UTK egzamin ustny


UTK egzamin ustny

  1. Podstawy działania układów cyfrowych

Układy cyfrowe to rodzaj układów elektronicznych, w których sygnały napięciowe przyjmują tylko określoną liczbę poziomów, którym przypisywane są wartości liczbowe. Najczęściej (choć nie zawsze) liczba poziomów napięć jest równa dwa, a poziomom przypisywane są cyfry 0 i 1, wówczas układy cyfrowe realizują operacje zgodnie z algebrą BooleHYPERLINK "http://pl.wikipedia.org/wiki/Algebra_Boole'a"'HYPERLINK "http://pl.wikipedia.org/wiki/Algebra_Boole'a"a i z tego powodu nazywane są też układami logicznymi. Obecnie układy cyfrowe budowane są w oparciu o bramki logiczne realizujące elementarne operacje znane z algebry Boola: iloczyn logiczny (ANDNAND), sumę logiczną (ORNOR), negację NOT, różnicę symetryczną (XOR) itp. Ze względu na stopień skomplikowania współczesnych układów wykonuje się je w postaci układów scalonych.

  1. Systemy liczbowe - dwójkowy, ósemkowy i szesnastkowy.

   Skoro powstał system dziesiętny, można wymyślać dowolne systemy liczenia (na przykład czwórkowy itd.). Właśnie jednym z takich systemów jest system ósemkowy. Początkowo był on trochę stosowany, obecnie jednak jego zastosowanie jest znikome. Posłuży nam on jako dobry przykład. Jak się pewnie domyślacie, w systemie tym jest osiem cyfr. Wcale się nie mylicie. Są to: 0, 1, 2, 3, 4, 5, 6 oraz 7. Jest ich, więc 8, stąd nazwa. Działa on na tej samej zasadzie, co system dziesiętny. To znaczy, że gdy już jakaś cyfra jest na maksymalnej wartości, zwiększamy cyfrę na następnej pozycji. Wyjaśni to się na przykładzie. Przekształcajmy kolejne liczby i zobaczmy, jakie są różnice. Liczba zero (0) tak samo wygląda w obu systemach. Tak samo ma się sytuacja z jedynką (1), dwójką (2), trójką (3) itd. Sytuacja staje się skomplikowana, gdy dojedziemy do siódemki (7). Liczba 7 wygląda tak samo w obu systemach. Jednak nadchodzi następna liczba, zwana przez nas jako osiem. System ósemkowy nie zna takiej cyfry, więc powstaje następna pozycja. Zatem liczba osiem (8) w systemie dziesiętnym to liczba dziesięć (10) w systemie ósemkowym. Była to bardzo ważna konwersja i dobrze by było, gdybyś ją zrozumiał. Liczby takie jak: 6, 7, 8, 9, 10, w systemie ósemkowym będą wyglądać odpowiednio: 6, 7, 10, 11, 12. 

   Gdybyśmy chcieli sprawdzić, czy rzeczywiście liczba na przykład 14 w systemie ósemkowym to 12 w dziesiętnym, musimy przeprowadzić konwersję. Dokonuje tego tak, jak robiliśmy to w akapicie o systemie dziesiętnym, z tym, że podstawą mnożenia będzie liczba 8. Zatem, rozpisujemy liczbę 14 (s. ósemkowy) w następujący sposób. Jest to 4*1 + 1*8, czyli 4+8 czyli 12. Innymi słowy, jest to 4*80 + 1*81. Po policzeniu wyniku muszą się zgadzać. 

   Zauważcie, że w systemie dziesiętnym kolejne pozycje miały wartości: 1, 10, 100, 1000, 100000, 1000000 itd., ponieważ podstawą była liczba 10. W systemie ósemkowym podstawą jest liczba 8, a kolejne pozycje wyglądają następująco: 1, 8, 64, 512, 4096, 32768 itd. 


   System dwójkowy czyli binarny

   Powiedzieliśmy sobie, że można wymyślać dowolny system zapisu liczb. Skoro tak, to, czemu miałby nie powstać system dwójkowy, składający się tylko z dwóch cyfr: 0 (zero) i 1 (jeden). Działa on analogicznie tak samo jak poprzednie systemy. Wyjaśni się zaraz wszystko na konkretnym przykładzie. Weźmy na przykład kilka pierwszych liczb naszego systemu dziesiętnego. Będziemy je konwertować na system dwójkowy, zwany również binarnym. Pierwsza liczba w naszym systemie to 0 (zero). W systemie dwójkowym, liczba ta również jest równa 0, gdyż istnieje tam taka cyfra. Kolejna liczba to 1 (jeden). W systemie dwójkowym, również taka cyfra istnieje, więc zapisujemy 1. Kolejna liczba to 2 (dwa). Wiemy, że nie istnieje tam taka cyfra, więc dodajemy kolejną pozycję, a pozycję wysuniętą na prawo, zerujemy. Zatem liczba 2 w systemie dziesiętnym ma postać "10" w systemie dwójkowym. Bynajmniej nie jest to "dziesięć" tylko "jeden, zero". Kolejne liczby w systemie dziesiętnym to: 3, 4, 5, 6, 7, 8, 9 itd. W systemie dwójkowym wyglądają one odpowiednio: 11, 100, 101, 110, 111, 1000, 1001. Jak widzimy, zasada jest cały czas taka sama.

   Zanim zaczniemy uczyć się, jak w prosty sposób zamienić liczbę z jednego systemu na drugi, postawmy sobie pytanie: Po co komputerowi taki system? 

   No więc, jak zapewne wszyscy wiedzą, komputer składa się z części elektronicznych. Wymiana informacji polega na odpowiednim przesyłaniem sygnałów. Podstawą elektroniki jest prąd elektryczny, który w układach elektronicznych albo płynie albo nie. Zatem, aby łatwiej było komputerowi rozpoznawać sygnały, interpretuje on płynący prąd jako "1" (jeden), a jego brak jako "0" (zero). Nie trudno się domyślić, że komputer operując odpowiednim ustawieniem, kiedy ma płynąc prąd, a kiedy nie ustawia różne wartości zer i jedynek. Procesor konwertuje je na liczby i w ten sposób powstają czytelne dla nas obrazy, teksty, dźwięk itd. Mam nadzieję, że w ten "chłopski" sposób wyjaśniłem wam mniej więcej jak to się odbywa. Nie tylko w postaci sygnałów elektrycznych reprezentowane mogą być zera lub jedynki. Również na wszelkich nośnikach, np. płyta CD, na której nagrywarka wypala malutkie wgłębienia. Właśnie te wgłębienia są jedynkami, a "równiny" zerami (albo i odwrotnie). 

   Zatem podsumujmy: komputer zna tylko zera i jedynki. Bity przyjmują tylko jedną z tych dwóch wartości. Osiem bitów to jeden bajt. Ustawienie ośmiu bitów decyduje o numerze, który może przyjąć maksymalnie 256. Numer decyduje o znaku, jaki komputer ma wykorzystać. 


   Konwersja liczby dwójkowej (binarnej) na dziesiętną

   Skoro już wiesz, po co nam system binarny, dowiesz się jak przeliczać go na nasz system dziesiętny. Otóż nie jest to zbyt skomplikowane. Przypomnijcie sobie sposób z liczbami w systemie ósemkowym. Tu oczywiście robimy to analogicznie tak samo, z tym, że podstawą jest naturalnie liczba 2. Weźmy sobie zatem jakąś liczbę zapisaną w systemie dwójkowym, np. 1000011. Jak już wcześniej mówiliśmy, zaczynamy od cyfr najsłabszych, czyli wysuniętych najbardziej na prawo. Najbardziej na prawo wysunięta jest cyfra 1, a więc tak jak poprzednio mnożymy ją przez podstawę systemu z odpowiednią potęgą. Podstawą systemu jest 2. Zatem, cała konwersja ma postać: 1*20 + 1*21 + 0*22 + 0*23 +0*24 + 0*25 +1*26, a to się równa: 1 + 2 + 0 + 0 + 0 + 0 + 64, czyli jest to 67 w systemie dziesiętnym. Moje gratulację - udało się skonwertować liczbę w zapisie dwójkowym na zapis dziesiętny. Teraz dobrze by było gdybyś przeanalizował sobie dokładnie powyższą konwersję. Jeżeli jej nie rozumiesz - przeczytaj jeszcze raz. Jeżeli rozumiesz - zapraszam dalej. 


