sono l'aggiunta di un input-output, in quanto sono composti da due parti: aggiungerò il controller stesso. Il controller è un microcircuito (un insieme di microcircuiti) sulla scheda, che viene inserito nelle prese, in modo da ricevere e viconua i comandi del sistema operativo.

Ad esempio, il controller riceve un comando per leggere il primo settore del disco. Per completare il comando, il controller converte il numero lineare del settore del disco nel numero del cilindro, del settore e della testina. L'operazione di trasformazione è resa più complicata dal fatto che i cilindri esterni possono avere più settori, quelli interni inferiori. Quindi il controller seleziona una testa su quale cilindro in un dato momento e fornisce una sequenza di impulsi per spostare la testa al numero richiesto di cilindri. Successivamente, il controller controlla fino a quando il disco non gira, dopo aver posizionato il settore richiesto sotto la testa. Poi, in sequenza, i processi di lettura e salvataggio delle battaglie nel mondo dal disco, il processo di rimozione dell'intestazione e il calcolo del controllo sumi. Quindi il controller sceglie di togliere i bit dalla parola e li prende dalla memoria. Ai fini dei controller robotici, sostituirli con microprogrammi.

Il dispositivo I/O stesso ha un'interfaccia semplice, che può essere conforme allo standard IDE unico (IDE, Integrated Drive Electronics - un'interfaccia per dispositivi di archiviazione). Se l'interfaccia è collegata dal controller, il sistema operativo dovrà elaborare solo l'interfaccia del controller, che può essere aggiunta all'interfaccia.

Allora come sono i controller altri annessi L'I/O è guidato da un tipo di uno, quindi per gestirli è necessario un software di sicurezza separato: i driver. La ragione di ciò è che i controller sono responsabili della fornitura dei driver per il supporto con i sistemi operativi. Per installare il driver nel sistema operativo, ci sono tre modi:

Ricostruisci il kernel con un nuovo driver e quindi riconfigura il sistema, quindi pratsyuє sistemi UNIX impersonali;

Creare un record nel file che entra nel sistema operativo, su quelli che necessitano di un driver e reinstallare il sistema, conoscere l'ora di avvio del sistema operativo conducente richiesto ta zavantazhit yogo; ecco come funziona il sistema operativo Windows;

Adottare nuovi driver e installarli tempestivamente con l'ausilio del sistema operativo per un'ora di lavoro; In grado di superare i bus USB e IEEE 1394, che richiederanno sempre driver a guida dinamica.

Per la comunicazione con lo skin controller, registrare il numero. Ad esempio, un controller del disco minimo può registrarsi per assegnare un indirizzo del disco, un indirizzo di memoria, un numero di settore e un'operazione diretta (lettura o scrittura). Per attivare il controller, il driver rimuove il comando dal sistema operativo, quindi traduce il valore allegato alla voce di registro.

Su alcuni computer, i registri di input e output vengono visualizzati nello spazio degli indirizzi del sistema operativo, quindi puoi leggerli o scriverli come prime parole in memoria. Gli indirizzi dei registri si trovano nella RAM oltre i limiti dell'intervallo dei programmi dei coristuvach, in modo che i programmi dei coristuvach garantiscano l'accesso all'apparecchiatura (ad esempio, per l'aiuto dei registri di base e di confine).

Su altri computer, i registri dei componenti aggiuntivi sono inseriti in speciali porte di input-output e la skin del registro potrebbe avere il proprio indirizzo di porta. Su tali macchine, la modalità privilegiata ha comandi IN e OUT disponibili per consentire ai driver di leggere e scrivere registri. Il primo schema sfrutta la necessità di comandi speciali per l'introduzione-vivodu e anche per la vittoria dello spazio degli indirizzi. Un altro schema non si attiene allo spazio degli indirizzi, ma tiene conto della presenza di comandi speciali. Gli schemi offensivi sono ampiamente rivendicati. L'introduzione e la visualizzazione di questi dati avviene in tre modi.

1.Il programma Koristuvatskaya è un tipo di alimentazione del sistema, che il kernel traduce dalla chiamata alla procedura del driver. Lascia che l'autista inizi il processo di entrata e uscita. Allo stesso tempo, l'autista ha un ciclo di programma molto breve, proverò gradualmente la prontezza a costruirlo, con alcuni vini funzionanti (suonano lo stesso, che indica a coloro che sono interessati al lavoro). Al termine dell'operazione, il conducente inserisce i dati ove necessario e si rivolge a campo estivo. Quindi il sistema operativo capovolge il programma, come se stesse chiamando la chiamata. Questo metodo è chiamato controlli di prontezza o controlli attivi e può presentare una lacuna: il processore è colpevole di raccogliere allegati, i wine dock non completano il loro lavoro.

2. Il driver si avvia e chiede di vedere un riavvio dopo il completamento dell'introduzione. Dopo che il driver ha trasformato i dati, il sistema operativo bloccherà il programma di chiamata, se necessario, e inizierà a eseguire altre attività. Se il controllore rileva il completamento del trasferimento, genera una ritrasmissione per segnalare il completamento dell'operazione. Il meccanismo per l'attuazione dell'introduzione-ritiro è considerato un tale grado (Fig. 6.a):

Krok 1: il driver invia un comando al controller, scrivendo informazioni nel registro; controller di lancio

Krok 2: al termine della lettura o della scrittura, il controller invia un segnale al microcircuito del controller per il ripristino.

Krok Z: se il controller è pronto a ricevere un reset, invia un segnale al primo contatto del processore centrale.

Krok 4: il controller reimposta il numero e allega l'entry-view al bus in modo che il processore centrale possa leggerlo e riconoscerlo, quale allegato ha completato il robot. Quando il processore centrale accetta una modifica nell'elenco dei comandi (PC) e la parola del processore (PSW) viene inserita nello stack di flusso e il processore passa alla modalità robot privilegiata (la modalità robot kernel del sistema operativo). Aggiungerò un numero all'input-vivodu, che può essere ordinato come indice di una parte della memoria, che può essere ordinato per cercare l'indirizzo del raccoglitore, risolverò questo componente aggiuntivo . Tsya parte della memoria è chiamata il vettore del ricordo. Se ricostruisco il processore (costruirò una parte del driver, lo ricostruirò) riparerò il mio robot, vedrò l'elenco dei comandi nello stack e la parola diventerà il processore, raccoglierò gli allegati, in modo da poter prendere informazioni sullo yoga stan. Non appena l'elaborazione è completata, il controllo passa al programma del coristuvacha, al comando successivo, che non è ancora stato completato (Fig. 6 b).

3. Per l'introduzione-visualizzazione delle informazioni è presente un controller di accesso diretto alla memoria (DMA, Direct Memory Access), che gestisce il flusso delle battaglie tra la memoria operativa e gli altri controller senza il costante inserimento del processore centrale. Il processore chiama il chip DMA, a quanto pare, quanti byte ha bisogno di trasferire, ti dice gli indirizzi per aggiungere quella memoria, così come il trasferimento diretto dei dati e consente al chip di funzionare da solo. Dopo il completamento DMA robotico initsiyuє pereprivannya, come se venissero trasformati in un grado superiore.

Pererivannya può essere preso in momenti inopportuni, ad esempio, nell'ora del completamento di un'altra riparazione. Per questo motivo, il processore centrale potrebbe essere in grado di ostacolare il riavvio e consentirlo in un secondo momento. Fino a quando la recinzione non viene interrotta, tutte le estensioni, se hanno completato il robot, continuano a sopraffare i loro segnali, ma il robot processore non viene interrotto dal punto, le banchine non potranno essere interrotte. Come finire il robot nel momento dell'irrorazione degli accessori a quell'ora, se la recinzione viene interrotta, il controller viene interrotto, poiché possono essere tagliati prima, spirali sonore su priorità statiche, designate per l'attaccamento della pelle.

Il sistema Pentium ha una serie di bus (cache bus, bus locale, bus di memoria, PCI, SCSI, USB, IDE e ISA). Uno pneumatico in pelle ha la sua velocità di trasmissione e le sue funzioni. Nel sistema operativo per il computer keruvannya, la configurazione di errori di Yogo è nota per tutti i pneumatici.

Bus ISA (Industry Standard Architecture, architettura standard del settore) - apparso per la prima volta su computer IBM PC/AT, funzionando a una frequenza di 8,33 MHz e può trasmettere due byte per ciclo con una velocità massima di 16,67 MB/s.; won è incluso nel sistema di zvorotnoї sumіsnostі zі vecchie schede povіlnimi di input-output.

Bus PCI (Peripheral Component Interconnect, Peripheral Component Interface) - creato da Intel come successore del bus ISA, può funzionare a una frequenza di 66 MHz e trasferire 8 byte per ciclo con una velocità di 528 MB/s. In Danimarca, il bus PCI ha più collegamenti I/O di fascia alta, così come computer con processori che eseguono Intel, quindi ci sono molte schede I/O con esso.

Il bus locale in un sistema Pentium è progettato per essere utilizzato dalla CPU per trasferire i dati dai chip bridge PCI, che vengono portati in memoria dal bus di memoria visto, che spesso funziona a 100 MHz.

Il bus della cache viene utilizzato per collegare la cache esterna, i chip del sistema Pentium possono utilizzare la cache di primo livello (cache L1), il processore e la grande cache dell'altro livello (cache L2).

Il bus IDE viene utilizzato per collegare dispositivi periferici: dischi e dispositivi per la lettura di CD. Il bus è l'interfaccia del controller del disco su PC/AT, in questa ora è incluso nel set standard di tutti i sistemi basati su processori Pentium.

