Podcast
Questions and Answers
Które z poniższych stwierdzeń najlepiej opisuje rolę kontrolera DMA (Direct Memory Access) w systemie komputerowym?
Które z poniższych stwierdzeń najlepiej opisuje rolę kontrolera DMA (Direct Memory Access) w systemie komputerowym?
- Kontroler DMA bezpośrednio wykonuje operacje obliczeniowe na danych w pamięci RAM.
- Kontroler DMA odpowiada za tłumaczenie adresów wirtualnych na adresy fizyczne w pamięci operacyjnej.
- Kontroler DMA zarządza przerwaniami (IRQ) generowanymi przez urządzenia peryferyjne.
- Kontroler DMA umożliwia urządzeniom peryferyjnym transfer danych do lub z pamięci RAM z pominięciem procesora. (correct)
Procesor aktywnie uczestniczy w każdym etapie transferu danych realizowanego przez DMA, nadzorując przesyłanie każdego bajtu danych.
Procesor aktywnie uczestniczy w każdym etapie transferu danych realizowanego przez DMA, nadzorując przesyłanie każdego bajtu danych.
False (B)
Wyjaśnij, dlaczego użycie DMA (Direct Memory Access) może znacząco poprawić wydajność systemu komputerowego w porównaniu z transferem danych realizowanym bezpośrednio przez procesor.
Wyjaśnij, dlaczego użycie DMA (Direct Memory Access) może znacząco poprawić wydajność systemu komputerowego w porównaniu z transferem danych realizowanym bezpośrednio przez procesor.
DMA odciąża procesor, umożliwiając mu wykonywanie innych zadań podczas transferu danych. Eliminuje to konieczność angażowania procesora w przesyłanie każdego bloku danych.
W transferze DMA, urządzenie przejmuje nadzór nad __________, a po zakończeniu transferu ją zwalnia.
W transferze DMA, urządzenie przejmuje nadzór nad __________, a po zakończeniu transferu ją zwalnia.
Połącz warstwy modelu sieciowego z odpowiadającymi im protokołami:
Połącz warstwy modelu sieciowego z odpowiadającymi im protokołami:
Który z wymienionych elementów nie jest definiowany przez protokół komunikacyjny?
Który z wymienionych elementów nie jest definiowany przez protokół komunikacyjny?
Każdy protokół komunikacyjny implementuje wszystkie warstwy modelu OSI.
Każdy protokół komunikacyjny implementuje wszystkie warstwy modelu OSI.
Krótko opisz zasadę działania transmisji z potwierdzeniem.
Krótko opisz zasadę działania transmisji z potwierdzeniem.
Który z poniższych elementów protokołu komunikacji USB jest nieprawdziwy?
Który z poniższych elementów protokołu komunikacji USB jest nieprawdziwy?
Który z poniższych czynników nie jest bezpośrednim powodem oszczędności energii przy obniżaniu częstotliwości taktowania procesora?
Który z poniższych czynników nie jest bezpośrednim powodem oszczędności energii przy obniżaniu częstotliwości taktowania procesora?
Urządzenie USB może posiadać więcej niż 16 końcówek (endpoints).
Urządzenie USB może posiadać więcej niż 16 końcówek (endpoints).
W jaki sposób kontroler USB ustala priorytety urządzeń podłączonych do magistrali oraz przydziela im pasmo?
W jaki sposób kontroler USB ustala priorytety urządzeń podłączonych do magistrali oraz przydziela im pasmo?
Dynamiczna zmiana częstotliwości pracy procesora zawsze dotyczy wszystkich rdzeni jednocześnie.
Dynamiczna zmiana częstotliwości pracy procesora zawsze dotyczy wszystkich rdzeni jednocześnie.
Wyjaśnij, dlaczego dodanie kolejnych rdzeni do systemu wieloprocesorowego UMA (Uniform Memory Access) nie zawsze skutkuje liniowym przyrostem wydajności.
Wyjaśnij, dlaczego dodanie kolejnych rdzeni do systemu wieloprocesorowego UMA (Uniform Memory Access) nie zawsze skutkuje liniowym przyrostem wydajności.
W trybie transmisji _______, kontroler USB rezerwuje pasmo i gwarantuje dostęp co określony czas, ale nie zapewnia korekcji błędów.
W trybie transmisji _______, kontroler USB rezerwuje pasmo i gwarantuje dostęp co określony czas, ale nie zapewnia korekcji błędów.
Pamięć _________ charakteryzuje się bardzo krótkimi czasami dostępu i jest połączona z jednostką obliczeniową szybką magistralą.
Pamięć _________ charakteryzuje się bardzo krótkimi czasami dostępu i jest połączona z jednostką obliczeniową szybką magistralą.
Połącz tryby transmisji USB z ich charakterystykami:
Połącz tryby transmisji USB z ich charakterystykami:
Który tryb transmisji USB nie gwarantuje przepustowości, ale zapewnia gwarancję poprawności i spójności danych?
Który tryb transmisji USB nie gwarantuje przepustowości, ale zapewnia gwarancję poprawności i spójności danych?
Które z poniższych zdań najlepiej opisuje rolę pamięci cache w systemie komputerowym?
Które z poniższych zdań najlepiej opisuje rolę pamięci cache w systemie komputerowym?