   Konwersja liczby dziesiętnej na dwójkową (binarną)

   Teraz, skoro już umiesz konwertować liczby z zapisu dwójkowego na dziesiętny warto by było skonwertować je odwrotnie, to znaczy z zapisu dziesiętnego na dwójkowy. Gdybyśmy liczyli na piechotę, byśmy musieli sprawdzać kolejne wielokrotności liczby 2. Sposób ten raczej jest mało stosowany, zajmijmy się trochę lepszym. Jest to prosty sposób, wcale nie wymaga myślenia. Najpierw bierzemy liczbę, jaką chcemy skonwertować na zapis dwójkowy. Weźmy liczbę z poprzedniego rozdziału i sprawdźmy, czy nam się to zgadza. Zatem, liczba którą będziemy konwertować to 67. Sposób jest następujący: liczbę dzielimy przez 2 i jeżeli wynik będzie z resztą: zapisujemy 1, jeżeli nie - zapisujemy 0. Następnie znowu dzielimy przez 2 to co zostało z liczby, ale bez reszty. Taki proces trwa, aż zostanie 0 (zero). Otrzymane zera i jedynki zapisujemy w odwrotnej kolejności. Wyjaśni się to wszystko na konkretnym przykładzie. Zatem do dzieła: 

67

:2 |

1

33

:2 |

1

16

:2 |

0

8

:2 |

0

4

:2 |

0

2

:2 |

0

1

:2 |

1



   Co daje 1000011. Jak widzimy, wynik zgadza się. Widać również, że zawsze na samym końcu po podzieleniu będzie 0, zatem ostatnia liczba jest równa 1. Jeden podzielić na dwa zawsze wyjdzie 0,5 zatem wynik z resztą. Co za tym idzie - pierwsza cyfra w zapisie dwójkowym jest ZAWSZE RÓWNA 1. Nie tylko matematycznie można to udowodnić. W elektronice, również musi być taka postać rzeczy. Przyjęliśmy bowiem, że dla komputera brak przepływu prądu oznacza "0", natomiast przepływ prądu - "1". Sygnał zatem nie może zaczynać się od "0", gdyż jest to brak sygnału. Procesor nie wie, czy sygnał już się zaczął, czy jeszcze nie. Początek musi być "1" (jest sygnał).


   System szesnastkowy czyli heksadecymalny

   Póki co znasz już 3 systemy liczbowe: dziesiętny, ósemkowy i dwójkowy. Wszystkie one działają analogicznie tak samo, zmienia się tylko podstawa, czyli ilość cyfr. Teraz zajmiemy się nieco systemem szesnastkowym inaczej zwanym heksadecymalnym. Jest on dość szeroko stosowany w dzisiejszej informatyce, zatem należało by go rozumieć. Jak się zapewne domyślasz, podstawą tego systemu jest 16. Musi istnieć więc szesnaście cyfr. Pierwsze dziesięć już znasz. Są nimi odpowiednio: 0, 1, 2, 3, 4, 5, 6, 7, 8 oraz 9. W naszym systemie, kolejną liczbą jest 10, natomiast w systemie szesnastkowym jest ono reprezentowane przez A. Kolejne liczby to: 11 - B, 12 - C, 13 - D, 14 - E, 15 - F. Zatem, np. liczby w systemie dziesiętnym: 2, 6, 9, 11, 14, w systemie szesnastkowym wyglądają odpowiednio: 2, 6, 9, B, E. Widać od razu, że duże liczby zajmują w systemie szesnastkowym mało miejsca. Dlatego właśnie jest on tak przydatny.


   Konwersja liczby szesnastkowej na dziesiętną

   Konwersja ta odbywa się podobnie jak w przypadku liczb binarnych, z tym, że podstawą jest nie 2 a 16. Weźmy dowolnie wymyśloną liczbę w zapisie szesnastkowym, na przykład AB12 (co czytamy: a b jeden dwa). Bierzemy cyfrę wysuniętą najbardziej w prawo i postępujemy tak samo jak w przypadku liczb dwójkowych, ale zamiast mnożnika 2 mamy 16. Zatem jest to: 2*160 + 1*161 + 11*162 + 10*163 , a więc jest to 2 + 16 + 2816 + 40960, a więc jest to liczba 43794 w zapisie dziesiętnym. 


   Konwersja liczby dziesiętnej na szesnastkowy

   No to warto by było teraz z powrotem odwrócić liczbę 43794 w zapisie dziesiętnym na AB12 w szesnastkowym. Jeżeli wiemy jak to się robi - nie ma problemu. Zatem zaczynajmy.

   Najpierw musimy sobie napisać jakie są kolejne wielokrotności liczby 16. A są to: 1, 16, 256, 4096, 65536 itd. Jak widać nasza liczba w systemie dziesiętnym, czyli 43794 jest między liczbą 4096, a 65536. Bierzemy pod uwagę liczbę mniejszą od naszej, czyli 4096. Jest ona czwartą wielokrotnością, więc nasza liczba w systemie szesnastkowym będzie miała 4 cyfry (na razie wszystko się zgadza). Teraz sprawdzam, ile razy liczba 4096 mieści się w naszej liczbie konwertowanej, czyli 43794. Okazuje się, że mieści się 10 razy. 10 w systemie szesnastkowym to A, zatem pierwsza cyfra to A. Jak widać, w dalszym ciągu wszystko się zgadza. Teraz, skoro liczba 4096 zmieściła się dziesięć razy w 43794, to jeszcze zapewne została jakaś reszta. Obliczamy sobie tą resztę. Mnożymy zatem 4096*10 co daje 40960. Teraz odejmujemy wynik od naszej liczby i obliczamy resztę. Zatem 43794 - 40960 = 2834. To jest nasza reszta. Następnie z resztą postępujemy tak samo, jak na początku konwersji. Już na oko widać, że w następnym kroku sprawdzamy ile razy 256 mieści się w 2834. Mieści się 11 razy, zatem kolejna cyfra szukanego zapisu to B. Następnie znowu: obliczamy resztę, itd. Końcowy wynik powinien wynosić AB12. Tak oto skonwertowaliśmy liczbę z zapisu dziesiętnego na szesnastkowy.


   Konwersja liczby dwójkowej na szesnastkowy

   I wydawać się może, że wkraczamy w coraz to bardziej zaawansowane progi – ale od razu mówię, że nie. Konwersja ta jest bardzo prosta i wcale nie wymaga skomplikowanych obliczeń. Najpierw zróbmy małą sztuczkę. Zobaczcie, jaka jest maksymalna liczba w zapisie dwójkowym składająca się z 4 bitów. Jeżeli liczba ma być maksymalna, wszystkie jej cyfry muszą mieć maksymalne wartości. Ma ona zatem postać: 1111. Po przeliczeniu, otrzymamy 15 w zapisie dziesiętnym. Jak pewnie zauważyliście, 15 jest to maksymalna cyfra w zapisie szesnastkowym, czyli F. Daje to trochę do myślenia, ale najważniejszy jest jeden fakt: każda liczba składająca się z czterech cyfr w zapisie dwójkowym da się zapisać jako jedna cyfra w zapisie szesnastkowym. Może to zabrzmiało groźnie, ale niedługo powinno się wytłumaczyć. Zatem, kolejne liczby w zapisie dwójkowym i szesnastkowym to: 

Zapis dwójkowy:

Zapis szesnastkowy:

0000

0

0001

1

0010

2

0011

3

0100

4

0101

5

0110

6

0111

7

1000

8

1001

9

1010

A

1011

B

1100

C

1101

D

1110

E

1111

F



   Weźmy dla przykładu wcześniej już wspomnianą liczbę 67 w systemie dziesiętnym. Przekształciliśmy ją na 1000011 w zapisie dwójkowym. Jak teraz z tego otrzymać zapis szesnastkowy? Otóż bardzo prosto. Dzielimy kod binarny na czterocyfrowe grupy od prawej strony zaczynając. Jeżeli z lewej strony nie będzie czterech cyfr - dopisujemy z przodu zera. Zatem, otrzymamy dwie grupy. Są to: 0100 oraz 0011. Teraz wystarczy zamienić je na odpowiednie cyfry z zapisu szesnastkowego (można się posłużyć powyższą tabelą). W efekcie otrzymamy: 43 w zapisie szesnastkowym. Warto by było jeszcze sprawdzić czy wynik się zgadza konwertując zapis szesnastkowy na dziesiętny. Zatem jest to: 3*160 + 4*161, czyli 3 + 64, czyli 67 w zapisie dziesiętnym. Jak widzimy, wszystko się zgadza. 


   Konwersja liczby szesnastkowej na dwójkową

   A wykonuje ją się odwrotnie jak dwójkową na szesnastkową. Po prostu kolejne cyfry w zapisie szesnastkowym zapisujesz jako cztery cyfry w zapisie dwójkowym. Pamiętaj, że każda cyfra w zapisie szesnastkowym odpowiada jako 4 cyfry w zapisie dwójkowym (nie więcej i nie mniej). Ewentualnie możesz pozbyć się zer znajdujących się na najbardziej w lewo wysuniętej pozycji, aż znajdziesz tam jedynkę, gdyż mówiliśmy o tym, że kod binarny zawsze zaczyna się od 1 (np. jeśli wyjdzie 0001100101110 to możesz to zapisać jako 1100101110 pozbywając się zer z początku).