Il bus USB (Universal Serial Bus, universal serial bus) è riconosciuto per il collegamento al computer dei principali dispositivi di input e output (tastiere, mouse). C'è una piccola rosa chotiriprovidny vittoriosa, di cui due dardi forniscono elettricità ai dispositivi USB.

Il bus USB è un bus centralizzato, per il quale l'attacco principale è alla skin per un millisecondo, viene testato per input e output, per riconoscimento e dati. Ha vinto mozhe cheruvati zavantazhennym danikh іz shvidkіstyu 1,5 MB / s. Tutti i dispositivi USB utilizzano lo stesso driver, quindi possono essere inseriti nel sistema senza riprogettare.

Il bus SCSI (Small Computer System Interface, interfaccia di sistema di piccoli computer) è un bus altamente produttivo utilizzato per dischi rigidi, scanner e altri dispositivi che richiedono un notevole larghezza di banda. Її La produttività è di 160 MB/s. Il bus SCSI è diffuso sui sistemi Macintosh, diffuso sui sistemi UNIX e altri sistemi basati su processori Intel.

Il bus IEEE 1394 (FireWire) è un bus bit-seriale e supporta la trasmissione di dati a pacchetto con una velocità fino a 50 MB/s. Questa autorità consente il collegamento di videocamere digitali portatili e altri allegati multimediali a un computer. Nella vista del bus USB, il bus IEEE 1394 non dispone di un controller centrale.

Il sistema operativo è responsabile del riconoscimento dei magazzini hardware e della loro sostituzione. Ciò ha aiutato le società Intel e Microsoft a sviluppare un sistema di personal computer chiamato plug and play (plug and play). Prima dell'avvento del sistema, la skin board per input-output consisteva in piccoli indirizzi fissi di registri input-output e il costo della riscrittura. Ad esempio, l'override vittorioso della tastiera 1 che indirizza nell'intervallo da 0x60 a 0x64; controller floppy disk vikoristovuvav 6 quegli indirizzi da 0x3F0 a 0x3F7; la stampante stava ripristinando 7 e con indirizzi da 0x378 a 0x37A.

Yakshcho koristuvach kupuvav scheda audio e il modem, traplyalos, scho tsі pristroї vipadkovo vykoristovuvali one tezh pereprivannya. Vinikav conflitto, era impossibile costruirlo in una volta. Possibili soluzioni era necessario impostare i ponticelli DIP (ponticelli, ponticelli) nella skin board e regolare la skin board in modo tale che gli indirizzi e i numeri delle porte venissero modificati altri annessi non entrava in conflitto uno con uno.

Plug and play consente al sistema operativo di raccogliere automaticamente informazioni sui dispositivi di input-output, riconoscere centralmente l'indirizzo dell'indirizzo input-output e quindi aggiornare la skin board per queste informazioni. Tale sistema viene utilizzato sui computer Pentium. Computer in pelle con processore Pentium in sostituzione della scheda madre, su cui è noto il programma Sistema BIOS(Sistema di Input Output di Base - sistema di input-output di base). BIOS per reagire con programmi entry-view di basso livello, comprese le procedure: per leggere dalla tastiera, per visualizzare informazioni sullo schermo, per inserire-visualizzare dati dal disco e in.

Sotto l'ora dell'avvio dell'anticipo del computer, il sistema BIOS si avvia, in quanto verifica il numero di installati nel sistema di memoria operativa, la connessione e la correttezza della tastiera robotica e degli altri principali allegati. Quindi il BIOS controlla i bus ISA e PCI e tutti gli allegati ad essi collegati. Atti di tsikh pristroїv traditsіynі (creato prima dell'uscita allo standard plug and play). Possono fissare l'indirizzo della porta di ingresso-uscita (ad esempio, attività per ponticelli aggiuntivi o ponticelli sulla scheda di ingresso-uscita senza la possibilità di modificarli dal sistema operativo). I componenti aggiuntivi di Qi sono registrati, lascia che la registrazione avvenga tramite plug and play. Se gli annessi esistenti si stanno esaurendo nel silenzio, quando c'era un'ora per il resto dell'eccitazione, allora la configurazione di nuovi annessi.

Scegliamo le impostazioni del BIOS, per le quali sarai interessato, in base alla skin della lista, che è archiviata nella memoria CMOS. Koristuvach può modificare l'elenco, eseguire l'aggiornamento alla configurazione Programma BIOS subito dopo la vanità. Anello dietro la testa per cercare di occuparti del floppy disk. Non entrarci dentro, vinci il CD. Indipendentemente dal fatto che il computer disponga di un disco rigido o di un CD, il sistema è guidato dal disco rigido. Z zavantazhuvalnogo pristroyetsya nella memoria che vykonuetsya primo settore. In questo settore esiste un programma che ricontrolla la tabella delle distribuzioni ad esempio di un settore promettente, per determinare quale delle distribuzioni è attiva. Leggiamo il secondo zavantazhuvach più tardi. Con zchituє z partizione attiva del sistema operativo e avvialo.

Una volta che il sistema operativo è supportato dal BIOS, prende informazioni sulla configurazione del computer e cambia la presenza del driver per il dispositivo skin. Se il driver è disabilitato, il sistema operativo chiederà al driver di inserire un floppy disk o un CD con il driver (i dischi verranno forniti dal selettore dell'add-on). Proprio come tutti i driver a casa, il sistema operativo è racchiuso nel kernel. Quindi inizializzeremo le tabelle dei driver, creeremo tutti i processi in background necessari ed eseguiremo il programma di immissione della password. interfaccia grafica terminale della pelle.

5. La storia dello sviluppo dei metodi per il calcolo della tecnica

Tutti i personal computer IBM-sum sono dotati di processori Intel-sum. In breve, la storia dello sviluppo dei microprocessori della famiglia Intel è la seguente. Il primo microprocessore universale di Intel è apparso nel 1970. Il vino si chiamava Intel 4004, che era caotico e capace di input/output e di elaborare parole di chotiribite. Svidkodiya yoga è diventato 8000 operazioni al secondo. Il microprocessore Intel 4004 è progettato per essere utilizzato nella programmazione di calcolatrici con una capacità di memoria di 4 Kbyte.

Tre anni dopo, Intel ha rilasciato il processore 8080, che può gestire istantaneamente operazioni aritmetiche a 16 bit, può anche indirizzare un bus di indirizzi a 1b bit e può anche indirizzare fino a 64 KB di memoria (25160 = 65536). Il 1978 è stato caratterizzato dal rilascio del processore 8086 con una dimensione della parola di 16 bit (due byte), un bus a 20 bit e un funzionamento istantaneo con 1 MB di memoria (2 520 0 = 1048576, o 1024 KB), suddiviso in blocchi (segmenti) di pelli. Il processore 8086 era dotato di computer che si combinavano con il PC IBM e l'IBM PC/XT. Arriveremo alla grande svolta nello sviluppo di nuovi microprocessori, diventando il processore 8028b, apparso nel 1982. Con bus di indirizzi mav a 24 bit, distribuzione istantanea di 16 megabyte di spazio di indirizzi e messa su un computer, combinata con un PC IBM / AT. All'inizio dell'anno 1985, l'80386DX è stato rilasciato con un bus di indirizzi a 32 bit (lo spazio di indirizzi massimo è 4 GB) e nell'anno rosso 1988 è stato rilasciato l'80386SX, la versione più economica era 80386DX e 24 bit. Quindi, nell'aprile 1989, fu annunciato il microprocessore 80486DX e nel gennaio 1993 la prima versione del processore Pentium (offesa dal bus di indirizzi a 32 bit).

All'inizio del 1995, alla fiera internazionale Comtek-95 vicino a Mosca, Intel presentò un nuovo processore: P6.

Uno degli obiettivi più importanti fissati dall'espansione P6 è stato un aumento della produttività rispetto al processore Pentium. Ad ogni modo, le prime versioni di P6 saranno affiancate dalla già aggiornata "Intel" versioni rimanenti Tecnologia dei conduttori Pentium (0,6 µm, Z, Z).

L'utilizzo dello stesso processo di produzione della birra ti dà la garanzia che la produzione di massa della P6 sarà messa a punto senza seri problemi. Allo stesso tempo, ciò significa che la sottoproduttività è accessibile solo per il miglioramento complessivo della microarchitettura del processore. Durante lo sviluppo della microarchitettura P6, è stata attentamente studiata e perfezionata una combinazione di vari metodi architettonici. Alcuni di essi sono stati precedentemente testati nei processori di "grandi" computer, altri sono stati diffusi da istituzioni accademiche, sviluppati da ingegneri della società Intel. Questa combinazione unica di caratteristiche architettoniche, che in "Intel" è chiamata "dynamic vikonannya", ha permesso ai primi cristalli P6 di ribaltare il livello di produttività, previsto sul retro.

Se abbinato a processori "Intel" alternativi della famiglia x86, è chiaro che la microarchitettura del P6 può essere riccamente connessa con la microarchitettura dei processori Nx586 della società NexGen e K5 della società AMD, e il mondo più piccolo, con la società "Cyrix". Questa controversia è spiegata dal fatto che gli ingegneri di diverse aziende stavano violando lo stesso compito: la selezione di elementi della tecnologia RISC conservando l'intelligenza con l'architettura CISC di Intel x86.

Due cristalli in una custodia

Il vantaggio principale e la caratteristica unica di P6 sono posti in un caso con il processore, la memoria cache statica secondaria ha una dimensione di 256 kb, collegata dal processore tramite un bus appositamente visto. Tale progetto può semplificare notevolmente la progettazione di sistemi con i miglioramenti R6. P6 è il primo scopo per la produzione in serie di un microprocessore, che può ospitare due chip in un unico pacchetto.

