Untitled Quiz

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Które z poniższych stwierdzeń najlepiej opisuje rolę kontrolera DMA (Direct Memory Access) w systemie komputerowym?

  • Kontroler DMA bezpośrednio wykonuje operacje obliczeniowe na danych w pamięci RAM.
  • Kontroler DMA odpowiada za tłumaczenie adresów wirtualnych na adresy fizyczne w pamięci operacyjnej.
  • Kontroler DMA zarządza przerwaniami (IRQ) generowanymi przez urządzenia peryferyjne.
  • Kontroler DMA umożliwia urządzeniom peryferyjnym transfer danych do lub z pamięci RAM z pominięciem procesora. (correct)

Procesor aktywnie uczestniczy w każdym etapie transferu danych realizowanego przez DMA, nadzorując przesyłanie każdego bajtu danych.

False (B)

Wyjaśnij, dlaczego użycie DMA (Direct Memory Access) może znacząco poprawić wydajność systemu komputerowego w porównaniu z transferem danych realizowanym bezpośrednio przez procesor.

DMA odciąża procesor, umożliwiając mu wykonywanie innych zadań podczas transferu danych. Eliminuje to konieczność angażowania procesora w przesyłanie każdego bloku danych.

W transferze DMA, urządzenie przejmuje nadzór nad __________, a po zakończeniu transferu ją zwalnia.

<p>magistralą</p> Signup and view all the answers

Połącz warstwy modelu sieciowego z odpowiadającymi im protokołami:

<p>Warstwa Aplikacji = HTTP Warstwa Transportowa = TCP Warstwa Sieciowa = IP Warstwa Łącza Danych = Ethernet</p> Signup and view all the answers

Który z wymienionych elementów nie jest definiowany przez protokół komunikacyjny?

<p>Maksymalna częstotliwość taktowania procesora (C)</p> Signup and view all the answers

Każdy protokół komunikacyjny implementuje wszystkie warstwy modelu OSI.

<p>False (B)</p> Signup and view all the answers

Krótko opisz zasadę działania transmisji z potwierdzeniem.

<p>Nadawca wysyła dane i oczekuje na potwierdzenie od odbiorcy. W przypadku braku potwierdzenia, dane są retransmitowane.</p> Signup and view all the answers

Który z poniższych elementów protokołu komunikacji USB jest nieprawdziwy?

<p>Transmisja danych musi zostać przerwana, jeśli inne urządzenie zgłosi wyższy priorytet. (D)</p> Signup and view all the answers

Który z poniższych czynników nie jest bezpośrednim powodem oszczędności energii przy obniżaniu częstotliwości taktowania procesora?

<p>Zmniejszenie obciążenia szyn systemowych. (D)</p> Signup and view all the answers

Urządzenie USB może posiadać więcej niż 16 końcówek (endpoints).

<p>False (B)</p> Signup and view all the answers

W jaki sposób kontroler USB ustala priorytety urządzeń podłączonych do magistrali oraz przydziela im pasmo?

<p>Kontroler ustala priorytety urządzeń poprzez odpowiednio częste lub rzadkie przesyłanie do nich pakietów zapytań (token).</p> Signup and view all the answers

Dynamiczna zmiana częstotliwości pracy procesora zawsze dotyczy wszystkich rdzeni jednocześnie.

<p>False (B)</p> Signup and view all the answers

Wyjaśnij, dlaczego dodanie kolejnych rdzeni do systemu wieloprocesorowego UMA (Uniform Memory Access) nie zawsze skutkuje liniowym przyrostem wydajności.

<p>Ograniczenia szyn systemowych i brak możliwości zrównoleglenia wszystkich operacji.</p> Signup and view all the answers

W trybie transmisji _______, kontroler USB rezerwuje pasmo i gwarantuje dostęp co określony czas, ale nie zapewnia korekcji błędów.

<p>izochronicznej</p> Signup and view all the answers

Pamięć _________ charakteryzuje się bardzo krótkimi czasami dostępu i jest połączona z jednostką obliczeniową szybką magistralą.

<p>podręczna</p> Signup and view all the answers

Połącz tryby transmisji USB z ich charakterystykami:

<p>Transmisja masowa (bulk transfer) = Gwarancja poprawności i spójności danych, brak gwarancji przepustowości Transmisja izochroniczna (isochronus transfer) = Gwarantowany dostęp do pasma w regularnych odstępach czasu, brak korekcji błędów Transmisja natychmiastowa (interrupt transfer) = Szybkie przesyłanie niewielkich ilości danych</p> Signup and view all the answers

Który tryb transmisji USB nie gwarantuje przepustowości, ale zapewnia gwarancję poprawności i spójności danych?

<p>Masowy (bulk transfer) (C)</p> Signup and view all the answers

Które z poniższych zdań najlepiej opisuje rolę pamięci cache w systemie komputerowym?

<p>Przechowuje najczęściej używane dane z pamięci operacyjnej, przyspieszając dostęp do nich. (B)</p> Signup and view all the answers

Połącz poziomy pamięci cache z ich charakterystyką:

<p>L1 Cache = Najmniejsza pojemność, najszybszy dostęp L2 Cache = Średnia pojemność, średnia szybkość L3 Cache = Największa pojemność, najwolniejszy dostęp</p> Signup and view all the answers

W przypadku wykrycia błędu w transmisji masowej (bulk transfer), pakiet danych jest automatycznie odrzucany bez próby ponownego przesłania.

<p>False (B)</p> Signup and view all the answers

Dyski SSD zapisują dane w taki sam sposób jak klasyczne dyski twarde, wykorzystując obrotowe talerze i głowice magnetyczne.

<p>False (B)</p> Signup and view all the answers

Podczas przeglądu magistrali, jakie informacje zgłaszają urządzenia USB kontrolerowi?