  1. Kodowania informacji - kody NKB, BCD

Kod naturalny binarny (NKB) to inaczej KOD BINARNY (kod dwójkowy, kod dwuwartościowy) w którym stosuje się sygnały elementarne przyjmujące jedną z dwu możliwych wartości (0 lub 1).

W dowolnym systemie pozycyjnym o podstawie p mamy p cyfr c - {0,1,...,p-1}. Wagi kolejnych pozycji od strony prawej do lewej są kolejnymi od zera potęgami podstawy. Wartość liczby obliczamy jako sumę iloczynów cyfr przez wagi swoich pozycji.

cn-1cn-2...c1c0 = cn-1pn-1 + cn-2pn-2 + ... + c1p1 + c0p0

Kod prosty BCD

System binarny jest wygodny do prowadzenia obliczeń maszynowych. Jednakże istnieje duża liczba zastosowań urządzeń obliczeniowych, gdzie występuje częsta potrzeba konwersji dziesiętno-binarnych - np. kalkulatory, kasy sklepowe, wagi, urządzenia pomiarowe, liczniki itp. Dla takich zadań opracowano kod BCD - Binary Coded Decimal, czyli dziesiętny kodowany binarnie. Stanowi on połączenie zalet dwójkowego kodowania z czytelnością liczb dziesiętnych.

W systemie BCD każda cyfra dziesiętna wartości liczby zajmuje 4 bity. Bity te przedstawiają dwójkowa wartość cyfry.

Np. liczbę 2379 zakodujemy następująco:

2 (0010) 3 (0011) 7 (0111) 9 (1001)

W efekcie otrzymujemy kod BCD tej wartości:

0010001101111001(BCD)

2. FUNKTORY LOGICZNE

  1. 4. Funktory logiczne

Jak dowiedzieliśmy się w poprzednim rozdziale za pomocą elementów elektronicznych można przeprowadzać pewne operacje logiczne i arytmetyczne. Poznaliśmy podstawowe prawa rządzące algebrą Boole'a zajmującą się w skrócie działaniami na zerach i jedynkach. Cóż jednak ma to wspólnego z układami elektronicznymi i zabawkami, które chcemy zbudować? Wbrew pozorom związek jest bardzo silny. Trzeba uświadomić sobie, że każde urządzenie cyfrowe (nawet takie, które służy do zabawy) realizuje nic innego jak jedną, kilka, bądź cały zbiór funkcji logicznych, które zapisać można często właśnie w postaci równań algebry Boole'a. W przypadku układów cyfrowych o wielkiej złożoności (takich jak mikroprocesor) funkcje te występują pod postacią algorytmów zapisanych jako programy. Zanim jednak przejdziemy do budowania pierwszych prostych układów, które miałyby jakiś sens, musimy zaznajomić się z kilkoma standardami, jakie ustalono by każdy zajmujący się tym człowiek mógł poprawnie przeczytać i zrozumieć schemat.

    Aby przedstawić strukturę układu ustalono pewien standard oznaczeń i symboli, za pomocą których odzwierciedlić można działania logiczne i arytmetyczne na sygnałach. Symbole te nazywamy funktorami logicznymi.


 

SUMA LOGICZNA ( OR )

y = a + b

a

b

y

0

0

0

0

1

1

1

0

1

1

1

1

ILOCZYN LOGICZNY ( AND )

y = a * b

a

b

y

0

0

0

0

1

0

1

0

0

1

1

1

NEGACJA ( NOT )

      _
y = a

 

a

y

0

1

1

0

Rys. 3. Trzy podstawowe funktory logiczne tworzące podstawowy zestaw funkcjonalnie pełny.

 

    Małymi literami oznaczono sygnały wchodzące na wejścia podstawowych funktorów logicznych. W tabelach (zwanych tablicami prawdy) zawarto sposób ich działania przyporządkowując odpowiednim wartościom sygnałów wejściowych odpowiadające im wartości sygnałów wyjściowych.

    Funktory logiczne nazywane są w żargonie fachowym bramkami i tego określenia będziemy odtąd używali. Gdzieś w głowie nie zaszkodzi przechowywać informację o tym, że tak naprawdę fizycznie bramki logiczne zbudowane są z kilku połączonych odpowiednio tranzystorów, tak, aby mogły rzeczywiście przetwarzać napięcia ze swoich wejść na wyjścia. Jednak nie będziemy zagłębiali się teraz aż tak bardzo, żeby się tym przejmować.

    Na rysunku 1 pokazano bramki sumy, iloczynu oraz negacji. Dwie pierwsze posiadają po dwa wejścia, co oznacza, że realizują funkcję dwu argumentową, co pokazano pod tabelami. Negacja posiada jedno wejście, gdyż jej działanie ma wpływ na jeden sygnał. Konstruowane są jednak bramki o wielu wejściach. Czytając schematy spotkać się możemy wówczas z następującymi oznaczeniami:

 

Wielowejściowe sumy

Wielowejściowe iloczyny

 Rys. 4. Schematy wielowejściowych bramek logicznych

 

Przykładowo:

Działanie trójwejściowej bramki iloczynu może być przedstawione za pomocą takiej oto tablicy prawdy:

y = abc

a

b

c

y

0

0

0

0

0

0

1

0

0

1

0

0

0

1

1

0

1

0

0

0

1

0

1

0

1

1

0

0

1

1

1

1

Rys. 5. Trójwejściowa bramka AND oraz jej tablica prawdy.

 

    Jak widać z tablicy prawdy sygnał y znajdzie się w stanie wysokim (przyjmie wartość logicznej jedynki) tylko wówczas, gdy wszystkie trzy sygnały wejściowe będą również znajdowały się w stanach wysokich.

    Zestawem funkcjonalnie pełnym nazywamy taki zbiór rodzajów bramek, za pomocą którego zbudować możemy układ realizujący dowolną funkcję logiczną.

    Trzy wyżej wymienione funktory logiczne realizujące kolejno operacje sumy, iloczynu i negacji nazywamy podstawowym zestawem funkcjonalnie pełnym. Istnieją jednak inne bramki, które wykorzystuje się w praktyce dużo częściej:

NIE SUMA LOGICZNA ( NOR )

a

b

y

0

0

1

0

1

0

1

0

0

1

1

0

NIE ILOCZYN LOGICZNY ( NAND )

a

b

y

0

0

1

0

1

1

1

0

1

1

1

0

Rys. 6. Funktory logiczne NOR i NAND oraz ich tablice prawdy.

 

    Jak łatwo zauważyć przyglądając się zasadom ich działania w tablicach prawdy (i co zaznaczono pod nimi w równaniach logicznych) są one po prostu bramkami sumy i iloczynu z zanegowanymi wyjściami. Wprowadzono tutaj kolejny często spotykany standard polegający na tym iż negacja na schemacie pokazywana jest jako samo kółeczko. Oznaczenia tego używa się zwłaszcza gdy negacja znajduje się na schemacie w bezpośredniej bliskości wejść lub wyjścia bramki. Czyni to często schemat bardziej czytelnym.


    Gdy przeanalizujemy dwa prawa algebry Boole'a zawarte w rozdziale pierwszym:
____     _    _
A + B = A * B
____    _     _
A * B = A + B

 

    Okaże się, że pokazane na rysunku 6 bramki NOR oraz NAND przedstawić można również w ten sposób:

NOR 

NAND

Rys. 7. Inny sposób przedstawiania bramek NOR i NAND.

 

    Zauważmy, że bramki pokazane na rysunkach 6 i 7 odpowiadają dokładnie pokazanym wyżej równaniom. W rozdziale trzecim pokażę, (jeśli już nie jest to oczywiste), że równania odpowiadają odpowiedniemu połączeniu odpowiednich bramek.

    Pewną ciekawostkę stanowi fakt, że sama bramka NAND stanowi zestaw funkcjonalnie pełny. A więc mając do dyspozycji dowolną ilość bramek tego typu zbudować możemy układ realizujący każdą funkcję logiczną. Produkowane są układy scalone realizujące różne (dosyć skomplikowane nieraz zadania) w których wnętrzach „zaszyte” są jedynie bramki NAND. Często spotyka się również układy zbudowane głównie w oparciu o NORy, lub kombinację tych dwóch bramek.

    Ostatim funktorem, który chciałbym omówić, a który czasem okazuje się bardzo pomocny jest tzw. Suma modulo, zwany też Exclusive OR, bądź w skrócie: XOR. Jej działanie i symbol przedstawiono na rysunku 8:

EXCLUSIVE OR ( XOR )

a

b

y

0

0

0

0

1

1

1

0

1

1

1

0

Rys. 8. Symbol i tablica prawdy funktora Exclusive OR

W przypadku bramki XOR na jej wyjściu pojawi się stan wysoki, gdy stany wejść będą różne.