Krystal CPU R6 per raggiungere 5,5 milioni di transistor; memoria cache di cristallo di un altro uguale - 15,5 milioni. Per fare un confronto, il modello Pentium rimanente includeva circa 3,3 milioni di transistor e la memoria cache di un altro modello uguale è stata implementata dietro un set aggiuntivo di cristalli di memoria.

Un numero così elevato di transistor nella cache è spiegato dalla sua natura statica. Il P6 ha una memoria statica di sei transistor per memorizzare un bit, mentre la memoria dinamica avrebbe abbastanza un transistor per bit. Il ricordo di shvidsha è statico, ma più caro. Se il numero di transistor su un chip con una cache secondaria è maggiore, inferiore su un chip del processore, la dimensione fisica della cache è inferiore: 202 millimetri quadrati contro 306 per il processore. I cristalli sfalsati sono posti in una custodia in ceramica con 387 contatti (array pin-drid a doppia cavità). I cristalli di Obidva sono viroblyayutsya іz zastovannyam odnієї i ієї zh tekhnologii (0,6 μm, BiCMOS in metallo a 4 sfere, 2,9 V). Possibile massimo risparmio energetico: 20 W a 133 MHz.

Il primo motivo per combinare il processore e la cache secondaria in un unico pacchetto è la facilità di progettazione e la flessibilità dei sistemi ad alte prestazioni basati sul P6. La produttività del sistema computazionale, basato su un processore svedese, è già dovuta all'esatta regolazione dei microcircuiti per l'affinamento del processore, la cache di back-end. Non tutte le aziende produttrici di computer possono permettersi di continuare. In P6, la cache secondaria è già stata aggiornata al grado di processore ottimale, il che semplifica la progettazione della scheda madre.

Un altro motivo del consolidamento è l'aumento della produttività. Kzsh di un altro livello di sovrapposizione con il processore è particolarmente visibile con una larghezza del bus di 64 bit e funziona alla stessa frequenza di clock del processore.

I primi processori Pentium con una frequenza di clock di 60 e 66 MHz sono stati convertiti nella cache secondaria su un bus a 64 bit con una frequenza di clock. È diventato sempre più difficile e costoso per i progettisti aumentare la frequenza di clock del Pentium sulla scheda madre. A quello iniziò a zastosovuvat dіlniki frequenza. Ad esempio, in un Pentium da 100 MHz, il bus funziona a una frequenza di 66 MHz (in un Pentium da 90 MHz, di solito è 60 MHz). Pentium vince sul bus, sia per l'accesso alla cache secondaria, sia per l'accesso alla memoria principale e ad altri allegati, ad esempio un set di chip PCI.

L'utilizzo di un bus appositamente progettato per l'accesso alla cache secondaria migliora le prestazioni del sistema informatico. In primo luogo, quando è possibile ottenere una sincronizzazione completa dell'hardware del processore e del bus; in modo diverso viene disattivata la concorrenza con le altre operazioni di introduzione e prelievo, ed è collegata al blocco cim. Il bus cache dell'altro peer è ora connesso al bus esterno, attraverso il quale si ottiene l'accesso alla memoria di quell'interno esterno. 64-bit zvnіshnіshnya bus can work with zі shvidkіstyu, schо lіvnієє halves, odnієї іnієї ї or іnіїї іnіїї ї іnіїї ї іnіїї іnіїїї ї іnіїї іnіїїї іnії іnієїї її іnіїїї vіdnostі protsessі, vіdkomі bus storіdnoj kasіu praciuє nezalezhnost' on vnіyі shvidkostі.

Combinare un processore e una cache secondaria in un pacchetto e collegarli tramite un bus visibile è un modo diretto per migliorare la produttività, cosa comune nei processori RISC più difficili. Quindi, il processore Alpha 21164 dell'azienda "Digital" ha una cache di un'altra dimensione uguale di 96 kb di allocazione nel core del processore, come la prima cache. Ciò garantirà una produttività della cache ancora maggiore per l'account aumentando il numero di transistor su un cristallo fino a 9,3 milioni. La produttività di Alpha 21164 è 330 SPECint92 con una frequenza di clock di 300 MHz. Le prestazioni del P6 sono inferiori (secondo "Intel" - 200 SPECint92 a una frequenza di clock di 133 MHz), tuttavia, il P6 offre la migliore velocità/prestazioni per il suo mercato potenziale.

Valutando le prestazioni/produttività del passaggio successivo, se P6 può essere più costoso dei suoi concorrenti, la maggior parte degli altri processori può essere perfezionata da un set aggiuntivo di chip di memoria e un controller della cache. Inoltre, per ottenere la stessa produttività, lavorare con una cache, altri processori saranno responsabili della cache più grande, inferiore a 256 kb al mondo.

Intel, di regola, promuove variazioni numeriche dei suoi processori. Lavorare con il metodo per soddisfare la diversa manodopera dei progettisti di sistemi e privare meno spazio per i modelli della concorrenza. Puoi ammettere che non è un grosso problema dopo l'inizio della versione P6 essere come una modifica con un aumento del volume della memoria cache secondaria, quindi è più economico zovnіshnіm roztashuvannyam cache secondaria, ma per il bus visto salvato tra la cache secondaria e il processore.

Pentium come punto di riferimento

Processore Pentium con la sua pipeline e superscalare l'architettura della portata del nemico uguale produttività. Pentium vendica due pipeline a 5 stadi, in modo che possano elaborare in parallelo e battere due comandi per ciclo della macchina. Allo stesso tempo si possono scrivere più di un paio di comandi in parallelo, in modo che il programma possa andare uno per uno e accontentarsi delle regole cantate, ad esempio la presenza di depositi di registro per il tipo di record dopo la lettura.

P6 per aumentare la capacità di flusso degli edifici per spostare fino a un trasportatore a 12 stadi. Riduci il numero di fasi per cambiare la fase della pelle di lavoro e, come ultima risorsa, cambia l'ora del cambio della squadra della fase della pelle a 33 cm contro Pentium. Tse significa che è diverso con lo sviluppo del P6 e della tecnologia, e con lo sviluppo di un Pentium da 100 MHz, è stato sviluppato prima dell'introduzione del P6 con una frequenza di clock di 133 MHz.

Possibilità di architettura superscalare Pentium, con її zdatnistyu fino a due istruzioni per ciclo, sarebbe importante esagerare senza un nuovo approccio. Zastosovaniya a P6 nuovo pіdkhіd usuvaє zhorstku zalezhnіst mіzh fasi tradizionali "vybіrka" e "vikonannya", se la sequenza di passaggio dei comandi attraverso il ciclo di due fasi dipende dalla sequenza di comandi nel programma.

Un nuovo approccio all'utilizzo del cosiddetto pool di comandi e nuovi metodi efficaci per trasferire il comportamento futuro del programma. In questo caso, la tradizionale fase di "visita" è sostituita da due: "dispacciamento/visita" e "dispacciamento". Di conseguenza, le squadre possono iniziare a vincere in buon ordine o completare la loro vittoria nello stesso ordine nel programma. Il core P6 è implementato come tre allegati indipendenti che interagiscono attraverso il pool di comandi (Fig. 1).

Il problema principale sulla strada per aumentare la produttività

La decisione circa l'organizzazione di P6 come tre indipendenti e interoperabili attraverso il pool di comandi è stata adottata dopo una vera e propria analisi dei fattori, che intersecano la produttività dei moderni microprocessori. Il fatto fondamentale, che vale per il Pentium e la ricchezza di altri processori, è vero per il fatto che, nel caso di programmi reali, la fatica del processore non vince in tutto il mondo.

In quell'ora, la velocità dei processori per i restanti 10 anni è diminuita di 10 volte, l'ora di accesso alla memoria principale è cambiata solo di 60 volte. Il costo per aumentare la velocità del robot dalla memoria in base alla data della velocità del processore era lo stesso problema fondamentale, che si è rotto durante la progettazione del P6.

Uno dei possibili approcci alla soluzione del problema è trasferire il baricentro allo sviluppo di componenti altamente produttivi, che faranno ammalare il processore. Tuttavia, la produzione in serie di sistemi, che includono un processore ad alte prestazioni e microcircuiti altamente specializzati, è troppo costosa.

Potresti provare a risolvere il problema usando la forza bruta, e allo stesso tempo aumentare la dimensione della cache di un'altra uguale, in modo da modificare il numero di cali della quantità di dati necessari dalla cache.

La decisione è più efficiente, ma è anche esageratamente costosa, soprattutto guardando l'attuale vimogi svedese ai componenti della cache di un altro pari. P6 proiettato dal punto di vista dell'effettiva implementazione dell'intero sistema di calcolo, e sembrava che l'elevata produttività del sistema nel suo insieme potesse essere raggiunta con i sottosistemi di memoria più economici.

In modo tale, una combinazione di tali metodi architetturali è implementata in P6, come l'abbreviazione del trasferimento delle transizioni (forse la sequenza di comandi successiva è determinata correttamente), l'analisi dei flussi di dati (viene determinato l'ordine ottimale della sequenza di comandi) e la viperegializzazione del transizione (la sequenza di comandi viene trasferita e l'ordine ottimale può essere consentito senza semplice produttività) secondo l'introduzione al Pentium con diverse tecnologie di produzione. Questa combinazione di metodi è chiamata vikonann dinamico.

In quest'ora, "Intel" sta sviluppando una nuova tecnologia di chip da 0,35 micron che consentirà il rilascio del processore P6 con una velocità di clock del core di oltre 200 MHz.