<p>Urządzenia zgłaszają swoją klasę (typ) i potrzebną szerokość pasma.</p> Signup and view all the answers

Wymień dwa główne elementy fizyczne, z których składa się klasyczny dysk twardy.

<p>Obrotowe talerze i głowice magnetyczne.</p> Signup and view all the answers

Jaki jest główny cel wysyłania potwierdzeń w protokole TCP?

<p>Potwierdzenie odbioru segmentu danych i zapewnienie niezawodności transmisji. (C)</p> Signup and view all the answers

Połączenie TCP zawsze efektywnie wykorzystuje pełny potencjał trybu full-duplex, przesyłając dane w obu kierunkach jednocześnie z równą intensywnością.

<p>False (B)</p> Signup and view all the answers

Wyjaśnij, dlaczego przesyłanie danych segmentami z potwierdzeniem po każdym segmencie może być nieefektywne.

<p>transmisja danych segmentami z potwierdzeniem po każdym segmencie może być nieefektywne, ponieważ generuje duże opóźnienia związane z ciągłym oczekiwaniem na potwierdzenia po każdej wysłanej porcji danych</p> Signup and view all the answers

Aby poprawić efektywność transmisji TCP, przesyła się tyle pakietów, ile zmieści się w ______ odbiorcy, czekając jednocześnie na ich potwierdzenie.

<p>buforze</p> Signup and view all the answers

Co odróżnia transmisję synchroniczną od asynchronicznej?

<p>W transmisji synchronicznej nadajnik i odbiornik są zsynchronizowane za pomocą sygnału zegarowego, a w asynchronicznej nie. (A)</p> Signup and view all the answers

Połącz typ transmisji danych z jej opisem:

<p>Transmisja równoległa = Poszczególne bity słowa danych są przesyłane jednocześnie po kilku liniach. Transmisja szeregowa = Poszczególne bity słowa danych są przesyłane po kolei, po jednej linii. Transmisja synchroniczna = Sygnały pojawiają się w ściśle określonych momentach, wyznaczonych przez cykl zegarowy. Transmisja asynchroniczna = Nadajnik i odbiornik nie są jawnie zsynchronizowane, a dane umieszczane są w ramkach z bitami startu i stopu.</p> Signup and view all the answers

Który z wymienionych mechanizmów jest powszechnie stosowany do detekcji błędów w transmisji danych?

<p>Kontrola parzystości. (A)</p> Signup and view all the answers

W transmisji synchronicznej, brak danych do wysłania zawsze powoduje natychmiastowe zatrzymanie transmisji.

<p>False (B)</p> Signup and view all the answers

Które z poniższych stwierdzeń najlepiej opisuje główną różnicę między mikrokontrolerem a standardowym komputerem?

<p>Mikrokontrolery są zaprojektowane do konkretnych zastosowań i mają wbudowane specjalistyczne moduły, a komputery są uniwersalne. (C)</p> Signup and view all the answers

Procesor sygnałowy (DSP) różni się od standardowego mikrokontrolera głównie tym, że jest zoptymalizowany pod kątem przetwarzania sygnałów w czasie rzeczywistym, a mikrokontroler nie.

<p>True (A)</p> Signup and view all the answers

Sterownik PLC (Programowalny Sterownik Logiczny) najczęściej wykorzystywany jest do:

<p>Sterowania procesami produkcyjnymi, takimi jak linie montażowe. (A)</p> Signup and view all the answers

Wyjaśnij, w jaki sposób wykonywany jest program w sterowniku PLC, uwzględniając cykliczność jego działania.

<p>Program w PLC wykonywany jest cyklicznie: skanowanie wejść, wykonanie logiki programu, aktualizacja wyjść.</p> Signup and view all the answers

Obliczenie 55-5, przy użyciu zapisu 8-bitowego, wymaga zamiany liczby 5 na zapis _____

<p>U2</p> Signup and view all the answers

Jaki będzie wynik operacji 120 - 2 w zapisie 8-bitowym (liczby całkowite)?

<p>01110110 (A)</p> Signup and view all the answers

Zaznacz poprawny wynik działania 10 * 6 w 8-bitowym zapisie binarnym, symulując działanie komputera (liczby całkowite).

<p><code>00111000</code> (C)</p> Signup and view all the answers

Połącz system liczbowy z jego bazą:

<p>Dziesiętny = 10 Binarny = 2 Szesnastkowy = 16</p> Signup and view all the answers

Który z poniższych opisów najlepiej charakteryzuje protokół TCP?

<p>Protokół połączeniowy, gwarantujący niezawodne dostarczenie danych, kosztem potencjalnie większego narzutu. (A)</p> Signup and view all the answers

Protokół UDP jest zawsze lepszym wyborem niż TCP w aplikacjach, w których niezawodność transmisji danych jest krytyczna.

<p>False (B)</p> Signup and view all the answers

Wyjaśnij, dlaczego enkapsulacja pakietów jest konieczna w procesie przesyłania danych przez sieć komputerową.

<p>Umożliwia niezależną pracę warstw modelu OSI/TCP-IP, dodawanie nagłówków pozwala na implementację zabezpieczeń i wykrywanie/korekcję błędów, a także współpracę między różnymi sieciami i technologiami.</p> Signup and view all the answers

Protokół _________ służy wyłącznie do przesyłania (wysyłania) poczty elektronicznej, nie umożliwiając jej pobierania.

<p>SMTP</p> Signup and view all the answers

W kontekście modelu TCP/IP, na której warstwie działa protokół UDP?

<p>Warstwa transportowa (D)</p> Signup and view all the answers

Połącz protokoły warstwy transportowej z ich odpowiednimi cechami:

<p>TCP = Niezawodne połączenie, orientowane na połączenie UDP = Szybkie bez połączenia, niska niezawodność</p> Signup and view all the answers

Która z poniższych opcji najlepiej opisuje zastosowanie protokołu UDP?