  1. Działania logiczne, algebra logiki

George Boole (ur. 2 XI 1815 r., zm. 8 XII 1864 r.) był matematykiem angielskim, którego uważa się za jednego z twórców dzisiejszej technologii komputerowej. Najważniejszym wynalazkiem Boole'a było opracowanie zasad wykonywania operacji logicznych - w ten sposób powstała tzw. Algebra Boole'a. Przed Boole'm logika była dziedziną zagmatwaną i trudną w zastosowaniach. Po nim stała się łatwa i przejrzysta.

W Algebrze Boole'a mamy do czynienia z danymi binarnymi. Dana może przyjąć tylko jedną z dwóch możliwych wartości:

prawda

 - true

 - 1

 

fałsz

 - false

 - 0

 

Z tego powodu danymi mogą być bity. Nad danymi można wykonywać operacje logiczne (podobnie jak w zwykłej algebrze nad liczbami można wykonywać operacje arytmetyczne). Podstawowych operacji logicznych mamy dokładnie trzy:

Nazwa operacji logicznej

Notacja

w
logice

w
C++

w technice
cyfrowej

Negacja / zaprzeczenie / NIE / NOT

¬ a

!a

a

Alternatywa / suma logiczna / LUB / OR

a ∨ b

a || b

a+b

Koniunkcja / iloczyn logiczny / I / AND

a ∧ b

a &&b

ab

 

W powyższej tabelce zebraliśmy również różne sposoby zapisu operacji logicznych. W tym rozdziale będziemy się posługiwali oznaczeniami stosowanymi w logice. Jednakże w dalszych rozdziałach wykorzystamy również notację dla języka C++ oraz notację dla techniki cyfrowej przy projektowaniu sieci logicznych.

  1. Dodawanie binarne,zapis liczb ze znakiem, charakterystyka reprezentacji stało- i zmienno przecinkowej

Operandami algorytmów arytmetyki komputerowej są kody reprezentujące liczby. Do reprezentacji ułamków stusuje się reprezentację stało- lub zmiennoprzecinkową. Zbiór reprezentowanych wartości jest zbiorem dyskretnym i skończonych, charakteryzuje się prezycją wyników operacji na liczbach, rozdzielczością i zakresem liczb.

Reprezentacja zmiennoprzecinkowaEdit

Liczba zmiennoprzecinkowa reprezentowana jest jako trójka MBE (B oznacza od tej pory betę), gdzie M jest znacznikiem (significand, dawniej mantysa - mantissa), B - bazą reprezentacji (radix), E wykładnikiem (exponent). Liczba w takiej reprezentacji to:

F = MBE

W celu reprezentowania liczb dodatnij i ujemnych stosuje się reprezentację znaku przy pomocy bitu. Od 1985 roku istnieje standard opisu liczb zmiennoprzecinkowych IEEE754 (wznowiony i uzupełniony w postaci IEE854 w 1987). Standard te przewiduje istnienie liczb zmiennoprzecinkowych reprezentowanych przez 32 bitową (pojedynczej precyzji):

3 22 11 00 0

1 43 65 87 0

SEEEEEEEEMMMMMMMMMMMMMMMMMMMMMMM

Bazą w reprezentacji dwójkowej jest 2, zatem liczbę można reprezentowac jako:

F = S M 2E

Mantysa reprezentowana jest w przypadku liczb znormalizowanych jako wartość z ukrytą jedynką, znaczy to, że 11 i szereg 0 w mantysie to 1,11000000002 czyli 1,7510.

Arytmetyka zmienno- i stałoprzecinkowaEdit

W przypadku arytmetyki stałoprzecinkowej prawdziwe są wszystkie twierdzenia stosowane w systemie uzupełnieniowym (przemienność dodawania, dodawania względem mnożenia, itd.). Dodawanie i odejmowanie nie wymaga korekcji (może wystąpić przepełnienie). Mnożenie wymaga skalowania. Jeśli obie liczby mają 4 bity po przecinku - wynik będzie posiadał 8 bitów po przecinku, zatem:

0010,0010

x0001,1101

----------

00100010

00100010

00100010

00100010

--------------

001111011010

czyli:

0011,11011010

czyli:

0011,1101

W przypadku arytmetyki zmiennoprzecinkowej dodawanie i odejmowanie liczb wymaga dostosowania wykładnika mniejszego do większego i obarczone jest błędem w przypadku różnicy wykładników. Wzór (dla dodawania - zamienić na +):

x1 - x2 = (M1 - M2BE2-E1)BE1

Jedna z mantys musi zostać zdenormalizowana, jeśli wykładniki się różnią.

Mnożenie: x1 x2 = (M1 M2)BE1+E2

Dzielenie: x1 / x2 = (M1 / M2)BE1-E2

  1. Pamięci półprzewodnikowe: parametry, oznaczenia, zastosowania

Pamięć półprzewodnikowa - rodzaj pamięci będącej cyfrowym układem scalonym i przechowującej informacje w postaci binarnej. Zaliczamy do niej m.in. pamięć RAM i ROM. Pamięci te są jednymi z podstawowych stosowanych w komputerach PC.

Punktem pamięci półprzewodnikowej statycznej jest przerzutnik SR, zbudowany w oparciu o technologię bipolarną lub unipolarną. Zasada działania takiej pamięci polega na podaniu sygnału jedynki logicznej na odpowiednią linię słowa zapisu (lub odczytu) oraz sygnału "1" lub "0" na linię bitu zapisywanego (odczytywanego). W odróżnieniu od pamięci statycznej, pamięć dynamiczna wymaga dodatkowego działania, jakim jest odświeżanie.


Pami
ęci półprzewodnikowe mają organizację określoną jako:

n oznacza tutaj wielkość pamięci (np. 16, 256, 1024)
m liczbę bitów dostępnych po zaadresowaniu pojedynczej komórki (m = l, 4 lub 8).

  1. Łączenie układów pamięci scalonych w bloki o różnych organizacjach

System cyfrowy składa się z odpowiedniej liczby połączonych ze sobą układów scalonych. Im większy i bardziej złożony jest system, tym większa jest liczba użytych układów scalonych, przy czym często ze względów technicznych i ekonomicznych należy ze sobą łączyć układy scalone z różnych serii i klas. Stąd zdolność bezpośredniej współpracy różnych rodzajów cyfrowych układów scalonych stanowi ich istotny parametr techniczny. Układy A są zgodne łączeniowo (kompatybilne) z układami B, jeśli zarówno bezpośrednie połączenie wyjścia układu A z wejściem układu B, jak i bezpośrednie połączenie wyjścia układu B z wejściem układu A zapewnia elektrycznie porawną współpracę obydwóch łączonych układów.

Cyfrowe układy scalone są projektowane głównie do współpracy z układami z tej samej serii. Do szacowania ilościowego możliwości takiej współpracy jest wprowadzone pojęcie znormalizowanego obciążenia N.

Obciążenie to jest miarą liczby wejść układów z tej samej serii, które są przyłączone jednocześnie do jednego wyjścia. Maksymalna wartość Nmax jest określana jako obciążalność wyjściowa lub po prostu obciążalność. W układach scalonych TTL jest ona standardowo równa 10, co wynika z ograniczeń wywołanych obciążeniem statycznym. W układach ECL, MOS i CMOS obciążalność statyczna jest znacznie większa, lecz praktycznie dopuszczalna liczba N zależy od wartości pojemności obciążenia, która ogranicza szybkość procesorów przełączania.

Przy wzajemnym łączeniu układów scalonych z różnych serii, lecz w obrębie jednej klasy, należy uwzględnić odpowiednie poprawki, zwiększające lub zmniejszające wartośc Nmax.

Przy łączeniu układów scalonych z różnych klas często występuje konieczność stosowania odpowiednich układów pośredniczących (translatorów) lub dodatkowych elementów, umożliwiających sprzężenie układów o różnym trybie pracy i różnych napięciach wejściowych i wyjściowych (zarówno na niskim, jak i na niskim poziomie logicznym).

Najczęściej jest stosowane określenie zgodności łączeniowej z układami TTL, co się tłumaczy bardzo szerokim upowszechnieniem tej klasy. Zdolność bezpośredniej współpracy z układami TTL, co stanowi dużą zaletę, mają układy NMOS i CMOS (przy uwzględnieniu określonych katalogowo ograniczeń, dotyczących Nmax).

  1. Pojęcie systemu mikroprocesorowego, schemat, architektura

9. System mikroprocesorowy lub mikrosystem — system do realizacji dowolnego zadania dającego się sprowadzić do przetwarzania wektorów informacji cyfrowej. W skład takiego systemu wchodzi sprzęt elektroniczny i oprogramowanie.