P6 è una piattaforma per incoraggiare i server rigidi

Tra i più significativi la tendenza nello sviluppo dei computer può essere definita il destino rimanente, come lo sviluppo sempre crescente di sistemi con il miglioramento dei processori della famiglia x86 come server di componenti aggiuntivi e il ruolo crescente di "Intel" come fornitore di tecnologie senza processore, così come dal bus, tecnologie mesh, compressione video, memoria flash e amministrazione del sistema.

Il rilascio del processore P6 continua la politica di trasferimento delle possibilità, che prima consentivano solo computer più costosi, al mercato di massa. Per i registri interni dei trasferimenti P6, il controllo di parità, e il core del processore, che si connette, e la cache di un altro bus uguale a 64 bit, è dotato degli strumenti per la visualizzazione e la correzione degli indulti. Grazie alle nuove possibilità di diagnostica in P6, consentiamo agli allevatori di progettare nuovi sistemi. In P6 viene trasferita la possibilità di recedere tramite i contatti del responsabile del trattamento, o di chiedere aiuto Software informazioni su più o meno 100 processori sostitutivi o altri che compaiono nel nuovo, come la presenza di dati nella cache, al posto dei registri, la comparsa di codice di autoidentificazione e così via. Il sistema operativo e altri programmi possono leggere le informazioni assegnate al processore. P6 ha anche un polipshena pіdtrimka di punti di controllo, in modo che sia possibile ottenere un computer nella prima riparazione del campo al momento del perdono.

Documenti simili

    Il costo della tecnica di conteggio è stato a lungo richiamato; Sviluppo Burkhlivy della tecnica numerica. La creazione dei primi PC, minicomputer, a partire dagli anni '80 del XX secolo.

    abstract, integrazioni 25.09.2008

    Caratteristiche dei sistemi di manutenzione tecnica e preventiva degli apparati contabili. Programmi diagnostici per sistemi operativi. Interazione di sistemi di controllo automatizzati. Difendi il computer sotto forma di intrusioni ostili.

    abstract, integrazioni 25.03.2015

    Sviluppo di un sistema informativo-analitico e analisi e ottimizzazione dei cambiamenti nella tecnica di calcolo. La struttura del chirping automatizzato mediante tecniche computazionali. Sicurezza del software, economicità del progetto.

    lavoro di tesi, donazioni 20/05/2013

    Fase di sviluppo manuale della tecnica di conteggio. Sistema numerico posizionale. Evoluzione della meccanica del XVII secolo. Fase elettromeccanica di sviluppo della tecnologia numerica. Computer di quinta generazione. Parametri caratteristiche degne di nota supercomputer.

    lavoro corso, donazioni 18/04/2012

    In allegato il principio di un personal computer robotico (PC). Diagnosi delle prestazioni del PC e indicazione dei guasti. Responsabile del servizio tecnico per le apparecchiature contabili. Sviluppo di tecniche per il miglioramento della tecnologia nella stazione di produzione.

    lavoro corso, donazioni 13/07/2011

    Lo sviluppo della pratica interna e straniera nello sviluppo della tecnologia numerica e le prospettive per lo sviluppo dell'EOM nella prossima ora. Tecnologia di utilizzo dei computer. Fasi dello sviluppo dell'industria della numerazione, nel nostro paese. Zlittya PC e ha effettuato una chiamata.

    lavoro corso, donazioni 27/04/2013

    Classificazione delle procedure di progettazione. Storia della sintesi tra tecnologia computazionale e progettazione ingegneristica. Funzioni dei sistemi di progettazione assistita da computer, loro sicurezza del software. Caratteristiche della registrazione di scanner, manipolatori e stampanti trivimer.

    abstract, integrazioni 25/12/2012

    Automazione elaborazione dati. Informatica e risultati pratici. La storia della creazione delle tecniche di enumerazione digitale. Macchine di calcolo elettromeccaniche. Selezione di lampade elettroniche ed EOM di prima, terza e quarta generazione.

    lavoro di tesi, donazioni 23/06/2009

    Comprendere quella caratteristica di un personal computer, le sue parti principali e il suo riconoscimento. Impara la scienza dell'informatica e in particolare l'organizzazione del lavoro presso l'ufficio di tecnologia computazionale. Il possesso di aree di lavoro e il ristagno della sicurezza del software.

    abstract, integrazioni 09.07.2012

    Magazzino del sistema contabile - configurazione del computer, hardware e software. Allegati che regolano la configurazione hardware di un personal computer. Memoria principale, porta I/O, adattatore periferico.

Tecnica di conteggio

Comprensione di base.

Spesso il concetto di "tecnologia di calcolo" si distingue dal concetto di "computer". A questo punto di vista, nell'intelletto, potrebbero essere sull'orlo del gradino:

Applicazione: computer(ingl. computer- "calcolo") - la macchina deve essere calcolata.

Per aiuto, calcola il computer dell'edificio ed elabora le informazioni per un algoritmo predeterminato. Inoltre, più computer salvano informazioni e cercano informazioni, visualizzano informazioni su vedi diverso pristroїv vdachі іinformatsії Il nome del computer è stato tolto per la sua funzione principale: il calcolo. In breve, le funzioni principali dei computer sono l'elaborazione delle informazioni e la gestione.

Principi di base: Il computer posto di fronte a lui può occuparsi del movimento aggiuntivo di qualsiasi particella meccanica, flusso di elettroni, fotoni, particelle quantistiche o una varietà di effetti in qualsiasi altro tipo di buon fenomeno fisico.

Alla più ampia gamma di computer è stato dato il titolo di "macchina conta elettronica", EOM. Vlasne, per le persone più importanti, le parole “macchine per il conteggio elettronico” e “computer” sono diventate sinonimi, anche se non è vero. Il tipo di computer di espansione più grande è il personal computer elettronico.

L'architettura dei computer può modellare direttamente la soluzione del problema, il più vicino possibile (con una descrizione matematica sensata) alla realtà fisica. Quindi, i flussi di elettroni possono essere vittoriosi come modello dei flussi d'acqua durante la modellazione di dighe o canottaggio. I computer analogici furono costruiti in modo simile negli anni '60 del XX secolo, ma gli anni passati iniziarono a diventare un fenomeno raro.

Per la maggior parte dei computer moderni, il problema è spesso descritto in termini matematici, in cui tutte le informazioni necessarie sono fornite in due forme (sembra uno e zero), dopodiché l'elaborazione può essere ridotta a una semplice algebra logica. Oskіlki praticamente tutta la matematica può essere ridotta al livello di operazioni booleane, fallo calcolatore elettronico può essere utilizzato per migliorare più compiti matematici (così come più compiti per l'elaborazione di informazioni, che possono essere facilmente ridotti a quelli matematici).

Hanno dimostrato che i computer possono ancora essere virili, non essere un problema matematico. In precedenza, il compito, che non può essere svolto con l'aiuto dei computer, è stato descritto dal matematico inglese Alan Turing.

Il risultato di questa attività può essere presentato sotto forma di dispositivi di visualizzazione di input di informazioni aggiuntivi, come indicatori di lampade, monitor, stampanti, ecc.

Coristuvachi, scho start e i bambini spesso accettano con forza l'idea che un computer sia solo una macchina e non possono "pensare" o "capire" quelle parole in modo indipendente, come mostrano i vini. Il computer non modifica più meccanicamente le righe ei colori del programma forniti per le aggiunte aggiuntive all'input e all'output. Il cervello umano stesso riconosce nell'immagine sullo schermo, i numeri delle parole e le parole danno loro quegli altri significati.

A colpo d'occhio, mi sono imbattuto nell'informatica come diacono della scienza, per parlare di scienza come "tecnologia di calcolo".

Designato: Informatica e tecnologia di calcolo- Questa è l'area della scienza e della tecnologia, in quanto comprende una raccolta di strumenti, metodi e metodi dell'attività umana, diretti alla creazione e allo stosuvannya:

· EOM, sistemi che misurano;

· Sistemi automatizzati di elaborazione e gestione delle informazioni;

· Sistemi di progettazione assistita da computer;

· Manutenzione software di apparecchiature informatiche e sistemi di automazione.

Denominazione: Tecnica di conteggio - ce

1) il campo della tecnologia, che prevede l'automazione dei calcoli matematici e l'elaborazione delle informazioni in vari campi dell'attività umana;

2) la scienza dei principi di incoraggiamento, di ї quel design di tsikh koshtіv.

§2. "Tecnologia di conteggio" = "computer".

Etimologia

Parola computerє simile alle parole inglesi calcolare, computer, yakі sono spostati come "calcola", "calcola" (la parola inglese, a modo suo, assomiglia al latino informatica"contare"). Spoiler dentro inglese l'intera parola significava una persona, come se i calcoli aritmetici fossero fatti da annessi meccanici irradiati o senza irradiati. Il significato di Nadalі yogo è stato trasferito dalle macchine stesse, la protezione dei computer moderni vince un compito impersonale, non collegato direttamente con la matematica.

Prima interpretazione della parola computer apparso nel 1897 nell'Oxford English Dictionary. Yogo stivaggio todі rozumіl kom'yuter come mekhanіchnіchnіchnіchnіchnіchnіvnіy pristrіy. Nel 1946, il vocabolario è stato reintegrato con aggiunte, che consentono di ampliare la comprensione dei computer digitali, analogici ed elettronici.

Classificazione dei computer

Non ci sono chiare tra le classi di computer. Nel mondo delle strutture avanzate e delle tecnologie di variazione, vengono introdotte nuove classi di computer, tra le classi principali sono in continua evoluzione.