Połącz poziomy pamięci cache z ich charakterystyką:
Połącz poziomy pamięci cache z ich charakterystyką:
W przypadku wykrycia błędu w transmisji masowej (bulk transfer), pakiet danych jest automatycznie odrzucany bez próby ponownego przesłania.
W przypadku wykrycia błędu w transmisji masowej (bulk transfer), pakiet danych jest automatycznie odrzucany bez próby ponownego przesłania.
Dyski SSD zapisują dane w taki sam sposób jak klasyczne dyski twarde, wykorzystując obrotowe talerze i głowice magnetyczne.
Dyski SSD zapisują dane w taki sam sposób jak klasyczne dyski twarde, wykorzystując obrotowe talerze i głowice magnetyczne.
Podczas przeglądu magistrali, jakie informacje zgłaszają urządzenia USB kontrolerowi?
Podczas przeglądu magistrali, jakie informacje zgłaszają urządzenia USB kontrolerowi?
Wymień dwa główne elementy fizyczne, z których składa się klasyczny dysk twardy.
Wymień dwa główne elementy fizyczne, z których składa się klasyczny dysk twardy.
Jaki jest główny cel wysyłania potwierdzeń w protokole TCP?
Jaki jest główny cel wysyłania potwierdzeń w protokole TCP?
Połączenie TCP zawsze efektywnie wykorzystuje pełny potencjał trybu full-duplex, przesyłając dane w obu kierunkach jednocześnie z równą intensywnością.
Połączenie TCP zawsze efektywnie wykorzystuje pełny potencjał trybu full-duplex, przesyłając dane w obu kierunkach jednocześnie z równą intensywnością.
Wyjaśnij, dlaczego przesyłanie danych segmentami z potwierdzeniem po każdym segmencie może być nieefektywne.
Wyjaśnij, dlaczego przesyłanie danych segmentami z potwierdzeniem po każdym segmencie może być nieefektywne.
Aby poprawić efektywność transmisji TCP, przesyła się tyle pakietów, ile zmieści się w ______ odbiorcy, czekając jednocześnie na ich potwierdzenie.
Aby poprawić efektywność transmisji TCP, przesyła się tyle pakietów, ile zmieści się w ______ odbiorcy, czekając jednocześnie na ich potwierdzenie.
Co odróżnia transmisję synchroniczną od asynchronicznej?
Co odróżnia transmisję synchroniczną od asynchronicznej?
Połącz typ transmisji danych z jej opisem:
Połącz typ transmisji danych z jej opisem:
Który z wymienionych mechanizmów jest powszechnie stosowany do detekcji błędów w transmisji danych?
Który z wymienionych mechanizmów jest powszechnie stosowany do detekcji błędów w transmisji danych?
W transmisji synchronicznej, brak danych do wysłania zawsze powoduje natychmiastowe zatrzymanie transmisji.
W transmisji synchronicznej, brak danych do wysłania zawsze powoduje natychmiastowe zatrzymanie transmisji.
Które z poniższych stwierdzeń najlepiej opisuje główną różnicę między mikrokontrolerem a standardowym komputerem?
Które z poniższych stwierdzeń najlepiej opisuje główną różnicę między mikrokontrolerem a standardowym komputerem?
Procesor sygnałowy (DSP) różni się od standardowego mikrokontrolera głównie tym, że jest zoptymalizowany pod kątem przetwarzania sygnałów w czasie rzeczywistym, a mikrokontroler nie.
Procesor sygnałowy (DSP) różni się od standardowego mikrokontrolera głównie tym, że jest zoptymalizowany pod kątem przetwarzania sygnałów w czasie rzeczywistym, a mikrokontroler nie.
Sterownik PLC (Programowalny Sterownik Logiczny) najczęściej wykorzystywany jest do:
Sterownik PLC (Programowalny Sterownik Logiczny) najczęściej wykorzystywany jest do:
Wyjaśnij, w jaki sposób wykonywany jest program w sterowniku PLC, uwzględniając cykliczność jego działania.
Wyjaśnij, w jaki sposób wykonywany jest program w sterowniku PLC, uwzględniając cykliczność jego działania.
Obliczenie 55-5, przy użyciu zapisu 8-bitowego, wymaga zamiany liczby 5 na zapis _____
Obliczenie 55-5, przy użyciu zapisu 8-bitowego, wymaga zamiany liczby 5 na zapis _____
Jaki będzie wynik operacji 120 - 2
w zapisie 8-bitowym (liczby całkowite)?
Jaki będzie wynik operacji 120 - 2
w zapisie 8-bitowym (liczby całkowite)?
Zaznacz poprawny wynik działania 10 * 6
w 8-bitowym zapisie binarnym, symulując działanie komputera (liczby całkowite).
Zaznacz poprawny wynik działania 10 * 6
w 8-bitowym zapisie binarnym, symulując działanie komputera (liczby całkowite).
Połącz system liczbowy z jego bazą:
Połącz system liczbowy z jego bazą:
Który z poniższych opisów najlepiej charakteryzuje protokół TCP?
Który z poniższych opisów najlepiej charakteryzuje protokół TCP?
Protokół UDP jest zawsze lepszym wyborem niż TCP w aplikacjach, w których niezawodność transmisji danych jest krytyczna.