Typowy system mikroprocesorowy składa się z następujących części:

mikroprocesora

Pamięci operacyjnej RAM

Pamięci stałej ROM

Układów wejścia-wyjścia

Układów sterujących przepływem informacji między tymi elementami:

magistrale danych i adresowe

linie odczytu MEMR (z RAM i ROM) i zapisu MEMW (w pamięci RAM)

linie odczytu IOR i zapisu IOW w urządzeniach wejścia-wyjścia.

  1. Rejestry procesora

Rejestry procesora to komórka pamięci o niewielkich rozmiarach (najczęściej 4/8/16/32/64/128 bitów) umieszczone wewnątrz procesora i służące do przechowywania tymczasowych wyników obliczeń, adresów lokacji w pamięci operacyjnej itd. Większość procesorów przeprowadza działania wyłącznie korzystając z wewnętrznych rejestrów, kopiując do nich dane z pamięci i po zakończeniu obliczeń odsyłając wynik do pamięci.

Rejestry procesora stanowią najwyższy szczebel w hierarchii pamięci, będąc najszybszym z rodzajów pamięci komputera, zarazem najdroższą w produkcji, a co za tym idzie - o najmniejszej pojemności. Realizowane zazwyczaj za pomocą przerzutników dwustanowych, z reguły jako tablica rejestrów (blok rejestrów, z ang. register file).

Liczba rejestrów zależy od zastosowania procesora i jest jednym z kryteriów podziału procesorów na klasy CISC i RISC. Proste mikroprocesory mają tylko jeden rejestr danych zwanyakumulatorem, procesory stosowane w komputerach osobistych - kilkanaście, natomiast procesory w komputerach serwerowych mogą mieć ich kilkaset.

  1. Lista rozkazów, tryby adresowania

Lista rozkazów procesora (ang. instruction set) - zestaw podstawowych instrukcji, jakie dany procesor potrafi wykonać.

Producenci procesorów podają zazwyczaj szczegółowe informacje dotyczące każdego z rozkazów:

działania jakie dana instrukcja wykonuje: co dokładnie robi (algorytm), jak wpływa na stan procesora (zawartość rejestrów, modyfikacja rejestru flag itp.), jakie może spowodowaćbłędy, itp.;

sposób kodowania rozkazu, tj. jego binarna postać rozpoznawana przez układ elektroniczny;

proponowane mnemoniki udostępniane przez asemblery.

Lista rozkazów jest niezbędna dla programistów wykorzystujących procesor bezpośrednio, zwykle z poziomu asemblera, a także twórców kompilatorówdebuggerów i innych narzędzi operujących na poziomie kodu maszynowego.

Nie wszystkie rozkazy rozpoznawane przez dany procesor muszą zostać udokumentowane.

Niektóre rozkazy wymienione na liście nie muszą odpowiadać rzeczywistym instrukcjom wykonywanym przez układ elektroniczny. Np. w procesorach Itanium nie istnieje rozkaz umożliwiający przesłanie zawartości pomiędzy rejestrami, jednak to działanie można zrealizować za pomocą dodawania i producent zaleca, aby w asemblerach udostępniać takipseudorozkaz.

11.b Argumenty operacji mogą znajdować się w kodzie programu, w rejestrach procesora lub w pamięci. W zależności od miejsca, gdzie znajdują się argumenty, stosuje się odpowiednie rozkazy, które występują w różnych odmianach. Mówimy, że są to rozkazy o różnych trybach adresowania (ang. addressing mode). Jeżeli argument znajduje się w rozkazie, to tryb adresowania nazywa się trybem natychmiastowym (ang. immediate mode). 
Jeżeli argument znajduje się w rejestrze, to tryb adresowania nazywa się trybem rejestrowym (ang. register mode). Można zauważyć, że rozkaz zawiera numer rejestru procesora, w którym przechowywany jest argument operacji. W trzecim przypadku, jeżeli argument rozkazu znajduje się w pamięci, to tryby adresowania mogą być różne, w zależności od tego, gdzie znajduje się jego adres.

  1. Układy wejścia\wyjścia

Układ wejścia-wyjścia (ang. input-output circuit, I/O circuit) — są to takie urządzenia, które pośredniczą w wymianie informacji pomiędzy systemem mikroprocesorowym, a urządzeniami zewnętrznymi (urządzenia peryferyjne).

Powody istnienia układów wejścia-wyjścia:

Istnieją różnice w szybkości działania współpracujących urządzeń

Istnieją różnice w parametrach elektrycznych współpracujących układów

Urządzenie wymaga podania informacji w określonym formacie wraz z pewnymi sygnałami sterującymi

Dla układów wejścia, wyjścia współadresowalnych z pamięcią operacyjną wybieramy obiekt, na którym dokonujemy operacji (komórka lub rejestr układów wejścia, wyjścia) za pomocą sygnałów.

  1. Operacje wejścia\wyjścia

Przedstawione powyżej układy stanowią sferę sprzętową komunikacji systemu mikroprocesorowego z otoczeniem. Stwierdzono jednak wcześniej, że wszystko co dzieje się w systemie jest wynikiem realizacji pewnego programu lub jego fragmentu. Dotyczy to także wymiany informacji pomiędzy mikroprocesorem a urządzeniami peryferyjnymi. Stąd też część programowa realizująca taką wymianę określana jest jako operacje wejścia-wyjścia.

Określenie: Operacjami wejścia-wyjścia nazywa się całokształt działań potrzebnych do realizacji wymiany informacji pomiędzy mikroprocesorem i pamięcią z jednej strony a układem wejścia-wyjścia z drugiej.

Operacje wejścia-wyjścia mogą być realizowane w dwojaki sposób:

  1. Pamięć wirtualna, pamięć podręczna (cache )

Pamięć wirtualna - mechanizm komputerowy zapewniający procesowi wrażenie pracy w jednym dużym, ciągłym obszarze pamięci operacyjnej podczas gdy fizycznie może być ona pofragmentowana, nieciągła i częściowo przechowywana na urządzeniach pamięci masowej. Systemy korzystające z tej techniki ułatwiają tworzenie rozbudowanych aplikacji oraz poprawiają wykorzystanie fizycznej pamięci RAM. Często popełnianym błędem jest utożsamianie pamięci wirtualnej z wykorzystaniem pamięci masowej do rozszerzenia dostępnej pamięci operacyjnej. Rozszerzenie pamięci na dyski twarde w rzeczywistości jest tylko naturalną konsekwencją zastosowania techniki pamięci wirtualnej, lecz może być osiągnięte także na inne sposoby, np. nakładki lub całkowite przenoszenie pamięci procesów na dysk, gdy znajdują się w stanie uśpienia. Pamięć wirtualna działa na zasadzie przedefiniowania adresów pamięci tak, aby "oszukać" procesy i dać im wrażenie pracy w ciągłej przestrzeni adresowej.

Obecnie wszystkie systemy operacyjne ogólnego przeznaczenia wykorzystują techniki pamięci wirtualnej dla procesów uruchamianych w ich obrębie. Wcześniejsze systemy takie, jak DOS, wydania Microsoft WindowsHYPERLINK "http://pl.wikipedia.org/wiki/Pamięć_wirtualna#cite_note-0"[1] z lat 80. oraz oprogramowanie komputerów mainframe z lat 60. nie pozwalały pracować w środowisku z pamięcią wirtualną. Godnymi odnotowania wyjątkami były komputery AtlasB5000 oraz Apple Lisa.

Pamięć wirtualna wymaga wykonania dodatkowych nakładów pracy procesora przy odczycie i zapisie do pamięci, nakłady te występują tylko czasami i trwają dość długo, dlategosystemy czasu rzeczywistego lub szczególnego przeznaczenia, w których czas jest czynnikiem krytycznym i musi być przewidywalny, często nie korzystają lub ograniczają stosowanie mechanizmu pamięci wirtualnej.

Dyski twarde są około 100 razy wolniejsze od pamięci o dostępie swobodnym, przez co uruchamianie programów wymagających ilości pamięci większej niż fizycznie zainstalowanapamięć RAM powoduje wolne działanie komputera.

Pamięć podręczna ((ang.) cache) to mechanizm, w którym ostatnio pobierane dane dostępne ze źródła o wysokiej latencji i niższej przepustowości są przechowywane w pamięci o lepszych parametrach.

Pamięć podręczna jest elementem właściwie wszystkich systemów - współczesny procesor ma 2 albo 3 poziomy pamięci podręcznej oddzielającej go od pamięci RAM. Dostęp do dysku jest buforowany w pamięci RAM, a dokumenty HTTP są buforowane przez pośredniki HTTP oraz przez przeglądarkę.

Systemy te są tak wydajne dzięki lokalności odwołań - jeśli nastąpiło odwołanie do pewnych danych, jest duża szansa, że w najbliższej przyszłości będą one potrzebne ponownie. Niektóre systemy pamięci podręcznej próbują przewidywać, które dane będą potrzebne i pobierają je wyprzedzając żądania. Np. pamięć podręczna procesora pobiera dane w pakietach po kilkadziesiąt czy też więcej bajtów, pamięć podręczna dysku zaś nawet do kolejnych kilkuset kilobajtów czytanego właśnie pliku.