Іsnuyut diverse classificazioni della tecnologia informatica:

IO. seguendo il principio di

1. analoghi(AVM),

2. digitale(TsVM)

3. ibridi(GVV)

ІІ. per le fasi della creazione (per generazioni)

1. 1a generazione, 50 pp.: EOM sui tubi elettronici a vuoto;

2. 2a generazione, 60 pagg.

3. 3a generazione, 70 pagg. Nota. Un circuito integrato è un circuito elettronico con uno scopo speciale, che sembra un cristallo conduttore singolo, che è simile a un gran numero di diodi e transistor.

4. 4a generazione, 80 pp ..: EOM su circuiti integrati grandi e super grandi - microprocessori (decine di migliaia - milioni di transistor in un cristallo);

5. 5a generazione, 90 pp..: EOM con decine di microprocessori paralleli che consentono efficienti sistemi di elaborazione della conoscenza; EOM sull'overfolding di microprocessori con una struttura a vettore parallelo, che cinguettano dozzine degli ultimi comandi del programma contemporaneamente;

6. 6a e successiva generazione: EOM optoelettronico con parallelismo massiccio e struttura neurale - con un array diviso di un gran numero (decine di migliaia) di microprocessori goffi che modellano l'architettura dei sistemi biologici neurali.

ІІІ. per confessione

1. universale(confessione infame),

2. orientato al problema

3. specializzazione

1. EOM di base .

2. EOM universale.

3. Specializzato da EOM .

1) Keruyucha EOM .

2) EOM a bordo .

3) Visto da EOM .

4) Pobutova (casa) EOM .

IV. oltre i confini funzionalità

1. sovradimensionato (superEOM),

2. fantastico,

4. nadmalі (microEOM)

1) universale

a) rozrakhovanі su ricco coristuvachіv

b) una colonna (personale)

2) specializzazione

a) assicurazione su un ricco coristuvachiv (server)

b) una colonna (stazioni di lavoro)

v. Secondo le menti dello sfruttamento, i computer sono divisi in due tipi:

1. ufficio (universale);

2. speciale.

Far scorrere indica qual è l'altra classificazione. Per esempio:

· Architettura.

· Per la produttività.

· Per il numero di processori.

· Per autorità calme.

Breve descrizione classe di computer

Seguendo il principio del fai da te

Criteri per rozpodіlu contare le auto su qi tre classi є la forma di presentazione delle informazioni, per la quale si pratica il fetore (meravigliandosi dei piccoli).

Riso. Due forme di informazioni fornite nelle auto:

un - analogico; b - impulso digitale.

Macchine per l'enumerazione digitale (TsVM)- Calcolo di macchine discrete, elaborazione di informazioni presentate in forma discreta, o meglio, in forma digitale.

Tali macchine per il conteggio sono spesso chiamate EOM (macchine per il conteggio elettroniche, macchine per il conteggio elettroniche). Il computer digitale più utilizzato con dati elettrici di informazioni discrete: macchine informatiche digitali elettroniche. , chiama semplicemente contatori elettronici(EOM), senza enigmi sul loro carattere digitale.

Dal punto di vista di AVM, EOM, i numeri sono presentati nella sequenza di numeri. Nella moderna EOM, i numeri sono rappresentati come codici di due equivalenti, quindi come combinazioni di 1 e 0. In EOM, il principio gestione del programma. Le EOM possono essere suddivise su macchine di numerazione digitali, elettrificate e analitiche (perforanti).

L'EOM è suddivisa in EOM grandi, mini EOM e microEOM. Le puzze si ispirano alla loro architettura, alle caratteristiche tecniche, operative e generali, alle zone di congestione.

Vantaggi dell'EOM:

§ elevata precisione di calcolo;

§ universalità;

§ inserimento automatico delle informazioni necessarie per l'espletamento dell'attività;

§ raznomanіtnіst zavdan, yakі vyrіshyuyutsya EOM;

§ nezalezhnіst kіlkostі obladnannya di skladnostі zavdannya.

carenze EOM:

§ ripiegabilità della preparazione dei compiti fino al completamento (richiede una conoscenza speciale dei metodi per il completamento dei compiti e della programmazione);

§ mancanza di conoscenza dell'interruzione del processo, piegabilità della modifica dei parametri di questi processi;

§ struttura ripiegata di EOM, funzionamento e manutenzione tecnica;

§ aiuto di attrezzature speciali per un'ora di lavoro con elementi di attrezzature reali

Macchine di enumerazione analogica (AVM)- Macchine per il conteggio senza interruzioni, che lavorano con informazioni presentate in forma non interrompibile (analogica), cioè. in quanto ininterrottamente basso è il valore di qualsiasi grandezza fisica (principalmente della tensione elettrica).

Anche le calcolatrici analogiche sono semplici e facili da usare; la programmazione per la ciliegina su di loro, risuona, non un lavoratore; La velocità di esecuzione dell'attività cambia in base alle esigenze dell'operatore e può essere ridotta su larga scala (più grande, più bassa per un computer digitale), ma la precisione dell'esecuzione dell'attività è persino bassa (un errore evidente del 2-5%). Sull'AVM, il modo più efficiente per risolvere problemi matematici è ottenere l'uguaglianza differenziale, che non richiede la logica di piegatura.

Questa è la macchina di calcolo senza interruzioni, poiché elabora dati analogici. Won è assegnato per l'implementazione dello spіvvіdnoshenie tra quantità fisiche, che cambiano senza interruzioni. Le sale principali di zastosuvannya po'yazanі z modellazione di vari processi e sistemi.

In AVM, tutte le quantità matematiche appaiono come valori ininterrotti di qualsiasi quantità fisica. In testa, come un cambio di macchina, agisce la tensione di una lancia elettrica. Queste modifiche sono soggette alle stesse leggi che modificano l'assegnazione delle funzioni. In queste macchine viene creato il metodo di modellazione matematica (viene creato il modello dell'oggetto, che viene eseguito). I risultati della soluzione vengono visualizzati alla vista della tensione elettrica alla funzione per un'ora sullo schermo dell'oscilloscopio o sono fissati dai dispositivi di simulazione. Le caratteristiche principali di AVM sono la differenza tra linee lineari e differenzianti.

Vantaggi dell'AVM:

§ alta velocità compiti rozv'yazannya, por_vnyanna zі shvidk_styu passaggio di un segnale elettrico;

§ semplicità del design AVM;

§ facilità dei lavori preparatori prima dell'apertura;

§ l'accuratezza del trasferimento delle lavorazioni successive, la possibilità di modificare i parametri delle lavorazioni successive all'ora successiva della proroga.

Carenze dell'AVM:

§ bassa accuratezza dei risultati ottenuti (fino al 10%);

§ scambio algoritmico di problemi;

§ ingresso manuale del rozvyazuvannya nell'auto;

§ grande obbligo del possesso del cortile

Macchine contatrici ibride(GVM) - macchine per il conteggio combinate, pratsyyut s іinformatsiєyu, presentate in forma digitale, in forma analogica; puzza da mangiare a proprie spese di AVM e CVM. GVM dotsіlno vikoristovuvaty per vyvіshennya zavdan adminіnnya complessi tecnici shvidkodіyuchmi pieghevoli.

Si chiamano macchine uniche macchine contatrici combinate», « macchine di conteggio analogico-digitali (ATsVM)»

La puzza può avere tali caratteristiche, come un codice, semplicità di programmazione e versatilità. L'operazione principale è l'integrazione, come se fosse per l'aiuto degli integratori digitali.

Per tali macchine, i numeri sono rappresentati come yak і EOM (sequenza di cifre) e il metodo di esecuzione è yak і AVM (metodo di modellazione matematica).

Dietro le fasi della creazione

Podіl kom'yuternoї tehn_n_nіnya - duzhe umovna, nesuvora klassifіkatsіya sistemi di conteggio uguali allo sviluppo di hardware e software zasobіv e navit modi di interfacciarsi con un computer.

L'idea di estendere l'auto per una generazione di vita viklikan, in un'ora storie brevi la tecnologia informatica ha sviluppato il proprio sviluppo della grande evoluzione come un senso base dell'elemento(Lampade, transistor, microcircuiti e così via), quindi nei sensazionali cambiamenti nella struttura, nella comparsa di nuove possibilità, nell'espansione delle aree di congestione e nella natura del vikoristannya.

EOM di 1a generazione[ computer di prima generazione ]

Fino alla prima generazione, le automobili, create tra gli anni '50, suonavano.

Tutte le EOM della prima generazione sono state interrotte basato su lampade elettroniche ciò che li ha derubati dell'inadeguatezza: le lampade dovevano essere cambiate spesso.

Riso. lampada elettronica

qi i computer erano macchine maestose, poco maneggevoli ed eccessivamente costose, come se potessero arrivare solo grandi corporazioni e ordini. Le lampade hanno risparmiato la maestosa quantità di elettricità e hanno visto molto calore.

Il set di comandi è piccolo, lo schema del componente aggiuntivo aritmetico-logico e del componente aggiuntivo keruvannya è semplice, il software praticamente non era bulo. Gli indicatori obsyagu memoria operativa e codici di sicurezza erano bassi. Per l'introduzione-vivodu sono state realizzate linee perforate, schede perforate, linee magnetiche e altri allegati.

Riso. Carta

Il codice di velocità è vicino a 10-20 mila operazioni al secondo.

Ma il lato meno tecnico. Un'altra cosa importante è il modo di usare i computer, lo stile di programmazione, in particolare la sicurezza matematica.

La programmazione è stata eseguita con l'aiuto di un linguaggio di programmazione di basso livello. I programmi di queste macchine sono stati scritti la mia macchina particolare. Un matematico che ha scritto il programma, seduto al telecomando della macchina, inserendolo, regolando i programmi e facendo vibrare il rahunok dietro di essi. Il processo di nagodzhennya buv trovato in un'ora.