<p>Strumieniowanie wideo na żywo, gdzie dopuszczalne są sporadyczne utraty pakietów. (C)</p> Signup and view all the answers

Co to jest protokół MIME i do czego służy w kontekście poczty elektronicznej?

<p>MIME (Multipurpose Internet Mail Extensions) jest standardem rozszerzającym możliwości poczty elektronicznej o przesyłanie załączników, formatowanie tekstu (np. HTML) i obsługę znaków spoza zestawu ASCII.</p> Signup and view all the answers

Flashcards

Komputer

Uniwersalne urządzenie, montowane z wielu podzespołów, łatwe do przeprogramowania, ale o dużej mocy obliczeniowej, często częściowo niewykorzystywanej.

Mikrokontroler

Komputer zintegrowany w jednym układzie, dedykowany do konkretnego zastosowania, zwykle o niskim poborze mocy. Wymaga programatora do przeprogramowania.

Procesor sygnałowy (DSP)

Podobny do mikrokontrolera, ale zoptymalizowany do przetwarzania sygnałów. Posiada sprzętowe wsparcie dla algorytmów takich jak FFT czy filtry.

Programowalny sterownik logiczny (PLC)

Specjalizowany układ sterujący z wejściami/wyjściami logicznymi, używany do sterowania procesami produkcyjnymi. Programowany w językach dedykowanych.

Signup and view all the flashcards

Zapis binarny

Konwersja liczb na postać binarną (0 i 1).

Signup and view all the flashcards

U2 (system uzupełnień do dwóch)

Metoda reprezentacji liczb ujemnych w systemach binarnych.

Signup and view all the flashcards

Zapis szesnastkowy

System liczbowy o podstawie 16, używający cyfr 0-9 i liter A-F.

Signup and view all the flashcards

Konwersja binarna na dziesiętną

Przekształcenie liczby zapisanej w systemie binarnym na jej odpowiednik w systemie dziesiętnym (podstawa 10).

Signup and view all the flashcards

Dynamiczna zmiana częstotliwości

Automatyczne dostosowywanie częstotliwości procesora do aktualnego obciążenia, w celu oszczędzania energii i redukcji ciepła.

Signup and view all the flashcards

Pamięć Wspólna (UMA)

Architektura, w której wszystkie procesory mają równy dostęp do całej pamięci operacyjnej.

Signup and view all the flashcards

Przyrost wydajności a rdzenie

Dodawanie rdzeni/procesorów nie przekłada się na liniowy wzrost wydajności z powodu ograniczeń systemowych i natury obliczeń.

Signup and view all the flashcards

Pamięć podręczna (Cache)

Szybka pamięć podręczna, przechowuje najczęściej używane dane, aby przyspieszyć dostęp procesora do nich.

Signup and view all the flashcards

Cache konwencjonalna (Look-Aside)

Architektura cache, w której transfer danych z pamięci RAM do CPU obciąża magistralę danych.

Signup and view all the flashcards

Budowa dysku twardego

Dysk twardy składa się z obrotowych talerzy magnetycznych, na których zapisywane są dane.

Signup and view all the flashcards

Zapisywanie danych na dysku

Dane są zapisywane poprzez magnetyzowanie powierzchni talerzy w określony sposób.

Signup and view all the flashcards

SSD vs HDD

Dyski SSD używają pamięci półprzewodnikowej, a HDD magnetycznych talerzy.

Signup and view all the flashcards

DMA (Direct Memory Access)

Technika pozwalająca urządzeniu na bezpośredni dostęp do pamięci RAM, omijając procesor.

Signup and view all the flashcards

Kontroler DMA

Układ, który zarządza transferem danych między urządzeniem a pamięcią RAM w trybie DMA.

Signup and view all the flashcards

Protokół komunikacyjny

Zbiór reguł i standardów regulujących wymianę danych w sieci.

Signup and view all the flashcards

Rola protokołu komunikacyjnego

Zapewnienie zgodności i efektywności komunikacji między urządzeniami, niezależnie od ich różnic.

Signup and view all the flashcards

Elementy definiowane przez protokół

Format danych, adresowanie, synchronizacja, kontrola błędów, priorytetyzacja.

Signup and view all the flashcards

HTTP, FTP, SMTP

Przykłady protokołów działających na poziomie aplikacji, nie obsługują niższych warstw.

Signup and view all the flashcards

TCP i UDP

Protokoły realizujące funkcje warstwy transportowej.

Signup and view all the flashcards

IP (Internet Protocol)

Protokół odpowiadający za adresowanie i routing w warstwie sieciowej.

Signup and view all the flashcards

TCP

Protokół warstwy transportowej, który zapewnia niezawodne przesyłanie danych z gwarancją dostarczenia.

Signup and view all the flashcards

UDP

Protokół warstwy transportowej, który jest bezpołączeniowy i szybki, ale mniej niezawodny niż TCP.

Signup and view all the flashcards

Charakterystyka TCP

Protokół połączeniowy, niezawodny, dla aplikacji wymagających pewności dostarczenia danych.

Signup and view all the flashcards

Charakterystyka UDP

Protokół bezpołączeniowy, nieniezawodny, optymalny dla aplikacji czasu rzeczywistego, gdzie liczy się szybkość.

Signup and view all the flashcards

Enkapsulacja

Proces dodawania nagłówków i stopek do danych podczas przesyłania przez warstwy modelu OSI/TCP/IP.

Signup and view all the flashcards

Dlaczego enkapsulacja jest konieczna?

Umożliwia niezależną pracę warstw modelu OSI/TCP-IP, implementację zabezpieczeń i wykrywanie błędów.

Signup and view all the flashcards

SMTP

Protokół służący do wysyłania poczty e-mail między serwerami.