Niektóre systemy pamięci podręcznej umożliwiają informowanie systemu na temat charakteru danych by umożliwiać bardziej efektywne buforowanie. Służy temu np. wywołanie systemowe madvise.

  1. Elementy płyt głównych. Procesory, rodzaje, parametry

Architektura komputera. Elementy płyty głównej

Urządzenia wyjścia

Schemat funkcjonalny komputera

Urządzenia wejścia

ROM-pamięć stała

KARTY ROZSZERZEŃ

Mysz

Klawiatura

Dyski

Skaner

Mikrofon

Monitor

Dyski

Drukarka

Głośniki

Ploter

PROCESOR

CACHE

RAM - pamięć operacyjna

Procesor - Jest to układ elektroniczny organizujący pracę całego systemu komputerowego.Procesor wykonuje rozkazy użytkownika oraz zarządza pracą wszystkich podzespołów. Żeby wykonać dowolne zadanie procesor musi:

-Otrzymać dane wyjściowe z pamięci operacyjnej

-Posiadać program umożliwiający zrozumienie polecenia oraz pamięć do przechowywania tego programu

-Mieć możliwość przesłania wyników użytkownikowi.

Program umożliwiający komputerowi wykonanie zadań zbudowany jest z ciągu rozkazów umieszczonych w pamięci procesora, z których każdy stanowi jedną operację. Zbiór wszystkich rozkazów nazywa się listą rozkazów. Lista rozkazów zapisana jest w specjalnym języku maszynowym składającym się z dwóch znaków 0 i 1, więc polecenie wydane przez użytkownika musi być najpierw przetłumaczone na język maszynowy. Im lista obszerniejsza tym większe możliwości procesora. Jakość procesora zależy od:

-Od ilości rozkazów na liście

-Od jakości rozkazów , czyli od długości słowa maszynowego, im słowo maszynowe dłuższe tym bardziej skomplikowaną operację może zawierać. Pierwsze procesory były 8 bitowe, co oznaczało, że jeden rozkaz mógł się składać z 8 znaków (0 lub 1). W procesorach 16 bitowych słowo maszynowe ma długość 16 znaków, a procesorach 32 jeden rozkaz składa się z 32 znaków.

-Od szybkości wykonywania rozkazów(dokładniej od częstotliwości) mierzonej zegarem taktującym pracę procesora, określającym ilość informacji przetworzonych przez procesor w ciągu 1 sekundy. Dzisiejsze procesory posiadają zegary 4GHz.( Ile to operacji w ciągu sekundy? Jeżeli 1Hz oznacza 1 operację na sekundę)

Pamięć operacyjna RAM (pamięć o powszechnym dostępie)

W tej pamięci umieszczone są dane i programy pobrane z dysków lub tworzone podczas pracy. Jej zawartość jest kasowana wraz z wyłączeniem komputera. Pamięć nie jest workiem do którego wsypuje się informacje byle jak. Pamięć jest zorganizowana w komórki , z których każda ma swój adres. Najważniejszym parametrem decydującym o jakości pamięci RAM jest jej wielkość mierzona w bajtach.

1B(bajt) =8bitów

1KB=210B=1024B

1MB=210 KB=1024 KB

1GB=210 MB=1024 MB

Są jeszcze inne warunki, od których zależy jakość pamięci np. rodzaj pamięci, średni czas dostępu, częstotliwość taktowania, która musi dopasowana do częstotliwości płyty głównej. Współczesne komputery dysponują pamięcią RAM 256 MB, 512 MB, 1024MB lub nawet większą.

Pamięć stała ROM - PROM lub EPROM

Jest to specjalny moduł zapisany podczas produkcji komputera, który przechowuje podstawowe informacje o systemie operacyjnym. W niej zawarty jest program BIOS, pierwszy program wykonywany przez procesor po starcie komputera. BIOS zapewnia prawidłowy start wszystkich urządzeń systemu komputerowego oraz umożliwia odnalezienie i uruchomienie właściwego systemu operacyjnego. Dzięki części BIOSu zwanej SetUpem możliwa jest wstępna konfiguracja urządzeń systemu komputerowego przez użytkownika.

Cache

Pamięć podręczna procesora, której zadaniem jest przechowywanie informacji o najczęściej wykonywanych operacjach, co znacznie przyspiesza pracę procesora. Są dwa rodzaje pamięci podręcznej L1-wewnętrzna(zintegrowana z procesorem), i L2-zewnętrzna, umieszczona na płycie głównej. Pamięć L1 jest niewielka , do 64KB a pamięć L2 może mieć pojemność 512KB lub więcej np. 1024KB.

  1. Standard ISA, AGP i PCI. Złącza i zworki. Czipset, zarządzanie poborem mocy

Chipset

Jest to zestaw układów elektronicznych umieszczonych na płycie głównej nadzorujący komunikację między procesorem, pamięciami i kartami rozszerzeń.

Procesory w pdf-ie.

  1. Konfigurowanie płyt głównych

  1. Bloki pamięci, konfiguracja RAM

Pamięć operacyjna (robocza) komputera - zwana pamięcią RAM (ang. Random Acces Memory - pamięć o swobodnym dostępie) służy do przechowywania danych aktualnie przetwarzanych przez program oraz ciągu rozkazów, z których składa się ten program. Pamięć RAM jest pamięcią ulotną, co oznacza, iż po wyłączeniukomputera, informacja w niej zawarta jest tracona. Pamięć ta często nazywana jest DRAM (ang. Dynamic RAM) ze względu na zasadę działania: pojedyncza komórka pamięci zawiera kondensator (pojemność), który naładowany do pewnego napięcia, przechowuje jeden bit danych. Kondensator szybko rozładowuje się i 

PODOBNA PRACA 85%

Struktura Biosu

należy systematycznie odświeżać zawartość komórki, poprzez zaadresowanie jej i ponowne doładowanie kondensatora. Proces ten nosi nazwę odświeżania pamięci i musi być realizowany cyklicznie. Pamięć charakteryzowana jest przez dwa istotne parametry: pojemność oraz czas dostępu. Pojemność pamięci jest funkcją liczby linii adresowanych i wielkości komórki; jeśli pamięć jest adresowana za pomocą 10-liniowej (10-bitowej) szyny adresowanej, a każda komórka może przechować 8 bitów, pojemność jej wynosi 1024 bajty (1 kilobajt - 1KB). Procesor PENTIUM za pomocą swojej 32-bitowej szyny adresowanej może obsługiwać pamięć o pojemności 4GB (gigabajtów).
Czas jaki upłynie od momentu zaadresowania komórki pamięci do uzyskania zapisanej w tej komórce informacji nazywa się czasem dostępu. Czasy dostępu współczesnych pamięci DRAM wynoszą kilkadziesiąt nanosekund, co oznacza iż w ciągu tych kilkudziesięciu nanosekund, zanim nie zostanie odczytana informacja, nie można zaadresować następnej komórki.

Nowszy typ pami
ęci tzw. EDO-RAM (ang. Extended Data Out - RAM) została wyposażona w mechanizm pozwalający już w trakcie odczytu danych wystawiać na szynie adresowanej kolejny adres. Pamięć ta posiada więc krótszy czas dostępu.

BUDOWA PAMI
ĘCI 
Aby zorganizować komórki pamięci w sprawnie funkcjonujący układ, należy je odpowiednio zaadresować. Najprostszym sposobem jest zorganizowanie pamięci liniowo - jest to tak zwane adresowanie 2D. Do każdej komórki podłączone jest wejście, sygnał wybierania pochodzący z dekodera oraz wyjście. Nieco innym sposobem jest adresowanie przy użyciu tzw. matrycy 3D. Pamięć organizuje się tutaj dzieląc dostępne elementy na wiersze i kolumny. Dostęp do pojedynczego elementu pamiętającego można uzyskać po zaadresowaniu odpowiedniego wiersza i kolumny. Dlatego też komórka RAM obok wejścia i wyjścia musi dysponować jeszcze dwoma sygnałami wybierania, odpowiednio z dekodera kolumn i wierszy. Zaletą pamięci adresowanej liniowo jest prosty i szybszy dostęp do poszczególnych bitów niż w przypadku pamięci stronicowanej (3D), lecz niestety, przy takiej organizacji budowanie większych modułów RAM jest kłopotliwe. Dlatego też w przemyśle stosuje się zazwyczaj układy pamięci zorganizowanej w matrycę 3D, pozwala to na nieskomplikowane tworzenie większych modułów o jednolitym sposobie adresowania. W komputerach PC procesor uzyskuje dostęp do danych zawartych w pamięci DRAM w pakietach o długości 4-bitów (z pojedynczego rzędu), które są przesyłane sekwencyjnie lub naprzemiennie (tzw. przeplot - interleave). Pomimo tego, że ostatnie trzy bity są dostarczane wraz z taktem zegara, to konieczność odpowiedniego przygotowania transmisji danych sprawia, że przed pierwszym bitem "wstawiony" zostaje jeden cykl oczekiwania. Taki sposób transferu danych można oznaczyć jako cykl 2-1-1-1.