Protokół UDP jest zawsze lepszym wyborem niż TCP w aplikacjach, w których niezawodność transmisji danych jest krytyczna.
Wyjaśnij, dlaczego enkapsulacja pakietów jest konieczna w procesie przesyłania danych przez sieć komputerową.
Wyjaśnij, dlaczego enkapsulacja pakietów jest konieczna w procesie przesyłania danych przez sieć komputerową.
Protokół _________ służy wyłącznie do przesyłania (wysyłania) poczty elektronicznej, nie umożliwiając jej pobierania.
Protokół _________ służy wyłącznie do przesyłania (wysyłania) poczty elektronicznej, nie umożliwiając jej pobierania.
W kontekście modelu TCP/IP, na której warstwie działa protokół UDP?
W kontekście modelu TCP/IP, na której warstwie działa protokół UDP?
Połącz protokoły warstwy transportowej z ich odpowiednimi cechami:
Połącz protokoły warstwy transportowej z ich odpowiednimi cechami:
Która z poniższych opcji najlepiej opisuje zastosowanie protokołu UDP?
Która z poniższych opcji najlepiej opisuje zastosowanie protokołu UDP?
Co to jest protokół MIME i do czego służy w kontekście poczty elektronicznej?
Co to jest protokół MIME i do czego służy w kontekście poczty elektronicznej?
Flashcards
Komputer
Komputer
Uniwersalne urządzenie, montowane z wielu podzespołów, łatwe do przeprogramowania, ale o dużej mocy obliczeniowej, często częściowo niewykorzystywanej.
Mikrokontroler
Mikrokontroler
Komputer zintegrowany w jednym układzie, dedykowany do konkretnego zastosowania, zwykle o niskim poborze mocy. Wymaga programatora do przeprogramowania.
Procesor sygnałowy (DSP)
Procesor sygnałowy (DSP)
Podobny do mikrokontrolera, ale zoptymalizowany do przetwarzania sygnałów. Posiada sprzętowe wsparcie dla algorytmów takich jak FFT czy filtry.
Programowalny sterownik logiczny (PLC)
Programowalny sterownik logiczny (PLC)
Signup and view all the flashcards
Zapis binarny
Zapis binarny
Signup and view all the flashcards
U2 (system uzupełnień do dwóch)
U2 (system uzupełnień do dwóch)
Signup and view all the flashcards
Zapis szesnastkowy
Zapis szesnastkowy
Signup and view all the flashcards
Konwersja binarna na dziesiętną
Konwersja binarna na dziesiętną
Signup and view all the flashcards
Dynamiczna zmiana częstotliwości
Dynamiczna zmiana częstotliwości
Signup and view all the flashcards
Pamięć Wspólna (UMA)
Pamięć Wspólna (UMA)
Signup and view all the flashcards
Przyrost wydajności a rdzenie
Przyrost wydajności a rdzenie
Signup and view all the flashcards
Pamięć podręczna (Cache)
Pamięć podręczna (Cache)
Signup and view all the flashcards
Cache konwencjonalna (Look-Aside)
Cache konwencjonalna (Look-Aside)
Signup and view all the flashcards
Budowa dysku twardego
Budowa dysku twardego
Signup and view all the flashcards
Zapisywanie danych na dysku
Zapisywanie danych na dysku
Signup and view all the flashcards
SSD vs HDD
SSD vs HDD
Signup and view all the flashcards
DMA (Direct Memory Access)
DMA (Direct Memory Access)
Signup and view all the flashcards
Kontroler DMA
Kontroler DMA
Signup and view all the flashcards
Protokół komunikacyjny
Protokół komunikacyjny
Signup and view all the flashcards
Rola protokołu komunikacyjnego
Rola protokołu komunikacyjnego
Signup and view all the flashcards
Elementy definiowane przez protokół
Elementy definiowane przez protokół
Signup and view all the flashcards
HTTP, FTP, SMTP
HTTP, FTP, SMTP
Signup and view all the flashcards
TCP i UDP
TCP i UDP
Signup and view all the flashcards
IP (Internet Protocol)
IP (Internet Protocol)
Signup and view all the flashcards
TCP
TCP
Signup and view all the flashcards
UDP
UDP
Signup and view all the flashcards
Charakterystyka TCP
Charakterystyka TCP
Signup and view all the flashcards
Charakterystyka UDP
Charakterystyka UDP
Signup and view all the flashcards
Enkapsulacja
Enkapsulacja
Signup and view all the flashcards
Dlaczego enkapsulacja jest konieczna?
Dlaczego enkapsulacja jest konieczna?
Signup and view all the flashcards
SMTP
SMTP
Signup and view all the flashcards
Co to jest SMTP?
Co to jest SMTP?