Signup and view all the flashcards

Co to jest SMTP?

Simple Mail Transfer Protocol - protokół do przesyłania poczty, ale tylko do wysyłania.

Signup and view all the flashcards

Przesyłanie segmentów danych (TCP)

Po nawiązaniu połączenia TCP i synchronizacji, dane są dzielone na segmenty i przesyłane.

Signup and view all the flashcards

Symetria połączenia TCP

Teoretycznie symetryczne i działające w trybie full-duplex, ale praktycznie dane idą w jednym kierunku, a potwierdzenia w drugim.

Signup and view all the flashcards

Potwierdzanie segmentów TCP

Dane są przesyłane w segmentach, a po każdym segmencie następuje potwierdzenie poprawnej transmisji.

Signup and view all the flashcards

Transmisja równoległa vs. szeregowa

Równoległa: bity przesyłane jednocześnie wieloma liniami. Szeregowa: bity przesyłane po kolei jedną linią.

Signup and view all the flashcards

Transmisja synchroniczna vs. asynchroniczna

Synchroniczna: sygnały w ściśle określonych momentach, wyznaczonych przez cykl zegarowy. Asynchroniczna: brak synchronizacji, początek transmisji dowolny, dane w ramkach ze znacznikami.

Signup and view all the flashcards

Transmisja Asynchroniczna

Nadajnik i odbiornik nie są zsynchronizowane, początek transmisji może nastąpić w dowolnej chwili.

Signup and view all the flashcards

Ramki w transmisji asynchronicznej

Dane umieszczane są w ramkach, i dodawane są do nich znaczniki oznaczające początek (np. bit startu) i koniec pakietu danych (np. bit stopu).

Signup and view all the flashcards

Detekcja błędów transmisji

Detekcja błędów transmisji następuje przez parzystość i CRC.

Signup and view all the flashcards

Kodowanie danych w USB

Proces przekształcania danych do formatu przesyłanego i użycie metody NRZI (Non-Return to Zero Inverted).

Signup and view all the flashcards

Inicjacja komunikacji

Kontroler USB (host) inicjuje wszystkie akcje komunikacyjne. Urządzenia czekają na zapytanie.

Signup and view all the flashcards

Numery ID urządzeń USB

Unikalne identyfikatory przydzielane przez kontroler USB do identyfikacji urządzeń.

Signup and view all the flashcards

Zgłaszanie klasy urządzenia

Urządzenia zgłaszają swój typ i wymagane pasmo kontrolerowi USB.

Signup and view all the flashcards

Kanały wirtualne (pipelines)

Komunikacja odbywa się poprzez wirtualne kanały zwane 'pipelines'.

Signup and view all the flashcards

Transmisja masowa (bulk)

Podstawowy, asynchroniczny tryb transmisji z gwarancją poprawności danych (powtarzanie pakietów).

Signup and view all the flashcards

Transmisja izochroniczna

Tryb transmisji dla dużych ilości danych w regularnych odstępach czasu, bez korekcji błędów.

Signup and view all the flashcards

Transmisja natychmiastowa (interrupt)

Tryb transmisji do szybkiego przesyłania małych ilości danych.

Signup and view all the flashcards

Study Notes

Najważniejsze różnice między komputerem, mikrokontrolerem, DSP, PLC

  • Komputer jest uniwersalny, montowany z wielu podzespołów, posiada dużą moc obliczeniową, łatwo się go przeprogramowuje i zwykle ma wiele programów w pamięci.
  • Mikrokontroler to komputer zintegrowany w jednym układzie, posiada wbudowane moduły specjalistyczne, jest dedykowany do konkretnego zastosowania, ma mniejszą moc obliczeniową niż PC, ale jest szybszy w konkretnym zastosowaniu, ma jeden wyspecjalizowany program, przeprogramowanie wymaga dodatkowych zabiegów i zwykle ma niski pobór mocy.
  • Procesor sygnałowy (DSP) jest podobny do mikrokontrolera (wysoka integracja), ale ma większe możliwości w zakresie przetwarzania sygnałów, sprzętowo jest dostosowany do wykonywania operacji najczęściej występujących przy przetwarzaniu sygnałów, posiada specjalne instrukcje i tryby adresowania pamięci przydatne przy przetwarzaniu sygnałów, specjalizuje się w realizacji zadań w czasie rzeczywistym i ma potokowe przetwarzanie danych.
  • Programowalny sterownik logiczny (PLC) to specjalizowany układ sterujący z wejściami i wyjściami logicznymi (włącz / wyłącz), wewnętrznie wykorzystuje mikrokontrolery, cyklicznie powtarza program: skanowanie wejść, wykonanie „logiki" programu, aktualizacja wyjść, przetwarza sygnały w czasie rzeczywistym, ma modułową konstrukcję i jest przeznaczony do sterowania procesami produkcyjnymi i urządzeniami.

Obliczenia komputerowe

  • Wykonanie obliczenia 117-3 przez komputer:
  • konwersja 117 i 3 na zapis binarny
  • binarna reprezentację liczby 3 zamienić na zapis U2
  • dodanie obu liczb binarnych
  • przekonwertowanie wyniku z powrotem na postać dziesiętną
  • Wykonanie obliczenia 17*5 przez komputer:
  • 00010001*00000101=01010101

Zapis stało- i zmiennopozycyjny

  • Zapis stałopozycyjny charakteryzuje się łatwymi obliczeniami, identycznymi jak dla liczb całkowitych, co nie wymaga dodatkowych układów ani instrukcji procesora.
  • Stosowany jest w sytuacjach, gdzie zapis zmiennopozycyjny nie może być wykorzystany, na przykład w wielu mikrokontrolerach oraz gwarantuje dokładne zapisanie części całkowitej liczby.
  • Zapewnia elastyczność i łatwość użycia, ale ma ograniczony zakres liczb możliwych do zakodowania i małą precyzję zapisu części ułamkowej.
  • Zapis zmiennopozycyjny charakteryzuje się dużym zakresem zapisywanych liczb i zapisuje najbardziej znaczącą (najważniejszą) część liczby oraz ma dużą dokładność ułamków, pod warunkiem, że liczba nie ma dużej części całkowitej.
  • Skomplikowane obliczenia wymagają dedykowanego bloku procesora oraz zapisują najbardziej znaczącą część liczby, ale część całkowita może nie być zapisana dokładnie.