Budowa logiczna pojedynczej komórki pami
ęci


Struktura pami
ęci 2D

Struktura pami
ęci 3D

Modu
ły SIMM i DIMM
Współczesne płyty główne wyposażone są w złącza typu SIMM (ang. Single Inline Memory Modules), umożliwiające rozszerzenie pamięci RAM od kilku do kilkuset MB. Moduły SIMM są to podłużne płytki na których umieszczono \\\"kostki\\\" pamięci, wyposażone z złącze krawędziowe. Moduły te posiadają 72-stykowe złącze i mogą mieć pojemności 4,8,16,32 oraz 64 MB. Czas dostępu modułów SIMM zawiera się w granicach 60-70 nanosekund. Złącze SIMM ma 32-bitową szynę danych - do rozszerzenia pamięci na płycie głównej z procesorem PENTIUM wystarczą więc dwa moduły, gdyż pamięć RAM ma 64-bitową organizację zapisu i odczytu danych - warto o tym pamiętać przy rozszerzaniu jej pojemności. Moduły wykonywane są w dwóch wersjach: wersja S o pojedynczym upakowaniu (ang. Single density) i wersją D o podwójnym upakowaniu (ang. Double density). Poniższa tabela prezentuje symbole modułów i odpowiadające im pojemności.

Symbol Pojemno
ść
256K (S) 256K x 32 bity 1 MB
1M (S) 1M x 32 bity 4 MB
4M (S) 4M x 32 bity 16 MB
16M (S) 16M x 32 bity 64 MB
512K (D) 2 x 256K x 32 bity 2 MB
2M (D) 2 x 1M x 32 bity 8 MB
8M (D) 2 x 4M x 32 bity 32 MB
Rysunek prezentuje dwa modu
ły SIMM (z gniazdami, w których są one umieszczone) oraz pojedynczy moduł DIMM.

Modu
ły pamięci RAM typu DIMM (ang. Dual Inline Memory Modules)- to najnowsze osiągnięcia przemysłu komputerowego. Wyposażone są w 169-stykowe złącza i dysponują 64-bitową magistralą danych (taką samą jak procesor PENTIUM) - do rozszerzania pamięci na płycie głównej potrzebny jest więc tylko jeden moduł. Moduły te posiadają trzy rzędy styków, oddzielone dwoma wycięciami.

DRAM (SDRAM)
Najwa
żniejszą cechą tych pamięci jest możliwość pracy zgodnie z taktem zegara systemowego. Podobnie do układów BEDO, SDRAM-y mogą pracować w cyklu 5-1-1-1. Istotną różnicą jest natomiast możliwość bezpiecznej współpracy z magistralą systemową przy prędkości 100 MHz (10 ns). Technologia synchronicznej pamięci DRAM bazuje na rozwiązaniach stosowanych w pamięciach dynamicznych, zastosowano tu jednak synchroniczne przesyłanie danych równocześnie z taktem zegara. Funkcjonalnie SDRAM przypomina typową DRAM, zawartość pamięci musi być odświeżana. Jednak znaczne udoskonalenia, takie jak wewnętrzny pipelining czy przeplot (interleaving) sprawiają, że ten rodzaj pamięci oferuje bardzo wysoką wydajność. Warto także wspomnieć o istnieniu programowalnego trybu burst, gdzie możliwa jest kontrola prędkości transferu danych oraz eliminacja cykli oczekiwania (wait states). 
DDR-SDRAM
(Double Data Rate SDRAM) Rodzaj pami
ęci mający swoją premierę na przełomie 2000 i 2001 roku. Tego rodzaju pamięć stosowana była dotąd wyłącznie w kartach graficznych. Przy częstotliwości magistrali 100 lub 133 MHz pamięć oferuje maksymalną przepustowość rzędu 1,6 GB/s (PC 200) lub 2,1 GB/s (PC 266). Jest dwukrotnie szybsza od modułów SDRAM z identyczną częstotliwością taktowania, gdyż transmituje dane nie tylko przy wzroście, lecz również przy spadku sygnału. Oferowane są w postaci 184 stykowych modułów typu DIMM.
Struktura pamięci RAM
Wielkość pamięci RAM, którą można zainstalować w komputerach IBM PC jest uzależniona od szerokości magistrali adresowej. W zależności od typu procesora pamięci główne mogą przyjmować następujące wielkości: dla procesora 8086 - 1 MB, 80286 - 16 MB, 80386/486 - 4 GB.
Pierwsze komputery IBM PC z procesorem 8086/88 (popularne XT) narzuciły pewien podział pamięci, kontynuowany w następnych generacjach komputerów. Całkowity obszar 1MB RAM dostępny dla procesora 8086 został podzielony, przez konstruktorów IBM, na dwa obszary. Pierwszy obszar obejmujący zakres 0 - 9FFFF (0 - 640 KB) nazwany został pamięcią konwencjonalną. Natomiast obszar o adresach A0000 do FFFFF (640 - 1 MB) to pamięć górna.
Początkowy obszar pamięci konwencjonalnej używany jest przez sprzęt i system operacyjny do przechowywania wektorów przerwań sprzętowych, danych BIOSU-u, obszarów buforów i uchwytów plików DOS, a w dalszej kolejności ewentualnych programów obsługi (tzw. driverów) dodatkowych urządzeń (np. myszy, klawiatury, itd.), plików systemowych (Io.sys i MsDos.sys) oraz pierwszej kopii pliku Command.com. Obszar ten może mieć różną wielkość, w zależności od konfiguracji systemu, zainstalowanych driverów i wersji systemu operacyjnego. Zwykle zajmuje od ok. 60 KB do 160 KB, a nawet ponad 200 KB. Pozostała przestrzeń do granicy 640 KB może być użyta przez aplikacje.

Pami
ęć górna (Upper Memory) zajmuje obszar do adresu A0000 do FFFFF (640 KB - 1 MB) niedostępny do oprogramowania użytkownika. Obszar ten (384 KB) podzielony jest na kilka części o ściele ustalonym przeznaczeniu:
Obszar A0000 - BFFFF (128 KB) przeznaczony jest dla pamięci ekranu. Końcowa część obszaru Upper Memory przeznaczona jest na ROM BIOS. W zależności od typu monitora i karty graficznej oraz wielkości obszaru zarezerwowanego na BIOS pozostaje nie wykorzystany obszar tej pamięci ok.160 -230 KB.

Pami
ęć dodatkowa - Expanded Memory: Ograniczenia adresowe procesora 8086 limitujące wielkość pamięci RAM do 1 MB zmusiły konstruktorów do poszukiwania sposobów zwiększenia dostępnej pamięci użytkowej. Technicznie uzyskano to poprzez zastosowanie dodatkowej karty pamięci z układami RAM - zwanej Expanded Memory. Fizycznie adresowanie tej dodatkowej pamięci rozszerzonej realizował standard LIM 3.2: w wolnym nie wykorzystanym dotąd obszarze Upper Memory wydzielono specjalne okno - page frame - za pomocą którego można się odwoływać do dowolnego segmentu zainstalowanej pamięci dodatkowej Expanded Memory. Umożliwia to ściąganie w porcjach po 64 KB zawartości tej pamięci poprzez okno page frame do pamięci konwencjonalnej i użytkowanie zawartych w nich danych przez oprogramowanie aktywne z pamięci konwencjonalnej.

Pami
ęć rozszerzona (Extended Memory): Procesory 286 i nowsze posiadające ponad 20 bitową magistralę adresową umożliwiają bezpośrednie adresowanie pamięci RAM powyżej 1 MB. Obszar ten może być wykorzystywany do dowolnych celów za wyjątkiem uruchamiana procesów, gdyż te ze względu na nieciągłość obszaru pamięci mogą być aktywne jedynie w obszarze pamięci konwencjonalnej. Wiąże się to właściwością systemu DOS, który może pracować tylko w trybie rzeczywistym. Lepsze wykorzystanie dają systemy operacyjne pracujące w trybie chronionym, takie jak Windows i OS.
Szczególne znaczenie w obszarze Extended Memory ma pierwszy blok 64 KB powyżej granicy 1 MB - tzw. obszar wysokiej pamięci (High Memory Area) . W komputerach z procesorami 286 i nowszymi, przy zainstalowaniu pamięci RAM większej niż 1 MB, w wyniku segmentowego sposobu adresacji pamięci, istnieje możliwość wykorzystania tego obszaru przez DOS i umieszczaniu w nim zasobów systemu.