Indipendentemente dalla disponibilità di opportunità, queste macchine consentivano il rozrahunki più conveniente, necessario per la previsione del tempo, l'adempimento dei compiti dell'energia nucleare e altro.

Le macchine Dosvіd vykoristannya della prima generazione che mostrano ciò che è davvero eccezionale razryv mizh hour, scho colorato per i programmi rozrobka, quell'ora rahunku.

Riso. a - Computer "Eniak", b - EOM "Ural"

Questi problemi hanno iniziato a essere affrontati come un modo per lo sviluppo intensivo dell'automazione della programmazione, la creazione di sistemi software di servizio, che semplificano il lavoro del robot sulla macchina e aumentano l'efficienza e la complessità. Tse, con il suo diavolo, desiderava cambiamenti significativi nella struttura dei computer, investimenti in coloro che volevano avvicinarli a lui, come per il bene dello sfruttamento dei computer.

Macchine di prima generazione: MESM (piccola macchina elettronica), BESM, Strila, Ural, M-20.

EOM II-a generazione[computer di seconda generazione ]

Le macchine di questa generazione furono costruite intorno al 1955-65.

A 1958 r. nella EOM (JOM di 2a generazione) erano stagnanti transistor conduttori, vino 1948 William Shockley.

Storia della vinificazione:

· Il 1 giugno 1948, su una delle pagine del New York Times, dedicata alle trasmissioni radiofoniche e televisive, ci fu un modesto annuncio di coloro che i Bell Telephone Laboratories avevano costruito un apparecchio elettronico, un edificio sostitutivo di una lampada elettrica. Il fisico teorico John Bardeen e il pionieristico sperimentatore dell'azienda Walter Brattain hanno creato il primo transistor che lo ha fatto. La catena era un attacco a punto di contatto, in cui due "antenne" metalliche erano in contatto con una barra di germanio policristallino.

· La creazione del transistor è stata riprogettata, potrebbe essere un robot a 10 file, come nel 1938 e nel 1939 il fisico-teorico William Shockley rozpochav. Tuttavia, più precisamente, la storia del transistor è iniziata in modo ricco prima. Già nel 1906 il francese Picard propagò un rivelatore di cristalli, poi nel 1922 il radiofisico O.V. Losev, avendo mostrato la possibilità di rafforzare quella generazione di colivan con l'aiuto di tali rivelatori. Dopo 3 anni, il professore dell'Università di Lipsia Julius Lilienfeld ha cercato di creare un dispositivo navprovodnikovy sommesso. Il prote dell'esperimento è stato dimenticato. Hanno indovinato su di loro solo dopo, come un transistor, dopo aver vinto il riconoscimento in tutto il mondo.

· È diventato tse, prima del discorso, finire lo shvidko. PISLAL KILKOV ROKIV Technology Vyklevnnya Navprovprovіdnikovikh, il colpevole del Novykh strutturale (Zokrem, Fasten transistor, brevettato U. Shoklі nel 1951 Rotsi).

I transistor erano più grandi, più avanzati, più piccoli, potevano ridurre notevolmente il numero di calcoli, erano piccoli per una grande memoria operativa. 1 edificio a transistor sostituisce ~ 40 lampade elettriche e lavora con maggiore sicurezza.

Ad ogni turno, questi computer funzionano come lampade elettroniche ed elementi logici a transistor discreti. Pіznіshe elementi logici a transistor discreti.

§ Nello spirito trasportare informazioni vittorioso linee magnetiche("BESM-6", "Minsk-2", "Ural-14") e nuclei magnetici.

§ Çх memoria operativa ha chiesto bula su nuclei magnetici.

§ Dopo aver ampliato la gamma di I/O, che zastosovuetsya, è apparso altamente produttivo attacchi per robot con punti magnetici, tamburi magnetici e primi dischi magnetici.

§ Nello spirito Software cominciò a vincere programmazione cinematografica di alto livello. Consenti a tali descrizioni linguistiche di tutta la sequenza necessaria di enumerazioni con uno sguardo chiaro e facilmente comprensibile. Il programma, scritto in un linguaggio algoritmico, non capiva il computer, che richiede meno dei propri comandi. Pertanto, programmi speciali, come vengono chiamati traduttori, spostando il programma da un linguaggio di alto livello a un linguaggio macchina.

§ Rivelando una vasta gamma di programmi di libreria sulla realizzazione di vari problemi matematici.

§ Appare Z' monitorare i sistemi che controllano la modalità di trasmissione e il programma. Dai sistemi di monitoraggio sono cresciuti i moderni sistemi operativi. Otzhe, sistema operativo estensioni del software collegare un computer. Per alcune macchine di un'altra generazione sono già stati creati sistemi operativi con capacità limitate.

§ Auto di un'altra generazione bula prepotente incoerenza del software, in quanto facilitava l'organizzazione del grande sistemi di informazione. Pertanto, a metà degli anni '60, si è passati alla creazione di computer, programmaticamente intelligenti e guidati su una base tecnologica microelettronica.

§ Shvidkodiya- Fino a centinaia di migliaia di operazioni al secondo.

§ Capacità di memoria- Fino a poche decine di migliaia di parole.

In particolare per la prima generazione.

1. Maggiore arroganza.

2. Meno risparmio energetico.

3. Più swedkodiya per rahunok:

· Aumento della velocità di spostamento di rachunks ed elementi di memoria

· Cambiamenti nella struttura delle macchine.

Riso. a - Transistor, b - memoria su nuclei magnetici

A partire da un'altra generazione, le macchine cominciarono a crescere grandi, medie e piccole per segni di espansione, varnosti e possibilità di numerazione. Quindi, le piccole macchine di un'altra generazione ("Nairi", "Razdan", "Mir" ecc.) con una produttività prossima a 10 4 operazioni al secondo erano simili agli anni '60 nel complesso a disposizione di un'università della pelle, proprio come la BESM - 6 erano piccoli display professionali (in vari) sono 2-3 ordini di grandezza più alti.

Riso. BESM-6.

EOM III-a generazione[computer di terza generazione]

Avere 1960 r. I primi circuiti integrati (IC) sono apparsi, come se avessero un'ampia larghezza al collegamento con piccole dimensioni, ma grandi possibilità.

Riso. Circuiti integrati

ІС (circuito integrato) - cristallo di silicio, la cui area è di circa 10 mm2. Il primo circuito integrato è progettato per sostituire decine di migliaia di transistor. Un cristallo batte lo stesso robot, come un Eniak da 30 tonnellate. E un computer fatto di circuiti integrati può raggiungere una produttività di 10 milioni di operazioni al secondo.

Nel 1964, la società a rotazione IBM annunciò la creazione di sei modelli della famiglia IBM 360 (System 360), che divennero i primi computer della terza generazione.

Macchine di terza generazione - tse famiglie di macchine da un'unica architettura, cioè. software pazzo. Come base elementare, tali vicors hanno circuiti integrati, chiamati anche microcircuiti.

Le macchine di terza generazione potrebbero avere un sistema operativo diverso. La puzza della possibilità di multiprogrammazione, tobto. vikonanny di un'ora kіlkoh prog. La gestione della memoria è ricca, gli annessi che le risorse hanno cominciato a impossessarsi del sistema operativo o della macchina stessa.

Applica macchine di terza generazione: IBM-360, IBM-370, EC EOM (Single EOM System), SM EOM (Small EOM Family) e altri. Il codice delle macchine usate in mezzo alla famiglia cambia da poche decine di migliaia a un milione di operazioni al secondo. La capacità di memoria operativa è di centinaia di migliaia di parole.

Primi circuiti integrati (IC)

Il primo circuito integrato, sviluppato nel 1960, è stato il prototipo dei microchip odierni. Il circuito integrato è costituito da transistor in miniatura e altri elementi montati su un cristallo di silicio.

37 anni fa, nel 1964, IBM annunciò la creazione di sei modelli della famiglia IBM 360 (System 360), che divennero i primi computer della terza generazione.

I modelli sono piccoli єdinu sistema di comandi e vіdіznyalis uno con una obsyagy memoria operativa e produttività. Thomas Watson, Jr., capo di IBM, ha definito l'emergere di questa famiglia di macchine "lo sviluppo più importante nella storia dell'azienda". Le prime macchine della serie IBM 360 furono sostituite nell'altra metà del 1965 e fino al 1970 l'azienda produsse circa 20 modelli, ma nessuno di questi venne portato alla produzione in serie.

Con la creazione di modelli della famiglia vicorista, furono introdotti una serie di nuovi principi, che resero le macchine universali e consentirono, con la stessa efficienza, di zastosovuvat їх come per il completamento di compiti in diversi campi della scienza e della tecnologia e per elaborazione dati in ambito gestionale e commerciale in ambito aziendale (numero 360 macchine percorribili su tutte le rette - non più di 360°). Le novità più importanti sono state:

· Base elementare e tecnologica di macchine di terza generazione;

· Programma che riassume i modelli della famiglia;

· un sistema operativo che potesse sostituire i traduttori per i più estesi linguaggi di programmazione dell'epoca (Fortran, Cobol, RPG, Algol 60, PL/1), ed era possibile inserire nel sistema traduttori per altre lingue;

· "Universalità" del sistema di comandi, come modo per aggiungere ulteriori comandi per scopi diversi al cosiddetto sistema di comandi standard;

· la possibilità di collegare un gran numero annessi standard spoluchennya tsikh pristroїv con il processore attraverso l'attrezzatura kanalіv vyazka (quando era possibile unire uno spratto di macchine in un sistema di calcolo);

· Organizzazione della memoria, in modo da non mentire nell'attuazione fisica, che garantirà il semplice movimento del programma;

· Un potente sistema di interruzioni hardware e software, che ha permesso di organizzare il funzionamento efficiente delle macchine in tempo reale. La creazione dei modelli della serie IBM 360 ha dato un contributo significativo all'intero sviluppo della tecnologia informatica. La struttura e l'architettura di queste macchine con lo stesso numero di modifiche nella base degli elementi sono state implementate in un certo numero di famiglie dell'EOM dei paesi ricchi.