Problemy przy obliczeniach na liczbach zmiennopozycyjnych

  • Błędy zaokrągleń: niektóre liczby (np. 0.1) nie mają dokładnego odpowiednika w systemie binarnym, co prowadzi do drobnych różnic w wynikach.
  • Utrata cyfr znaczących: odejmowanie dwóch liczb o zbliżonych wartościach może prowadzić do utraty precyzji i znacznych błędów.
  • Przekroczenie zakresu wartości: zbyt duża liczba zwraca nieskończoność (overflow), a bardzo mała liczba może zostać zaokrąglona do zera (underflow).
  • Problemy z porównywaniem liczb: porównania mogą zwracać błędne wyniki.
  • Niestabilność algorytmów numerycznych: niektóre operacje mogą prowadzić do propagacji błędów.

Architektury komputerów

  • Architektura von Neumanna:
  • Jedna pamięć operacyjna, w której przechowywane są zarówno dane, jak i instrukcje.
  • Jednostka centralna (CPU) składa się z procesora i jednostki sterującej.
  • Szyna danych i szyna adresowa służą do komunikacji między podzespołami.
  • Do komunikacji wykorzystuje urządzenia wejścia/wyjścia
  • Przykładami takich urządzeń są klawiatura,mysz, czytnik DVD, monitor, nagrywarka DVD
  • Architektura harwardzka
  • Pamięć danych i pamięć instrukcji są oddzielone.
  • Zamiast magistrali systemowej istnieją oddzielne szyny danych i szyny adresowe dla pamięci danych i pamięci rozkazów.
  • Jednostka centralna (CPU) składa się z procesora i jednostki sterującej.

Działanie procesora (CPU)

  • Pobranie rozkazu i danych z pamięci RAM i przesłanie ich do rejestrów procesora.
  • Pobranie rozkazu i danych z rejestrów.
  • Wykonanie operacji (z uwzględnieniem flag).
  • Zwrócenie wyniku do rejestru i ustawienie flag wyjściowych.
  • Odesłanie danych do pamięci RAM.

Procesory CISC i RISC

  • CISC (Complex Instruction Set Computing):
    • Duża liczba rozkazów
    • Zawiera zarówno proste, jak i złożone, wyspecjalizowane rozkazy
    • Duża liczba trybów adresowania
    • Trudna optymalizacja
    • Powolne działanie dekodera rozkazów
  • RISC (Reduced Instruction Set Computing):
    • Krótsza lista rozkazów
    • Proste rozkazy
    • Tylko kilka trybów adresowania
    • Rozkazy wykonywane w jednym cyklu procesora
    • Prostsze i szybsze dekodery rozkazów i adresów
    • Niższa częstotliwość taktowania procesora
    • Prostsza do wprowadzenia superskalarność
  • Współczesne procesory x86 (Intel, AMD) z zewnątrz wyglądają jak CISC, ale wewnętrznie działają jak RISC.

Przetwarzanie Potokowe Instrukcji

  • Przetwarzanie pojedynczej instrukcji dzieli się na kilka etapów, realizowanych przez niezależne bloki procesora.
  • W potoku znajdują się rozkazy w różnym stadium przetwarzania, co przyspiesza przetwarzanie.
  • Podobne do ułożenia rozkazów w "linii produkcyjnej".
  • Na efektywność potoku wpływa jego głębokość (liczba poziomów).
  • Rozwiązania usprawniające:
  • Dodatkowe jednostki wykonawcze i buforowanie.
  • Bezpośrednie przekazywanie wyników do kolejnych etapów potoku (ominięcie zapisu do rejestru).
  • Wstrzymywanie potoku (opóźnienia) do momentu rozwiązania konfliktu danych.
  • Spekulacyjne wykonanie instrukcji i przewidywanie wartości.
  • Przewidywanie skoków (Branch Prediction).
  • Opóźnione skoki (Delayed Branching).
  • Anulowanie niepoprawnych instrukcji (Branch Misprediction Recovery).

Przetwarzanie superskalarne

  • Kilka równoległych potoków przetwarzania umożliwia jednoczesne wykonanie kilku rozkazów w jednym cyklu.
  • Poszczególne potoki obsługiwane są przez nieidentyczne jednostki ALU.
  • Rozwiązania usprawniające:
  • Spekulatywne wykonanie instrukcji.
  • Przewidywanie rozgałęzień (branch prediction).
  • Dynamiczne wykonywanie instrukcji.
  • Out-of-order execution.

Instrukcje SIMD (Single Instruction Multiple Data)

  • Przy przetwarzaniu instrukcji procesor pobiera instrukcję, a następnie dane, na których ta instrukcja operuje.
  • Gdy wielokrotnie powtarza się jedną instrukcję (lub blok instrukcji) na kolejnych danych, można instrukcję (blok instrukcji) pobrać tylko raz.
  • Są szczególnie przydatne w multimediach np. dekodowanie kolejnych klatek obrazu wideo.

Dynamiczna zmiana prędkości procesora

  • Zmiana częstotliwości taktowania procesora (lub poszczególnych rdzeni) w zależności od potrzeb.
  • Obniżanie częstotliwości (czasem też napięcia zasilania) obniża wydajność.
  • Może dotyczyć całego procesora, pojedynczych rdzeni lub bloków.
  • Niższa częstotliwość = oszczędność energii, mniejsza emisja ciepła.
  • Zwiększenie wydajności jednego rdzenia kosztem pozostałych gdy aplikacja nie korzysta z innych rdzeni.
  • Zapotrzebowanie na moc obliczeniową zgłasza system operacyjny.