Signup and view all the flashcards
Przesyłanie segmentów danych (TCP)
Przesyłanie segmentów danych (TCP)
Signup and view all the flashcards
Symetria połączenia TCP
Symetria połączenia TCP
Signup and view all the flashcards
Potwierdzanie segmentów TCP
Potwierdzanie segmentów TCP
Signup and view all the flashcards
Transmisja równoległa vs. szeregowa
Transmisja równoległa vs. szeregowa
Signup and view all the flashcards
Transmisja synchroniczna vs. asynchroniczna
Transmisja synchroniczna vs. asynchroniczna
Signup and view all the flashcards
Transmisja Asynchroniczna
Transmisja Asynchroniczna
Signup and view all the flashcards
Ramki w transmisji asynchronicznej
Ramki w transmisji asynchronicznej
Signup and view all the flashcards
Detekcja błędów transmisji
Detekcja błędów transmisji
Signup and view all the flashcards
Kodowanie danych w USB
Kodowanie danych w USB
Signup and view all the flashcards
Inicjacja komunikacji
Inicjacja komunikacji
Signup and view all the flashcards
Numery ID urządzeń USB
Numery ID urządzeń USB
Signup and view all the flashcards
Zgłaszanie klasy urządzenia
Zgłaszanie klasy urządzenia
Signup and view all the flashcards
Kanały wirtualne (pipelines)
Kanały wirtualne (pipelines)
Signup and view all the flashcards
Transmisja masowa (bulk)
Transmisja masowa (bulk)
Signup and view all the flashcards
Transmisja izochroniczna
Transmisja izochroniczna
Signup and view all the flashcards
Transmisja natychmiastowa (interrupt)
Transmisja natychmiastowa (interrupt)
Signup and view all the flashcards
Study Notes
Najważniejsze różnice między komputerem, mikrokontrolerem, DSP, PLC
- Komputer jest uniwersalny, montowany z wielu podzespołów, posiada dużą moc obliczeniową, łatwo się go przeprogramowuje i zwykle ma wiele programów w pamięci.
- Mikrokontroler to komputer zintegrowany w jednym układzie, posiada wbudowane moduły specjalistyczne, jest dedykowany do konkretnego zastosowania, ma mniejszą moc obliczeniową niż PC, ale jest szybszy w konkretnym zastosowaniu, ma jeden wyspecjalizowany program, przeprogramowanie wymaga dodatkowych zabiegów i zwykle ma niski pobór mocy.
- Procesor sygnałowy (DSP) jest podobny do mikrokontrolera (wysoka integracja), ale ma większe możliwości w zakresie przetwarzania sygnałów, sprzętowo jest dostosowany do wykonywania operacji najczęściej występujących przy przetwarzaniu sygnałów, posiada specjalne instrukcje i tryby adresowania pamięci przydatne przy przetwarzaniu sygnałów, specjalizuje się w realizacji zadań w czasie rzeczywistym i ma potokowe przetwarzanie danych.
- Programowalny sterownik logiczny (PLC) to specjalizowany układ sterujący z wejściami i wyjściami logicznymi (włącz / wyłącz), wewnętrznie wykorzystuje mikrokontrolery, cyklicznie powtarza program: skanowanie wejść, wykonanie „logiki" programu, aktualizacja wyjść, przetwarza sygnały w czasie rzeczywistym, ma modułową konstrukcję i jest przeznaczony do sterowania procesami produkcyjnymi i urządzeniami.
Obliczenia komputerowe
- Wykonanie obliczenia 117-3 przez komputer:
- konwersja 117 i 3 na zapis binarny
- binarna reprezentację liczby 3 zamienić na zapis U2
- dodanie obu liczb binarnych
- przekonwertowanie wyniku z powrotem na postać dziesiętną
- Wykonanie obliczenia 17*5 przez komputer:
- 00010001*00000101=01010101
Zapis stało- i zmiennopozycyjny
- Zapis stałopozycyjny charakteryzuje się łatwymi obliczeniami, identycznymi jak dla liczb całkowitych, co nie wymaga dodatkowych układów ani instrukcji procesora.
- Stosowany jest w sytuacjach, gdzie zapis zmiennopozycyjny nie może być wykorzystany, na przykład w wielu mikrokontrolerach oraz gwarantuje dokładne zapisanie części całkowitej liczby.
- Zapewnia elastyczność i łatwość użycia, ale ma ograniczony zakres liczb możliwych do zakodowania i małą precyzję zapisu części ułamkowej.
- Zapis zmiennopozycyjny charakteryzuje się dużym zakresem zapisywanych liczb i zapisuje najbardziej znaczącą (najważniejszą) część liczby oraz ma dużą dokładność ułamków, pod warunkiem, że liczba nie ma dużej części całkowitej.
- Skomplikowane obliczenia wymagają dedykowanego bloku procesora oraz zapisują najbardziej znaczącą część liczby, ale część całkowita może nie być zapisana dokładnie.
Problemy przy obliczeniach na liczbach zmiennopozycyjnych
- Błędy zaokrągleń: niektóre liczby (np. 0.1) nie mają dokładnego odpowiednika w systemie binarnym, co prowadzi do drobnych różnic w wynikach.
- Utrata cyfr znaczących: odejmowanie dwóch liczb o zbliżonych wartościach może prowadzić do utraty precyzji i znacznych błędów.
- Przekroczenie zakresu wartości: zbyt duża liczba zwraca nieskończoność (overflow), a bardzo mała liczba może zostać zaokrąglona do zera (underflow).
- Problemy z porównywaniem liczb: porównania mogą zwracać błędne wyniki.
- Niestabilność algorytmów numerycznych: niektóre operacje mogą prowadzić do propagacji błędów.
Architektury komputerów
- Architektura von Neumanna:
- Jedna pamięć operacyjna, w której przechowywane są zarówno dane, jak i instrukcje.
