- •Часть 1. Архитектура эвм
- •История развития процессоров
- •Основные характеристики процессоров и эвм
- •Базовая архитектура процессора (основные регистры и их назначение)
- •Система команд базовой эвм
- •Выполнение арифметических действий базовой эвм
- •Выполнение машинных команд (циклы)
- •Устройства ввода-вывода базовой эвм (контроллеры, дешифраторы)
- •Программно-управляемая передача данных
- •Асинхронный обмен данными
- •Вертикальная и горизонтальная кодировка микрокоманд
- •Организация памяти (адресация, распределение)
- •Основные понятия защищенного режима
- •Сегментация, дескрипторы
- •Страничное управление памятью
- •Переключение задач
- •Обмен данными по прерыванию
- •Прерывания и исключения (разновидности и характеристики)
- •Особенности архитектуры cisс процессоров
- •Особенности архитектуры risс процессоров
- •Шинная организация вычислительной техники (шины, адрес, данные, управление)
- •Часть 2. Основы вычислительных систем
- •Материнская (системная) плата. Архитектура. Чипсет материнской платы.
- •Видеокарты, разновидности и функционирование.
- •Аудиокарты, типы и принципы работы.
- •Чипсет материнской платы. Устройства, поддерживаемые материнской платой.
- •Процессор. Свойства и архитектура.
- •Оперативная память. Динамическая и статическая память.
- •Модули памяти. Устройство и применение. Быстродействие и производительность.
- •Cache-память. Механизмы работы и свойства. Кэширование оперативной памяти.
- •Связь компьютера с периферийными устройствами.
- •Понятие "Открытая система" и проблемы стандартизации
- •Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
- •Модель osi.Уровни модели osi.
- •Основные понятия и концепции ввода-вывода. Режимы управления вводом-выводом
- •Закрепление устройств, общие устройства ввода-вывода. Кэширование операций ввода-вывода
- •Увеличение работоспособности процессора за счет bios.
- •Менеджер управления питанием компьютера. Автоматическое включение/выключение компьютера. Спящий режим. Пробуждение.
- •Bios. Производители и разновидности. Настройка системы.
- •Загрузка компьютера. Последовательность, параметры, настройка.
- •Мониторинг состояния системы. Bios, встроенные утилиты.
- •Сигналы системных ошибок компьютерной техники. Свет, звук, текст.
- •Сигналы award bios
- •Доступ к памяти
- •Быстрая загрузка и самотестирование компьютера.
- •Распределение ресурсов компьютера. Шины. Прерывания.
- •Жесткий диск. Защита от отказов. Улучшение параметров чтения-записи.
- •Raid-контроллеры. Уровни и их применение.
- •Scsi-контроллеры. Устройство и применение.
- •Электронно-лучевые мониторы. Устройство и характеристики.
- •Жидкокристаллические мониторы. Устройство и характеристики.
Асинхронный обмен данными
Программа такого обмена строится так: сначала проверяется готовность ВУ к обмену и если оно готово, то дается команда на обмен. ВУ сообщает о готовности установкой флага.
Легко заметить, что при асинхронном обмене ЭВМ должна тратить время на ожидание момента готовности, а так как готовность проверяется командным путем (команда TSF), то в это время ЭВМ не может выполнять никакой другой работы по преобразованию данных.
Вертикальная и горизонтальная кодировка микрокоманд
Организация памяти (адресация, распределение)
В командах обращения к памяти на адрес отведено 11 бит. Следовательно, можно прямо адресоваться к 211 = 2048 ячейкам памяти, т.е. ко всей памяти базовой ЭВМ (прямая адресация). В этом случае бит вида адресации должен содержать 0. Если же в этом же бите установлена 1, то адрес, размещенный в адресной части команды, указывает на ячейку, в которой находится адрес операнда (косвенная адресация).
Отметим, что при мнемонической записи команд указание косвенной адресации производится путем заключения адреса в скобки. Например, команда ADD (25) -сложить содержимое А с содержимым ячейки, адрес которой хранится в ячейке 25 (косвенная адресация).
Основные понятия защищенного режима
Защищенный режим предназначен для обеспечения независимости выполнения нескольких задач, что подразумевает защиту ресурсов одной задачи от возможного воздействия другой задачи (под задачами подразумеваются как прикладные, так и задачи операционной системы).
Основным защищаемым ресурсом является память, в которой хранятся коды, данные и различные системные таблицы (например, таблица прерываний). Защищать требуется и совместно используемую аппаратуру, обращение к которой обычно происходит через операции ввода-вывода и прерывания. В защищенном режиме процессор 80286 аппаратно реализует многие функции защиты, необходимые для построения супервизора многозадачной ОС, поддерживая и механизм виртуальной памяти.
Защита памяти основана на использовании сегментации.
Сегментация, дескрипторы
Защита памяти основана на использовании сегментации. Сегмент — это блок адресного пространства памяти определенного назначения. К элементам сегмента возможно обращение с помощью различных инструкций процессора, использующих разные режимы адресации для формирования адреса в пределах сегмента. Максимальный размер сегмента для процессоров 8086 и80286 составлял 64 Кб, в 32-разрядных процессорах этот предел отодвигается до 4 Гб. Сегменты памяти выделяются задачам операционной системой, но в реальном режиме любая задача может переопределить значение сегментных регистров, задающих положение сегмента в пространстве памяти, и “залезть” в чужую область данных или кода. В защищенном режиме сегменты тоже распределяются операционной системой, но прикладная программа сможет использовать только разрешенные для нее сегменты памяти, выбирая их с помощью селекторов из предварительно сформированных таблиц дескрипторов сегментов. Селекторы представляют собой 16-битные указатели, загружаемые в сегментные регистры процессора.
Дескрипторы — это структуры данных, используемые для определения свойств программных элементов (сегментов, вентилей и таблиц). Дескриптор определяет положение элемента в памяти, размер занимаемой им области (лимит), его назначение и характеристики защиты. Защита памяти с помощью сегментации не позволяет:
• использовать сегменты не по назначению (например, пытаться трактовать область данных как коды инструкций);
• нарушать права доступа (пытаться модифицировать сегмент, предназначенный только для чтения, обращаться к сегменту, не имея достаточных привилегий, и т. п.);
• адресоваться к элементам, выходящим за лимит сегмента;
• изменять содержимое таблиц дескрипторов (то есть параметров сегментов), не имея достаточных привилегий.