Architektury wieloprocesorowe

  • Pamięć wspólna - UMA (Uniform Memory Access)
  • Cała pamięć jest ogólnodostępna.
  • Czas dostępu dla poszczególnych procesorów jest taki sam.
  • Konieczny jest protokół zarządzający dostępem.

Pamięć podręczna (cache)

  • Pamięć o bardzo krótkich czasach dostępu, połączona z jednostką obliczeniową bardzo szybką magistralą. Zawiera najczęściej używane dane oraz dane, których prawdopodobnie będzie wkrótce potrzebował procesor.
  • Dzięki temu procesor nie musi czekać na dostęp do RAM, który trwa znacznie dłużej.
  • Dane w cache są kopią danych z pamięci operacyjnej.
  • Zwykle ma 2 lub 3 poziomy (kolejne poziomy coraz wolniejsze, ale o większej pojemności). Stosowane są też cache dla instrukcji, zwykle oddzielne od cache danych

Budowa dysków twardych

  • Dysk twardy składa się z obrotowych talerzy z nośnikiem magnetycznym, głowicy na ruchomym ramieniu, napędu talerzy i układu pozycjonowania głowicy.
  • Zwykle dysk ma kilka talerzy.
  • każdy talerz ma 2 strony czyli 2 głowice.
  • Dane zapisane są w sektorach na ścieżkach Informację niesie nie samo namagnesowanie ale zmiana jego polaryzacji

RAID (Redundant Array of Independent Disks)

  • Stosowane w systemach, w których konieczne jest zwiększenie niezawodności, zabezpieczenie przed utratą danych, przyspieszenie transmisji danych i powiększenie dostępnej przestrzeni dyskowej.
  • RAID 5:
  • dane dzielone na części
  • bloki sum kontrolnych rozłożone na wszystkich dyskach
  • minimum 3 dyski fizyczne
  • całkowita odporność na awarię 1 dysku, z możliwością jego odtworzenia
  • Duża szybkość odczytu
  • Duża pojemność
  • Możliwość odzyskania danych „w locie” (ale za cenę spowolnienia odczytu)
  • Wyeliminowane wady RAID 3 i 4

Mechanizm przerwań (IRQ)

  • Urządzenia zgłaszają do procesora żądanie obsługi
  • Jeśli procesor zaakceptuje zgłoszenie:
  • przerywa aktualny program (zapisuje stan rejestrów)
  • wykonuje procedurę obsługi przerwania
  • odtwarza stan rejestrów i kontynuuje program główny

Mechanizm DMA (Direct Memory Access)

  • Kopiowanie danych z jednej komórki pamięci do drugiej, przy użyciu standardowego przesyłania, wykonuje procesor oraz jest to wolne i mocno obciąża procesor.
  • Rozwiązanie: bezpośredni dostęp do pamięci.
  • Urządzenie przejmuje nadzór nad magistralą, a po transferze zwalnia ją.
  • Procesor inicjuje transfer, ale go nie wykonuje.
  • Zwykle urządzenie kopiuje blok danych z własnego bufora do pamięci RAM (lub odwrotnie).
  • W czasie trwania transferu procesor może wykonywać inne zadania.

Protokół komunikacyjny

  • Komunikacyjny protokół to zbiór reguł i standardów określających sposób wymiany danych między urządzeniami w sieci komputerowej.
  • Jego główną rolą, to zapewnienie zgodności i efektywności komunikacji, niezależnie od różnic w sprzęcie czy oprogramowaniu.
  • Protokół określa:
  • Format i strukturę danych (np. nagłówki, pakiety, ramki).
  • Sposób adresowania i identyfikacji urządzeń.
  • Reguły inicjalizacji, synchronizacji i zakończenia transmisji.
  • Mechanizmy kontroli błędów i retransmisji.
  • Zasady priorytetyzacji i zarządzania przepływem danych.

Transmisja z potwierdzeniem

  • Po nawiązaniu połączeniu i wykonaniu synchronizacji następuje przesyłanie segmentów danych.
  • Teoretycznie połączenie TCP jest połączeniem symetrycznym, które może pracować w trybie full-duplex.
  • W praktyce dane są zwykle przesyłane w jednym kierunku, a w drugą stronę tylko potwierdzenia poprawności transmisj

Transmisje

  • Równoległe: poszczególne bity słowa danych przesyłane są jednocześnie po kilku równoległych liniach.
  • Szeregowe: poszczególne bity jednego słowa danych przesyłane są po kolei, po jednej linii.
  • Synchroniczna: sygnały mogą się pojawiać wyłącznie w ściśle określonych momentach wyznaczonych przez tzw. cykl zegarowy.
  • Asynchroniczna: nadajnik i odbiornik nie są jawnie zsynchronizowane, początek transmisji może nastąpić w dowolnej chwili, sygnał zegarowy nie jest wysyłany.