- Jednostka centralna (CPU) składa się z procesora i jednostki sterującej.
- Szyna danych i szyna adresowa służą do komunikacji między podzespołami.
- Do komunikacji wykorzystuje urządzenia wejścia/wyjścia
- Przykładami takich urządzeń są klawiatura,mysz, czytnik DVD, monitor, nagrywarka DVD
- Architektura harwardzka
- Pamięć danych i pamięć instrukcji są oddzielone.
- Zamiast magistrali systemowej istnieją oddzielne szyny danych i szyny adresowe dla pamięci danych i pamięci rozkazów.
- Jednostka centralna (CPU) składa się z procesora i jednostki sterującej.
Działanie procesora (CPU)
- Pobranie rozkazu i danych z pamięci RAM i przesłanie ich do rejestrów procesora.
- Pobranie rozkazu i danych z rejestrów.
- Wykonanie operacji (z uwzględnieniem flag).
- Zwrócenie wyniku do rejestru i ustawienie flag wyjściowych.
- Odesłanie danych do pamięci RAM.
Procesory CISC i RISC
- CISC (Complex Instruction Set Computing):
- Duża liczba rozkazów
- Zawiera zarówno proste, jak i złożone, wyspecjalizowane rozkazy
- Duża liczba trybów adresowania
- Trudna optymalizacja
- Powolne działanie dekodera rozkazów
- RISC (Reduced Instruction Set Computing):
- Krótsza lista rozkazów
- Proste rozkazy
- Tylko kilka trybów adresowania
- Rozkazy wykonywane w jednym cyklu procesora
- Prostsze i szybsze dekodery rozkazów i adresów
- Niższa częstotliwość taktowania procesora
- Prostsza do wprowadzenia superskalarność
- Współczesne procesory x86 (Intel, AMD) z zewnątrz wyglądają jak CISC, ale wewnętrznie działają jak RISC.
Przetwarzanie Potokowe Instrukcji
- Przetwarzanie pojedynczej instrukcji dzieli się na kilka etapów, realizowanych przez niezależne bloki procesora.
- W potoku znajdują się rozkazy w różnym stadium przetwarzania, co przyspiesza przetwarzanie.
- Podobne do ułożenia rozkazów w "linii produkcyjnej".
- Na efektywność potoku wpływa jego głębokość (liczba poziomów).
- Rozwiązania usprawniające:
- Dodatkowe jednostki wykonawcze i buforowanie.
- Bezpośrednie przekazywanie wyników do kolejnych etapów potoku (ominięcie zapisu do rejestru).
- Wstrzymywanie potoku (opóźnienia) do momentu rozwiązania konfliktu danych.
- Spekulacyjne wykonanie instrukcji i przewidywanie wartości.
- Przewidywanie skoków (Branch Prediction).
- Opóźnione skoki (Delayed Branching).
- Anulowanie niepoprawnych instrukcji (Branch Misprediction Recovery).
Przetwarzanie superskalarne
- Kilka równoległych potoków przetwarzania umożliwia jednoczesne wykonanie kilku rozkazów w jednym cyklu.
- Poszczególne potoki obsługiwane są przez nieidentyczne jednostki ALU.
- Rozwiązania usprawniające:
- Spekulatywne wykonanie instrukcji.
- Przewidywanie rozgałęzień (branch prediction).
- Dynamiczne wykonywanie instrukcji.
- Out-of-order execution.
Instrukcje SIMD (Single Instruction Multiple Data)
- Przy przetwarzaniu instrukcji procesor pobiera instrukcję, a następnie dane, na których ta instrukcja operuje.
- Gdy wielokrotnie powtarza się jedną instrukcję (lub blok instrukcji) na kolejnych danych, można instrukcję (blok instrukcji) pobrać tylko raz.
- Są szczególnie przydatne w multimediach np. dekodowanie kolejnych klatek obrazu wideo.
Dynamiczna zmiana prędkości procesora
- Zmiana częstotliwości taktowania procesora (lub poszczególnych rdzeni) w zależności od potrzeb.
- Obniżanie częstotliwości (czasem też napięcia zasilania) obniża wydajność.
- Może dotyczyć całego procesora, pojedynczych rdzeni lub bloków.
- Niższa częstotliwość = oszczędność energii, mniejsza emisja ciepła.
- Zwiększenie wydajności jednego rdzenia kosztem pozostałych gdy aplikacja nie korzysta z innych rdzeni.
- Zapotrzebowanie na moc obliczeniową zgłasza system operacyjny.
Architektury wieloprocesorowe
- Pamięć wspólna - UMA (Uniform Memory Access)
- Cała pamięć jest ogólnodostępna.
- Czas dostępu dla poszczególnych procesorów jest taki sam.
- Konieczny jest protokół zarządzający dostępem.
Pamięć podręczna (cache)
- Pamięć o bardzo krótkich czasach dostępu, połączona z jednostką obliczeniową bardzo szybką magistralą. Zawiera najczęściej używane dane oraz dane, których prawdopodobnie będzie wkrótce potrzebował procesor.
- Dzięki temu procesor nie musi czekać na dostęp do RAM, który trwa znacznie dłużej.
- Dane w cache są kopią danych z pamięci operacyjnej.