EOM ІІІ-esima generazione. A 1960 r. primo arrivato circuiti integrati (IC), yakі nabuli ampia larghezza al collegamento con piccole dimensioni, ma capacità maestose.

· Computer con accessibilità IC produttività in 10 milioni di operazioni al secondo.

· Nel 1964, IBM annunciò la creazione di sei modelli della famiglia IBM 360 (System 360), che divennero i primi computer della terza generazione.

· Macchine di terza generazione famiglie di macchine da un'unica architettura, poi. programmaticamente pazzo.

· Nella fossa base dell'elemento hanno una svolta circuiti integrati, che sono anche chiamati microcircuiti.

· Macchine di terza generazione sistemi operativi.

puzza capacità di multiprogrammazione, poi. vikonanny di un'ora kіlkoh prog.

EOM IV generazione[computer di quarta generazione]

Sulla pannocchia degli anni '70, i circuiti mid-integrati iniziarono a vincere. E poi - grandi circuiti integrati.

La Crimea cambia le basi tecnologiche degli elementi, compaiono nuove idee sulla struttura delle macchine di conteggio, la programmazione, il debug e lo sfruttamento dei sistemi di conteggio.

In primo luogo, i grandi circuiti integrati (ВІС) iniziarono a zastosovuvatsya, come se per una tensione di circa 1000 ІС. Ciò è stato causato da una diminuzione del numero di computer. Avere 1980 r. il processore centrale, un piccolo EOM, sembrava poter essere posizionato su un cristallo da 1/4 di pollice (0,635 cm 2).

I BIC erano già alimentati su tali computer, come "Illiak", "Elbrus", "Makintosh". Il codice di velocità di tali macchine può memorizzare migliaia di milioni di operazioni al secondo. La capacità della RAM (memoria di lavoro) è cresciuta fino a 500 milioni di scariche doppie. In tali macchine, un certo numero di comandi su un certo numero di insiemi di operandi sono concatenati contemporaneamente.

Tre punti di vista della struttura: macchine di seconda generazione ricco processoreі complessi di bagatomachine, che serve alla memoria solenne di quel solenne campo di annessi. La dimensione della memoria operativa è di circa 1 - 64 MB.

L'espansione dei personal computer prima della fine degli anni '70 ha portato a una significativa riduzione del consumo di grandi EOM e mini-EOM. E 'stato oggetto di seria preoccupazione per IBM (International Business Machines Corporation), un'azienda leader per la produzione di grandi EOM, e nel 1979. IBM si è cimentata nel mercato dei personal computer creando il primo personal computer, l'IBM PC.

È caratteristico:

· Personal computer Zastosuvannya;

· Elaborazione telematica dei dati;

· reti di computer;

· Sistemi di gestione di database zastosuvannya diffusi;

· Elementi di comportamento intellettuale dei sistemi informatici e degli allegati.

EOM della quarta generazione - vicista circuiti integrati grandi e super grandi(ВІС e НВІС), memoria virtuale , un ricco principio di elaborazione con operazioni parallele dialogo.

EOM V-esima generazione[computer di quarta generazione], EOM della VI generazione e finora

EOM di quinta generazione - 90a pp. EOM sull'overfolding di microprocessori con una struttura a vettore parallelo, che possono sfornare decine degli ultimi comandi di programma contemporaneamente.

EOM di sesta generazione e la generazione successiva: EOM optoelettroniche con parallelismo massiccio e struttura neurale - con una rete divisa di un gran numero (decine di migliaia) di microprocessori maldestri che modellano l'architettura dei sistemi biologici neurali.

Avanzamento della pelle della generazione di EOM Le migliori caratteristiche. Pertanto, la produttività dell'EOM e la capacità di tutti gli annessi aumentano, di regola, di un ordine di grandezza in più.

Così come prima dei rivenditori EOM dalla I alla IV generazione c'erano compiti, come l'aumento della produttività nel campo delle rilevazioni numeriche, raggiungendo una grande capacità di memoria, allora i compiti principali dei rivenditori EOM di quinta generazione (avanzando) erano la creazione dell'intelligenza artificiale a tratti (possibilità di dati dati), lo sviluppo dell'"intellettualizzazione" dei computer - usunennya bar'er tra persone e computer. I computer saranno in grado di elaborare informazioni da un testo scritto o scritto a mano, da spazi vuoti, da una voce umana, riconoscere la voce dietro la voce e tradurre la traduzione in una lingua. Tse ci permette di parlare con EOM a noi coristuvachas, navit tim, che non abbiamo conoscenze speciali in questa galleria. EOM sarà un aiuto per le persone con i baffi.

Lo sviluppo delle prossime generazioni di computer viene effettuato sulla base di grandi circuiti integrati di livello avanzato di integrazione, basato su principi optoelettronici ( laser, olografia).

Ci sarà un chiaro passaggio dal trattamento dei dati al acquisire conoscenza.

Si ritiene che l'architettura dei computer della generazione futura contenga due blocchi principali. Uno di loro è tradizionale computer. Ma ora non riesco a contattare il koristuvach. Blocco Tsey zv'yazok zdijsnyuє, titoli termin "interfaccia intellettuale". Yogo zavdannya: comprendi il testo, scrivi con il mio linguaggio naturale e come vendicare la mia mente zavdannya e traduci lo yoga in un programma di lavoro per un computer.

Inoltre, cresce il problema del decentramento. rete informatica come i grandi, che si trovano su un significativo tipo di uno, così sono i computer in miniatura, posizionati su un cristallo del riscaldatore.

Per confessione

universale L'EOM è riconosciuto per l'implementazione dei compiti ingegneristici e tecnici più sofisticati: compiti economici, matematici, informativi e di altro tipo, che sono influenzati dalla complessità degli algoritmi e dal grande obbligo di ottenere dati. Il fetore è largamente vikoristovuyutsya nei centri di corystuvannya collettivo e altri complessi obschislyuvalnye tendenti.

Risi caratteristici dell'EOM universale є:

  • alta produttività;
  • diversità delle forme di raccolta dei dati: doppia, decima, simbolica, con un'ampia gamma di modifiche e un'elevata precisione dei loro dati;
  • grande è la nomenclatura delle operazioni vincitrici, come quelle aritmetiche, logiche e speciali;
  • grande capacità di memoria operativa;
  • è stata sanzionata l'organizzazione del sistema di input e output delle informazioni, che assicura il collegamento di varie tipologie di annessi.

Orientato al problema EOM per servire per l'adempimento di un gran numero di compiti, legati, di regola, a oggetti tecnologici; registrazione, l'accumulo di una così piccola raccolta di dati; vikonannyam rozrahunkіv schodo vydnosno algoritmo goffoіv; il fetore può essere scambiato con risorse hardware e software universali.

Prima della EOM orientata al problema, si possono vedere, zocrema, vari complessi di controllo e calcolo.

Specializzazioni Le EOM sono selezionate per l'attuazione della ristretta posta in gioco del compito o per l'attuazione del gruppo di funzioni di canto. Un tale orientamento universitario di EOM consente di specializzare chiaramente la sua struttura, di ridurne notevolmente la piegatura e la versatilità risparmiando un'elevata produttività e affidabilità del suo lavoro.

Prima della specializzazione di EOM, si possono, ad esempio, programmare microprocessori con uno scopo speciale; adattatori e controller che consentono alle funzioni logiche di controllare una serie di annessi tecnici, unità e processi goffi; componente aggiuntivo per l'uso di sistemi di fatturazione robotici vuzlіv.

EOM di base [computer originale] - EOM, che è un modello di sfiato della pannocchia della serie EOM di un solo tipo o mente.

EOM universale[calcolatore universale] - EOM, è riconosciuto come un leader di alta classe. EOM di questa classe può essere scomposto e algoritmicamente lo stesso sistema di operazioni, struttura gerarchica memoria quel sistema rotto dependance danico.

Specializzato da EOM [computer specializzato] - EOM, riconosciuto per la più alta classe di compiti di canto. Caratteristiche architettura macchine di questa classe si distinguono per le specificità dell'impianto, in base al fetore sono orientate, il che rende più efficiente EOM universale. Prima della categoria delle specializzazioni, possono esserci mozziconi, zokrema, - "ker_vniki", "tavole", "buttovs" e "sights" dell'EOM.

Keruyucha EOM[computer di controllo] - EOM, riconosciuto per keruvannya automatica oggetto (allegato, sistema, processo) in tempo reale. Ogni EOM con oggetto di gestione viene effettuata per aiuto analogico-digitaleі convertitori digitale-analogici.

I metodi di organizzazione del software e delle strutture tecniche nei complessi AWP possono essere prominenti nel contesto dell'analisi dei processi di gestione operativa della produzione (OUP) delle imprese industriali, il cui scopo è ridurre al minimo l'uso di tutti i tipi di risorse nella produzione della nomenclatura.

I metodi di organizzazione del software e delle strutture tecniche nei complessi AWP possono essere prominenti nel contesto dell'analisi dei processi di gestione operativa della produzione (OUP) delle imprese industriali, il cui scopo è ridurre al minimo l'uso di tutti i tipi di risorse nella produzione della nomenclatura.