Mechanizmy detekcji błędów transmisji

  • Parzystość:
  • Do ciągu danych dodawany jest bit o takiej wartości, by liczba jedynek w ciągu bitów (wraz z dodanym bitem) była parzysta albo nieparzysta.
  • Pozwala wykryć pojedyncze błędy na pojedynczych bitach danych
  • proste w realizacji, lecz nie pozwalają naprawiać danych
  • Suma kontrolna – CRC (Cyclic Redundancy Check)
  • Bity traktuje się jako współczynniki wielomianu, który dzieli się modulo 2 przez dany wielomian, reszta z dzielenia to suma CRC
  • Stosowana do detekcji błędów transmisji ponieważ szczególnie dobrze wykrywa błędy rozłożone przypadkowo

Standard RS232

  • Standard RS232 dotyczy szeregowej transmisja danych, zarówno synchroniczna, jak i asynchroniczna z potwierdzeniem (asynchroniczna wykorzystywana znacznie częściej, jedyna obsługiwana w PC).
  • Prędkości transmisji:
  • do 20kb/s, 115kb/s, kilku Mb/s – transmisja asynchroniczna
  • do 2Mb/s, kilku Mb/s – transmisja synchroniczna

Magistrala USB

  • Elementy protokołu komunikacji - kodowanie danych 8b/10b i NRZI
  • Wszelkie akcje inicjuje kontroler USB (host), przyłączone urządzenia muszą czekać na zapytanie przez kontroler o potrzebę komunikacji.
  • Przy przeglądzie urządzenia zgłaszają swoja klasę.

Tryby transmisji magistrali USB 2

  • Masowy (bulk transfer):
    • podstawowy tryb transmisji.
    • asynchroniczny.
    • ma najniższy priorytet i nie daje gwarancji przepustowości, ale jest gwarancja poprawności i spójności danych (powtarzanie uszkodzonych i zaginionych pakietów).
  • Izochroniczny (isochronus transfer):
    • tryb używany do transmisji dużych ilości danych w regularnych odstępach czasu.
    • kontroler rezerwuje pasmo i gwarantuje dostęp co określony czas.
    • nie ma korekcji błędów ani powtarzania uszkodzonych czy zgubionych pakietów.
    • używany np. do transmisji video i dźwięku.
  • Natychmiastowy (interrupt transfer):
    • umożliwia szybkie przesłanie kilku bajtów danych.
    • używany np. do obsługi myszy.
  • Sterujący (control transfer):
    • używany podczas konfiguracji nowo podłączonego urządzenia.

Transmisja izochroniczna

  • Kontroler rezerwuje pasmo i gwarantuje dostęp co określony czas, nie ma korekcji błędów ani powtarzania uszkodzonych czy zgubionych pakietów, używany np. do transmisji video i dźwięku.
  • Rezerwacja pasma transmisji w USB oznacza gwarantowanie określonej części przepustowości dla wybranych typów transferów, aby zapewnić ich nieprzerwane działanie.

System operacyjny (OS)

  • Oprogramowanie zarządzające zasobami komputera, umożliwiające uruchamianie i kontrolę aplikacji użytkownika.
  • Główne zadania: zarządzanie sprzętem, alokacja zasobów, wielozadaniowość i interakcja z użytkownikiem.
  1. Jądro systemu (kernel):
  • najważniejszy komponent, wykonuje podstawowe operacje.
  • komunikuje się ze sprzętem przez sterowniki oraz z użytkownikiem przez powłokę.
  1. Warstwa Abstrakcji Sprzętu (HAL):
  • znajduje się pomiędzy jądrem a sprzętem, uniezależnia system od sprzętu.
  • odwołania do sprzętu wykonywane wyłącznie za jej pośrednictwem.
  1. Powłoka / interfejs użytkownika (shell):
  • pozwala na komunikację użytkownik system i „Tłumaczy" polecenia użytkownika na funkcje kanału.
  1. Aplikacje / programy użytkownika
    • Umożliwiają one wykonywanie użytecznych zadań przez użytkownika, takich jak edycja tekstu, przeglądanie internetu czy odtwarzanie multimediów.

HAL (Hardware Abstraction Layer)

  • Warstwa abstrakcji sprzętu znajduje się pomiędzy jądrem, a sprzętem.
  • Uniezależnia system od sprzętu.
  • Wszelkie odwołania do sprzętu wykonywane są wyłącznie za jej pośrednictwem.
  • Systemu „nie interesuje”, na jakim sprzęcie tak naprawdę działa, HAL tłumaczy polecenia systemu na polecenia zrozumiałe dla konkretnych typów urządzeń w konkretnym komputerze.

GUI (Graphical User Interface)

  • Graficzny interfejs użytkownika (okna, przyciski, ikony, paski).

Wielowątkowość

  • Każdy proces może mieć kilka równoległych wątków.
  • Nie przyśpiesza pojedynczego programu, ale daje możliwość wykonywania wielu programów jednocześnie.
  • Cecha systemu operacyjnego.

Wielozadaniowość Systemu Operacyjnego

  • Cecha, gdzie system operacyjny ma możliwość uruchomienia więcej, niż jednej aplikacji, programu lub procesu w tym samym czasie.
  • Procesy (zadania) są wykonywane na zmianę lub równolegle (na różnych rdzeniach lub procesorach).
  • Wielozadaniowość kooperacyjna – programy, gdy nie potrzebują zasobów same je zwalniają i przekazują systemowi.
  • Wielozadaniowość z wywłaszczeniem system sam decyduje o wykorzystaniu zasobów, może „wyrzucić” czyli wywłaszczyć proces.

Systemy Plików

  • System plików to struktura organizacyjna używana przez system operacyjny do zarządzania danymi na nośnikach pamięci
  • Wpływ systemu plików na system operacyjny
  1. Zarządzanie przestrzenią dyskową
  2. Szybkość dostępu do plików
  3. Bezpieczeństwo danych
  4. Integralność systemu
  5. Obsługa dużych plików i partycji
  • Funkcje systemów plików:
  • Organizacja danych
  • Zarządzanie uprawnieniami
  • Obsługa metadanych
  • Zapobieganie fragmentacji i Odzyskiwanie danych
  • Cechy współczesnych systemów plików na przykładzie NTFS (New Technology File System)
  1. Wsparcie dla dużych plików i partycji
  2. Dziennikowanie
  3. Uprawnienia i szyfrowanie
  4. Kompresja plików
  5. Obsługa twardych i symbolicznych dowiązań
  6. Redundancyjna tabela plików

Sterowanie kolejnością wykonywania instrukcji w programie

  • Wykonywanie grupy odległych wyrażeń, po których sterowanie powraca do miejsca wywołania.