- Zwykle ma 2 lub 3 poziomy (kolejne poziomy coraz wolniejsze, ale o większej pojemności). Stosowane są też cache dla instrukcji, zwykle oddzielne od cache danych
Budowa dysków twardych
- Dysk twardy składa się z obrotowych talerzy z nośnikiem magnetycznym, głowicy na ruchomym ramieniu, napędu talerzy i układu pozycjonowania głowicy.
- Zwykle dysk ma kilka talerzy.
- każdy talerz ma 2 strony czyli 2 głowice.
- Dane zapisane są w sektorach na ścieżkach Informację niesie nie samo namagnesowanie ale zmiana jego polaryzacji
RAID (Redundant Array of Independent Disks)
- Stosowane w systemach, w których konieczne jest zwiększenie niezawodności, zabezpieczenie przed utratą danych, przyspieszenie transmisji danych i powiększenie dostępnej przestrzeni dyskowej.
- RAID 5:
- dane dzielone na części
- bloki sum kontrolnych rozłożone na wszystkich dyskach
- minimum 3 dyski fizyczne
- całkowita odporność na awarię 1 dysku, z możliwością jego odtworzenia
- Duża szybkość odczytu
- Duża pojemność
- Możliwość odzyskania danych „w locie” (ale za cenę spowolnienia odczytu)
- Wyeliminowane wady RAID 3 i 4
Mechanizm przerwań (IRQ)
- Urządzenia zgłaszają do procesora żądanie obsługi
- Jeśli procesor zaakceptuje zgłoszenie:
- przerywa aktualny program (zapisuje stan rejestrów)
- wykonuje procedurę obsługi przerwania
- odtwarza stan rejestrów i kontynuuje program główny
Mechanizm DMA (Direct Memory Access)
- Kopiowanie danych z jednej komórki pamięci do drugiej, przy użyciu standardowego przesyłania, wykonuje procesor oraz jest to wolne i mocno obciąża procesor.
- Rozwiązanie: bezpośredni dostęp do pamięci.
- Urządzenie przejmuje nadzór nad magistralą, a po transferze zwalnia ją.
- Procesor inicjuje transfer, ale go nie wykonuje.
- Zwykle urządzenie kopiuje blok danych z własnego bufora do pamięci RAM (lub odwrotnie).
- W czasie trwania transferu procesor może wykonywać inne zadania.
Protokół komunikacyjny
- Komunikacyjny protokół to zbiór reguł i standardów określających sposób wymiany danych między urządzeniami w sieci komputerowej.
- Jego główną rolą, to zapewnienie zgodności i efektywności komunikacji, niezależnie od różnic w sprzęcie czy oprogramowaniu.
- Protokół określa:
- Format i strukturę danych (np. nagłówki, pakiety, ramki).
- Sposób adresowania i identyfikacji urządzeń.
- Reguły inicjalizacji, synchronizacji i zakończenia transmisji.
- Mechanizmy kontroli błędów i retransmisji.
- Zasady priorytetyzacji i zarządzania przepływem danych.
Transmisja z potwierdzeniem
- Po nawiązaniu połączeniu i wykonaniu synchronizacji następuje przesyłanie segmentów danych.
- Teoretycznie połączenie TCP jest połączeniem symetrycznym, które może pracować w trybie full-duplex.
- W praktyce dane są zwykle przesyłane w jednym kierunku, a w drugą stronę tylko potwierdzenia poprawności transmisj
Transmisje
- Równoległe: poszczególne bity słowa danych przesyłane są jednocześnie po kilku równoległych liniach.
- Szeregowe: poszczególne bity jednego słowa danych przesyłane są po kolei, po jednej linii.
- Synchroniczna: sygnały mogą się pojawiać wyłącznie w ściśle określonych momentach wyznaczonych przez tzw. cykl zegarowy.
- Asynchroniczna: nadajnik i odbiornik nie są jawnie zsynchronizowane, początek transmisji może nastąpić w dowolnej chwili, sygnał zegarowy nie jest wysyłany.
Mechanizmy detekcji błędów transmisji
- Parzystość:
- Do ciągu danych dodawany jest bit o takiej wartości, by liczba jedynek w ciągu bitów (wraz z dodanym bitem) była parzysta albo nieparzysta.
- Pozwala wykryć pojedyncze błędy na pojedynczych bitach danych
- proste w realizacji, lecz nie pozwalają naprawiać danych
- Suma kontrolna – CRC (Cyclic Redundancy Check)
- Bity traktuje się jako współczynniki wielomianu, który dzieli się modulo 2 przez dany wielomian, reszta z dzielenia to suma CRC
- Stosowana do detekcji błędów transmisji ponieważ szczególnie dobrze wykrywa błędy rozłożone przypadkowo
Standard RS232
- Standard RS232 dotyczy szeregowej transmisja danych, zarówno synchroniczna, jak i asynchroniczna z potwierdzeniem (asynchroniczna wykorzystywana znacznie częściej, jedyna obsługiwana w PC).
- Prędkości transmisji:
- do 20kb/s, 115kb/s, kilku Mb/s – transmisja asynchroniczna
- do 2Mb/s, kilku Mb/s – transmisja synchroniczna
Magistrala USB
- Elementy protokołu komunikacji - kodowanie danych 8b/10b i NRZI
- Wszelkie akcje inicjuje kontroler USB (host), przyłączone urządzenia muszą czekać na zapytanie przez kontroler o potrzebę komunikacji.