La sintesi di metodi e modelli di organizzazione dei benefici programmatici e tecnici con la presentazione di AS OUP come un complesso di AWP di team di reclutamento trasparenti statali può attraversare due fasi: la fase di assegnazione di un magazzino razionale di BT e la fase di risoluzione del problema di distribuzione delle risorse per il calcolo dei sistemi chimici.

La somma tecnica (attrezzatura) dei nuovi guadagni VT si basa sul trasferimento all'attuale parco VT allo zamovnik e al parco VT, previsto per l'arrivo del nadal. La pratica mostra che questo spettacolo è uno dei più importanti, che viene portato al punto di rispetto quando si sceglie BT. La tendenza ad aggiungere denaro al VT delle apparecchiature è sontuosa con ovvi motivi dovuti a una serie di ragioni oggettive e soggettive, dove non c'è più spazio per prendere in prestito e la psicologia del manager, che è quasi debitore del successo del successo del successo di questa classe di apparecchiature. Confusione del software ciò che dipende dalla somma del sistema di comandi implementato dall'hardware, dalla somma dei formati di presentazione dei dati, dalla somma dei traduttori, DBMS, ecc. Il contributo significativo di questo indicatore al consumo di risorse può essere spiegato dai grandi risultati nella preparazione precoce di dati normativi, archivistici e statistici, nonché dalla specializzazione del personale preparato presso l'impresa, che può essere raggiunto con software di base specifici sicurezza.

Sfruttamento summ_snіst seredinі pribynі complex zabіv VT, scho permette a razі vyhod stonato moduli okremy Le stazioni di lavoro sostituiscono tempestivamente il modulo, che è in ordine, oppure effettuano la riassegnazione di annessi vicoristiani tra specifiche stazioni di lavoro nell'ambito del calcolo delle risorse di tutti i complessi (al centro del complesso delle officine, al centro del complesso interlaboratorio , nel mezzo del sistema di qualsiasi impresa).

Affidabilità della protezione TV per menti tecniche e її resilienza a menti specifiche di lavoro: vibrazioni, ossidazione, segatura, inquinamento da gas, sollecitazioni di tensione sono troppo sottili. richiedono ulteriore supporto per la difesa.

Sukupna svydkіst vyvіshennya vyvіshennya funkіshennya zavdanі per tipi di complessi di workstation - svydіkіstі obobki іsnuyuchih obyagіv dannyh nelle sue modalità di lavoro. Non è sufficiente conoscere l'esatta base informativa di una specifica workstation e le caratteristiche del passaporto e le risorse di enumerazione.

Pertanto, per una valutazione approssimativa (ordinale) del valore dell'indicatore, vale la pena, sia di provare l'operazione su oggetti prossimi alla classe di VT, sia i risultati assunti sui modelli di simulazione, svalutando i dati dall'obbligatorio i dati sono reali. L'approssimazione dei dati, prelevati sui pulsanti di controllo, può portare a una perdita di risultati, che vengono rivisti di un ordine di grandezza in termini di sottrazione di stime reali per un'ora di funzionamento del sistema. I difetti di Dzherelom sono molto spesso l'ambiguità di algoritmi robotici, utilità del sistema operativo, protocolli di comunicazione, driver e tecniche di base nel funzionamento dei sistemi in una modalità rich-tasking riccamente complessa sulle risorse di confine dei sistemi computazionali o per i loro elementi di massa. In questo modo non può risultare inefficace la possibilità di espansione diretta con differenti caratteristiche di processori firmware, canali macchina interni, link, canali, accesso ai dati per tipologie di interni esterni. In quest'ora, il numero di ricchi processori e il realizzabile targeting dei loro attuali vantaggi non consentono di garantire tutto il potenziale del compito impersonale del sistema di controllo del PPP con la necessaria precisione. Pertanto, è necessario svolgere i dettagli per le classi di attività di specifiche tipologie di postazioni di lavoro con riferimento ad una ben definita combinazione di strumenti per la sicurezza BT e software di base.

La variabilità dell'implementazione dell'“interfaccia amichevole” include i programmi per l'avvio e la possibilità di rimuovere miglioramenti dal processo di lavoro sulla workstation sulle modalità per continuare o completare il dialogo.

Possibilità di modificare il magazzino e modificare le funzioni implementate su specifiche postazioni, ridisegnando il sistema tra il personale.

La sicurezza potrebbe proteggere dall'accesso non autorizzato ai database delle conoscenze e ai database, nonché la sicurezza della loro "preveggenza" nei momenti di consumo.

Non molto tempo fa, il termine "tecnica di calcolo" è apparso in futuro. Questa comprensione del cuore non è abbastanza piccola per considerare tutti questi aspetti, poiché sono investiti in un nuovo giorno. E, sfortunatamente, a più persone interessa il fatto che i computer e la tecnica di numerazione siano sinonimi. Tse è chiaramente un perdono.

Tecnica di conteggio: il significato della parola

È possibile interpretare il significato di questo termine in modo diverso, e quindi è possibile utilizzare più diversi vocabolari di nuvolosità in diverse interpretazioni.

ONE Yakshcho PIDITA a Panitan Yak Bi Yakimos Uzagalnnems, può essere sorriso, è calcolato da Technika - Tekhnichny, un allegato di post matematici, Priyomiv -Iaki altrimenti. un altro fenomeno (fisico, meccanico, poi).

tse scho una mente così ampia?

È passato molto tempo da quando il numero di technіka nella casa delle persone è stato completato. Gli annessi più primitivi, apparsi centinaia di anni prima del nostro, possono essere chiamati, ad esempio, il rahunki molto cinese o l'abaco romano. Già nell'altra metà degli ultimi 1000 anni sono apparse estensioni come la scala Knepper, l'aritmometro Shikkard, il calcolo e così via.

L'interpretazione di questo termine ha acquisito un significato più esteso con la comparsa della prima EOM. È successo nel 1946, quando negli Stati Uniti è stata creata la prima EOM, designata con l'abbreviazione ENIAC (nella SRSR, un tale allegato è stato creato nel 1950 e il nome MESM non era sufficiente).

In questo giorno, l'interpretazione si è ampliata ancora di più. In questo modo, nella fase attuale, è possibile determinare lo sviluppo delle tecnologie, qual è il numero di tecniche - tse:

  • sistema informatico e capacità di gestione delle linee;
  • sistemi di controllo automatizzati ed elaborazione dati (informazioni);
  • progettazione, modellazione e previsione automatizzate;
  • sistemi di sviluppo software e int.

Ossa per il calcolo

Ora chiediamoci quale sia la tecnica di numerazione. La base di qualsiasi processo sono le informazioni o, come al solito, diciamo subito, i dati. Ma la comprensione delle informazioni è importante per renderle soggettive, frammenti per una persona, un tale processo può portare un senso di scopo, ma per un'altra no. In tale grado, per l'unificazione di queste lettere di divisione, verrà utilizzata una sorta di macchina per l'elaborazione di questi dati in modo più ampio.

Tra le strutture stesse, puoi vedere gli allegati tecnici (processori, memoria, allegati di input/output) e la sicurezza del software, senza i quali tutto è completamente visibile. In questo caso, è importante notare che il sistema presenta una serie di segni caratteristici, ad esempio integrità, organizzazione, coinvolgimento e interattività. Ci sono più cosiddetti complessi di conteggio, che possono essere aggiunti a ricchi sistemi di processori, il che lo garantirà promozione strappata produttività, inaccessibile ai sistemi standard a processore singolo. Puoi parlare solo di quelli che la puzza è la ragione principale per calcolare la puzza. Naturalmente, puoi aggiungere qui i metodi che verranno utilizzati per descrivere matematicamente cosa sta succedendo nel processo, oppure puoi richiedere molto tempo.

Alimentare i computer moderni

Tre di questi termini possono descrivere il lavoro dei computer moderni. Poiché è stato nominato di più, la puzza sarà nelle tue parti hardware e software, inoltre, l'una senza l'altra è impossibile da funzionare.

In questo rango, il computer corrente (tecnica di calcolo) è la totalità annessi tecnici, che garantisce il funzionamento dell'ambiente software per l'esecuzione dei compiti di canto, e navpaki (successione di programmi per il lavoro della "sala"). Il più corretto è il primo passaggio, e non l'altro, anche se è possibile, questo set è necessario per elaborare le informazioni di input e disegnare il risultato.

(tecnica calcolata) include alcuni dei componenti principali, senza i quali nessun sistema non può fare. Qui puoi archiviare schede madri, processori, dischi rigidi, RAM, monitor, tastiere, mouse, periferiche (stampanti, scanner, ecc.), unità disco e altro. Nel piano software, il primo posto è installare i sistemi operativi e i driver. A sistemi operativi la pratica programmi applicativi, e gli autisti assicurano il corretto funzionamento di tutti gli annessi "esterni".

Dekilka di parole sulla classificazione

I moderni sistemi di conteggio possono essere classificati in base a quanti criteri:

  • principio dії (digitale, analogico, ibrido);
  • generazione (fasi della creazione);
  • riconoscimento (orientato al problema, di base, on-butov, visivo, speciale, universale);
  • capacità e dimensioni (super-grande, super-piccolo, uno o uno per ricco coristuvachiv);
  • lavare zastosuvannya (casa, ufficio, virobnichi);
  • altri segni (numero di processori, architettura, produttività, meno potenza).

Come ho capito, è impossibile tenere cordoni netti tra le classi designate. In linea di principio, sia che si tratti di una suddivisione di sistemi moderni su un gruppo, tutto sembra un giorno in mente.

© 2022 androidas.ru - Tutto su Android