Procedury i Funkcje w Programowaniu

  • Procedury i funkcje to wyodrębnione części programu (podprogramy) wykonujące określone zadanie / operację.
  • Posiadają one jednoznaczną nazwę i ustalony sposób wymiany informacji z pozostałymi częściami programu i mogą (nie muszą) mieć parametry wejściowe.

Instrukcje Warunkowe

  • Budowa warunków logicznych ==, <, >, <=, >=, ~=.
  • Wynik wyrażenia logicznego to 0 – „nie”, lub 1 – „tak”.
  • Warunek (a>=3) można rozumieć, jako pytanie.
  • Odpowiedzi: Tak, jest spełnione / nie, nie jest spełnione.

Pętla for (MatLab)

  • Instrukcje wewnątrz pętli wykonywane są tyle razy, ile wynika z zadanej listy wartości licznika–
  • Używana, gdy z góry (jeszcze przed wykonaniem pętli) znamy liczbę jej wywołań .

Program Przyjazny Dla Użytkownika

  • Program przyjazny dla użytkownika to taki, który jest prosty, intuicyjny, niezawodny i dostosowany do potrzeb użytkownika.
  • Łączy on estetykę z funkcjonalnością, jednocześnie dbając o bezpieczeństwo i komfort korzystania

Procedura odnajdywania i usuwania błędów w oprogramowaniu

  • Sprawdzić wszystko i przygotować dane testowe
  • Testuje się różne zestawy danych wejściowych.
  • Wybrać zestawy reprezentatywne dla testowanej funkcji programu
  • Określić jakie powinny być oczekiwane rezultaty
  • Rezultaty prawidłowe
  • Rezultaty nieprawidłowe
  • Usuwanie:
  • Odtworzenie błędu
  • Izolacja źródła błędu
  • Identyfikacja przyczyny błędu
  • Usunięcie błędu
  • Weryfikacja powodzenia naprawy

Testowanie Programu

  • Poprawność działania programu można zweryfikować poprzez dokładne testy na różnych zbiorach danych
  • Przechowuj i automatyzuj dokumentacje testów i pozwalają na systematyczne monitorowanie poprawności działania programu

Narzędzia pracy programisty

  • IDE (Zintegrowane środowisko programistyczne)
  • aplikacja lub zespół aplikacji służących do tworzenia, modyfikowania, testowania i konserwacji oprogramowania
  • Edytor tekstu (kodu źródłowego)
  • Kompilator i linker

Topologie sieci komputerowych

  • Topologia magistrali (bus)
  • Topologia pierścienia (ring)
  • Topologia gwiazdy (star)
  • Topologia siatki (mesh)
  • Topologia drzewa (hierarchiczna)
  • Topologia hybrydowa

Hub, Switch i Bridge

  • HUB (Koncentrator)
    • Urządzenie działające w warstwie fizycznej modelu OSI, łączące urządzenia w sieci LAN, pracujące w sposób pasywny.
  • SWITCH (przełącznik)
    • Urządzenie działające w warstwie 2 (łącza danych), lub warstwie 3 (sieciowej) modelu OSI, przełączają dane tylko do odpowiedniego portu, tworzą logiczne połączenia punkt-punkt.
  • BRIDGE (Most)
    • Urządzenie sieciowe działające na warstwie 2 modelu OSI Służy do łączenia dwóch lub więcej segmentów sieci LAN, tworząc jedną logiczną sieć.

Router

  • Router to urządzenie sieciowe działające na warstwie 3 (sieciowej) modelu OSI.
  • Jego główną funkcją jest łączenie różnych sieci i kierowanie ruchu danych pomiędzy nimi, na podstawie adresów IP.

Protokoły Ethernet, IP, TCP, UDP

  • Protokoły Ethernet, IP, TCP i UDP pełnią kluczowe role w działaniu sieci komputerowych, umożliwiając komunikację miedzy urzadzeniami na roznych poziomach.
  • Każdy z nich działa na innej warstwie modelu OSI ię pełni inne funkcje
  • Ethernet
  • Ethernet to standard komunikacji w sieciach lokalnych (LAN) działający na warstwach łącza danych i fizycznej modelu OSI.
  • IP (Internet Protocol)
    • IP działa na warstwie sieciowej i odpowiada za adresowanie i przesyłanie danych między urządzeniami w różnych sieciach.
  • TCP (Transmission Control Protocol)
    • TCP działa na warstwie transportowej i odpowiada za niezawodne przesyłanie danych międzyurządzeniami.
  • UDP (User Datagram Protocol)
    • UDP to protokół działający na warstwie transportowej .

Enkapsulacja pakietów

  • Proces, w którym dane aplikacji są opakowywane (dodawane są kolejne nagłówki i czasami stopki) podczas przesyłania ich przez różne warstwy modelu OSI lub TCP/IP.
  • Konieczna by umożliwić niezależną pracę warstw modelu OSI/TCP-IP, przesłanie danych do właściwego odbiorcy oraz wdrażanie zabezpieczeń

Protokół SMTP

  • (Simple Mail Transfer Protocol) – Służy tylko do przesyłania (wysyłania) poczty pomiędzy komputerami, nie pozwala pobranie wiadomości z odległego komputera

Protokół POP3 i IMAP

  • Pozwala na odbiór/zarządzanie pocztą elektroniczną z serwera

Malware (złośliwe oprogramowanie)

  • Malware to ogólne określenie oprogramowania stworzonego w celu wyrządzania szkód użytkownikowi, jego urządzeniom, danym lub sieciom.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Use Quizgecko on...
Browser
Browser