- Przy przeglądzie urządzenia zgłaszają swoja klasę.
Tryby transmisji magistrali USB 2
- Masowy (bulk transfer):
- podstawowy tryb transmisji.
- asynchroniczny.
- ma najniższy priorytet i nie daje gwarancji przepustowości, ale jest gwarancja poprawności i spójności danych (powtarzanie uszkodzonych i zaginionych pakietów).
- Izochroniczny (isochronus transfer):
- tryb używany do transmisji dużych ilości danych w regularnych odstępach czasu.
- kontroler rezerwuje pasmo i gwarantuje dostęp co określony czas.
- nie ma korekcji błędów ani powtarzania uszkodzonych czy zgubionych pakietów.
- używany np. do transmisji video i dźwięku.
- Natychmiastowy (interrupt transfer):
- umożliwia szybkie przesłanie kilku bajtów danych.
- używany np. do obsługi myszy.
- Sterujący (control transfer):
- używany podczas konfiguracji nowo podłączonego urządzenia.
Transmisja izochroniczna
- Kontroler rezerwuje pasmo i gwarantuje dostęp co określony czas, nie ma korekcji błędów ani powtarzania uszkodzonych czy zgubionych pakietów, używany np. do transmisji video i dźwięku.
- Rezerwacja pasma transmisji w USB oznacza gwarantowanie określonej części przepustowości dla wybranych typów transferów, aby zapewnić ich nieprzerwane działanie.
System operacyjny (OS)
- Oprogramowanie zarządzające zasobami komputera, umożliwiające uruchamianie i kontrolę aplikacji użytkownika.
- Główne zadania: zarządzanie sprzętem, alokacja zasobów, wielozadaniowość i interakcja z użytkownikiem.
- Jądro systemu (kernel):
- najważniejszy komponent, wykonuje podstawowe operacje.
- komunikuje się ze sprzętem przez sterowniki oraz z użytkownikiem przez powłokę.
- Warstwa Abstrakcji Sprzętu (HAL):
- znajduje się pomiędzy jądrem a sprzętem, uniezależnia system od sprzętu.
- odwołania do sprzętu wykonywane wyłącznie za jej pośrednictwem.
- Powłoka / interfejs użytkownika (shell):
- pozwala na komunikację użytkownik system i „Tłumaczy" polecenia użytkownika na funkcje kanału.
- Aplikacje / programy użytkownika
- Umożliwiają one wykonywanie użytecznych zadań przez użytkownika, takich jak edycja tekstu, przeglądanie internetu czy odtwarzanie multimediów.
HAL (Hardware Abstraction Layer)
- Warstwa abstrakcji sprzętu znajduje się pomiędzy jądrem, a sprzętem.
- Uniezależnia system od sprzętu.
- Wszelkie odwołania do sprzętu wykonywane są wyłącznie za jej pośrednictwem.
- Systemu „nie interesuje”, na jakim sprzęcie tak naprawdę działa, HAL tłumaczy polecenia systemu na polecenia zrozumiałe dla konkretnych typów urządzeń w konkretnym komputerze.
GUI (Graphical User Interface)
- Graficzny interfejs użytkownika (okna, przyciski, ikony, paski).
Wielowątkowość
- Każdy proces może mieć kilka równoległych wątków.
- Nie przyśpiesza pojedynczego programu, ale daje możliwość wykonywania wielu programów jednocześnie.
- Cecha systemu operacyjnego.
Wielozadaniowość Systemu Operacyjnego
- Cecha, gdzie system operacyjny ma możliwość uruchomienia więcej, niż jednej aplikacji, programu lub procesu w tym samym czasie.
- Procesy (zadania) są wykonywane na zmianę lub równolegle (na różnych rdzeniach lub procesorach).
- Wielozadaniowość kooperacyjna – programy, gdy nie potrzebują zasobów same je zwalniają i przekazują systemowi.
- Wielozadaniowość z wywłaszczeniem system sam decyduje o wykorzystaniu zasobów, może „wyrzucić” czyli wywłaszczyć proces.
Systemy Plików
- System plików to struktura organizacyjna używana przez system operacyjny do zarządzania danymi na nośnikach pamięci
- Wpływ systemu plików na system operacyjny
- Zarządzanie przestrzenią dyskową
- Szybkość dostępu do plików
- Bezpieczeństwo danych
- Integralność systemu
- Obsługa dużych plików i partycji
- Funkcje systemów plików:
- Organizacja danych
- Zarządzanie uprawnieniami
- Obsługa metadanych
- Zapobieganie fragmentacji i Odzyskiwanie danych
- Cechy współczesnych systemów plików na przykładzie NTFS (New Technology File System)
- Wsparcie dla dużych plików i partycji
- Dziennikowanie
- Uprawnienia i szyfrowanie
- Kompresja plików
- Obsługa twardych i symbolicznych dowiązań
- Redundancyjna tabela plików
Sterowanie kolejnością wykonywania instrukcji w programie
- Wykonywanie grupy odległych wyrażeń, po których sterowanie powraca do miejsca wywołania.
Procedury i Funkcje w Programowaniu
- Procedury i funkcje to wyodrębnione części programu (podprogramy) wykonujące określone zadanie / operację.
- Posiadają one jednoznaczną nazwę i ustalony sposób wymiany informacji z pozostałymi częściami programu i mogą (nie muszą) mieć parametry wejściowe.
Instrukcje Warunkowe
- Budowa warunków logicznych ==, <, >, <=, >=, ~=.
- Wynik wyrażenia logicznego to 0 – „nie”, lub 1 – „tak”.
- Warunek (a>=3) można rozumieć, jako pytanie.
- Odpowiedzi: Tak, jest spełnione / nie, nie jest spełnione.
Pętla for (MatLab)
- Instrukcje wewnątrz pętli wykonywane są tyle razy, ile wynika z zadanej listy wartości licznika–
- Używana, gdy z góry (jeszcze przed wykonaniem pętli) znamy liczbę jej wywołań .
Program Przyjazny Dla Użytkownika
- Program przyjazny dla użytkownika to taki, który jest prosty, intuicyjny, niezawodny i dostosowany do potrzeb użytkownika.
- Łączy on estetykę z funkcjonalnością, jednocześnie dbając o bezpieczeństwo i komfort korzystania
Procedura odnajdywania i usuwania błędów w oprogramowaniu
- Sprawdzić wszystko i przygotować dane testowe
- Testuje się różne zestawy danych wejściowych.
- Wybrać zestawy reprezentatywne dla testowanej funkcji programu
- Określić jakie powinny być oczekiwane rezultaty
- Rezultaty prawidłowe
- Rezultaty nieprawidłowe
- Usuwanie:
- Odtworzenie błędu
- Izolacja źródła błędu
- Identyfikacja przyczyny błędu
- Usunięcie błędu
- Weryfikacja powodzenia naprawy
Testowanie Programu
- Poprawność działania programu można zweryfikować poprzez dokładne testy na różnych zbiorach danych
- Przechowuj i automatyzuj dokumentacje testów i pozwalają na systematyczne monitorowanie poprawności działania programu
Narzędzia pracy programisty
- IDE (Zintegrowane środowisko programistyczne)
- aplikacja lub zespół aplikacji służących do tworzenia, modyfikowania, testowania i konserwacji oprogramowania
- Edytor tekstu (kodu źródłowego)
- Kompilator i linker
Topologie sieci komputerowych
- Topologia magistrali (bus)
- Topologia pierścienia (ring)
- Topologia gwiazdy (star)
- Topologia siatki (mesh)
- Topologia drzewa (hierarchiczna)
- Topologia hybrydowa
Hub, Switch i Bridge
- HUB (Koncentrator)
- Urządzenie działające w warstwie fizycznej modelu OSI, łączące urządzenia w sieci LAN, pracujące w sposób pasywny.
- SWITCH (przełącznik)
- Urządzenie działające w warstwie 2 (łącza danych), lub warstwie 3 (sieciowej) modelu OSI, przełączają dane tylko do odpowiedniego portu, tworzą logiczne połączenia punkt-punkt.
- BRIDGE (Most)
- Urządzenie sieciowe działające na warstwie 2 modelu OSI Służy do łączenia dwóch lub więcej segmentów sieci LAN, tworząc jedną logiczną sieć.
Router
- Router to urządzenie sieciowe działające na warstwie 3 (sieciowej) modelu OSI.
- Jego główną funkcją jest łączenie różnych sieci i kierowanie ruchu danych pomiędzy nimi, na podstawie adresów IP.
Protokoły Ethernet, IP, TCP, UDP
- Protokoły Ethernet, IP, TCP i UDP pełnią kluczowe role w działaniu sieci komputerowych, umożliwiając komunikację miedzy urzadzeniami na roznych poziomach.
- Każdy z nich działa na innej warstwie modelu OSI ię pełni inne funkcje
- Ethernet
- Ethernet to standard komunikacji w sieciach lokalnych (LAN) działający na warstwach łącza danych i fizycznej modelu OSI.
- IP (Internet Protocol)
- IP działa na warstwie sieciowej i odpowiada za adresowanie i przesyłanie danych między urządzeniami w różnych sieciach.
- TCP (Transmission Control Protocol)
- TCP działa na warstwie transportowej i odpowiada za niezawodne przesyłanie danych międzyurządzeniami.
- UDP (User Datagram Protocol)
- UDP to protokół działający na warstwie transportowej .
Enkapsulacja pakietów
- Proces, w którym dane aplikacji są opakowywane (dodawane są kolejne nagłówki i czasami stopki) podczas przesyłania ich przez różne warstwy modelu OSI lub TCP/IP.
- Konieczna by umożliwić niezależną pracę warstw modelu OSI/TCP-IP, przesłanie danych do właściwego odbiorcy oraz wdrażanie zabezpieczeń
Protokół SMTP
- (Simple Mail Transfer Protocol) – Służy tylko do przesyłania (wysyłania) poczty pomiędzy komputerami, nie pozwala pobranie wiadomości z odległego komputera
Protokół POP3 i IMAP
- Pozwala na odbiór/zarządzanie pocztą elektroniczną z serwera
Malware (złośliwe oprogramowanie)
- Malware to ogólne określenie oprogramowania stworzonego w celu wyrządzania szkód użytkownikowi, jego urządzeniom, danym lub sieciom.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.