  1. Pamięć EEPROM i EPROM

EPROM (ang. Erasable Programmable Read-Only Memory) - rodzaj pamięci cyfrowej w postaci układu scalonego, przechowującej zawartość także po odłączeniu zasilania. Wykorzystuje specjalnie skonstruowany tranzystor MOS z dwiema bramkami: sterującą, normalnie połączoną elektrycznie z resztą układu i bramką pamiętającą, odizolowaną od reszty układu.

Pamięć EPROM programowana jest przy pomocy urządzenia elektronicznego, które podaje na dren tranzystora napięcie wyższe niż normalnie używane w obwodach elektronicznych (zwykle ok. 18 V, w układach cyfrowych stosuje się napięcia 3,3-5 V), zdolne do chwilowego przebicia warstwy izolacyjnej wokół bramki pamiętającej. Programowanie układu polega na przebiciu cienkiej warstwy izolatora i wpuszczeniu do bramki pamiętającej określonego ładunku elektrycznego. Jego obecność na stałe zatyka tranzystor, niezależnie od stanu drugiej bramki. Skasowanie pamięci polega na odprowadzeniu ładunku z bramki.

Raz zapisana, pamięć EPROM może zostać skasowana jedynie przez wystawienie jej na działanie silnego światła (UV-EPROM)ultrafioletowego(wymagana długość fali: 253,7 nm), które jonizuje izolator umożliwiając odpłynięcie zgromadzonego ładunku, lub elektrycznie (EEPROM). Pamięci EPROM wielokrotnego programowania można rozpoznać po przeźroczystym okienku ze szkła kwarcowego na górze układu, przez które widać kość krzemową i które umożliwia dostęp światła ultrafioletowego w razie konieczności skasowania. Istnieją wersje jednokrotnego programowania (OTP), które nie posiadają okienka kasowania a układ krzemowy jest zamontowany w obudowie z tworzywa sztucznego. Istotną cechą tego rozwiązania jest znacznie niższa cena układu wynikająca z niższego kosztu samej obudowy.

Pamięć EPROM przechowuje dane przez około dziesięć do dwudziestu lat. Pozwala na około tysiąc cykli zapisu i dowolną liczbę cykli odczytu. Aby ochronić pamięć przed przypadkowym skasowaniem okienko musi być zawsze zasłonięte.

W starszych płytach głównych pamięć EPROM wykorzystywana była do zapisu BIOS-u płyty. Okienko kości EPROM zakrywane było etykietką z nazwą producenta BIOS-u, numerem wersji i notką o prawach autorskich.

EEPROM (ang. Electrically-Erasable Programmable Read-Only Memory) - rodzaj nieulotnej pamięci komputerowej. Oznaczana równeż jako E²PROM.

Pamięć EEPROM w odróżnieniu od pamięci EPROM może być kasowana tylko przy użyciu prądu elektrycznego. Liczba zapisów i kasowań jest ograniczona, w zależności od typu i producenta pamięci wynosi do 100,000 cykli. Po przekroczeniu tej wartości pamięć ulega uszkodzeniu. Liczba odczytów pamięci jest nieograniczona.

Wykorzystywana do przechowywania małej ilości danych które muszą być dostępne po zaniku zasilania.

Rozwinięciem pamięci EEPROM jest pamięć typu Flash w której dzięki zastosowaniu buforów zwiększono szybkość zapisu do pamięci

  1. Zasada działania monitora. Parametry monitorów

CRT kineskopowy monitor.Do wyświetlania obrazów używa się wiązki elektronów wystrzeliwanej z działa elektronowego(katoda), która odchylana magnetycznie pada na luminofor powodując jego wzbudzenie do świecenia.

Monitor LCD wyświetla obraz w oparciu na zmiany polaryzacji swiatła na skutek zmian uporządkowania cząsteczek ciekłokrystalicznych pod wpływem pola elektrycznego. Elektrycznego takim monitorze są komórki z mała ilością ciekłego kryształu, elektrody( źródło pola elektrycznego), 2 cienkie folje (polaryzator i analizator) i źródło światła

  1. Karty graficzne - praca w trybie tekstowym i graficznym

Tryb tekstowy - tryb pracy karty graficznej, w którym wyświetla ona tylko znaki. Liczba kolumn i wierszy zależna jest od platformy - w komputerze osobistym IBM-PC standardowo jest to 25 wierszy i 80 kolumn. Obecnie większość komputerów po przeprowadzeniu testu POST przełącza się w tryb graficzny. Jeżeli system operacyjny pracuje w trybie tekstowym (np. DOS), to pozostaje w tym trybie.

W przeciwieństwie do trybu graficznego nie opisuje się każdego punktu ekranu, a pola o sztywno określonych wymiarach. W każdym polu może znajdować się znak/symbol z tzw.strony kodowej. W zależności od możliwości sprzętowych karty graficznej jest to ustawione na stałe bądź może być modyfikowane programowo.

Tryb graficzny - tryb pracy karty graficznej, w którym jest ona zdolna do zmiany własności każdego piksela, w przeciwieństwie do trybu tekstowego, gdzie modyfikowane mogą być sztywno określone pola pikseli.

Obecnie większość komputerów po przeprowadzeniu testu POST przełącza się w tryb graficzny. Jeżeli system operacyjny pracuje w wierszu poleceń to jest on obecnie często realizowany również w trybie graficznym, a nie jak to miało miejsce dawniej w trybie tekstowym.

Liczba punktów (pikseli) na ekranie i liczba ich kolorów są zależne od możliwości sprzętowych karty graficznej. Parametry te zapisuje się poprzez podanie liczby możliwych do wyświetlenia punktów w poziomie i pionie oraz podanie liczby możliwych do wyświetlenia kolorów. Najczęściej liczby te są znormalizowane i ustandaryzowane. Przykładem może być standard VGA, który umożliwia wyświetlenie obrazu o parametrach 640x480x16 czyli 640 pikseli w poziomie, 480 pikseli w pionie oraz 16 różnych kolorów.

  1. Karta EGA, VGA, SVGA

Sterownik EGA składa się z czterech głównych elementów funkcjonalnych:

Karta VGA posiada piąty element:

Powyższe układy zawierają od kilkudziesięciu (karta EGA) do kilkuset (karta VGA) programowalnych rejestrów sterujących.

Na pamięć obrazu przeznaczone jest 128 KB przestrzeni adresowej. Była to ilość wystarczająca dla kart CGA. Standardowy sterownik VGA posiada 256 KB pamięci RAM, a karta SVGA, co najmniej 512 KB. Z tego powodu pamięć obrazu zorganizowana jest na różne sposoby, w zależności od trybu pracy sterownika.

W trybach odziedziczonych po kartach CGA wykorzystywana jest spakowana (ang. packed) metoda odwzorowania pamięci w jednym bloku pamięci RAM każdemu punktowi na ekranie odpowiada fragment bajtu zawierający numer koloru tego punktu (rysunek). Pole odpowiadające jednemu punktowi wynosi zwykle 1, 2, 4 lub, 8 co odpowiada 2, 4, 16 lub 256 kolorom obrazu.

Dla kart EGA i VGA podstawową metodą odwzorowania ekranu jest metoda płatowa (ang. planar, bit mapped). Pamięć obrazu dzielona jest na 4 płaty (bloki) po 64 KB każdy. W każdym bloku jednemu bitowi odpowiada jeden punkt - dzięki takiej strukturze 256 KB pamięci obrazu zajmuje 64 KB przestrzeni adresowej. Konsekwencją przyjętej organizacji pamięci jest utrudniony dostęp do danych. Zapis lub odczyt wymaga dodatkowo programowania rejestrów układu graficznego.

Karty SVGA umożliwiają współpracę conajmniej 512 KB pamięcią obrazu. Ponieważ na pamięć obrazu zarezerwowane jest 128 KB przestrzeni adresowej procesora, do dostępu do pamięci karty SVGA wykorzystują technikę stronicowania - polegającą na kojarzeniu z niewielkim obszarem pamięci (oknem) w przestrzeni adresowej różnych fragmentów większego obszaru pamięci (stron lub banków. W trybach graficznych SVGA w obrębie banku odwzorowanie pamięci obrazu jest identyczne jak w analogicznych trybach VGA.

  1. Parametry napędów dyskowych

Dysk twardy, napęd dysku twardego ((ang.) hard disk drive) - rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" wynika z zastosowania twardego materiału jako podłoża dla właściwego nośnika, w odróżnieniu od dyskietek ((ang.) floppy disk, czyli miękki dysk), w których nośnik magnetyczny naniesiono na podłoże elastyczne.

Pierwowzorem twardego dysku jest pamięć bębnowa. Pierwsze dyski twarde takie, jak dzisiaj znamy, wyprodukowała w 1980 roku firmaSeagate - był przeznaczony do mikrokomputerów, miał pojemność 5 MB, czyli 5 razy więcej niż ówczesna, dwustronna dyskietka 8-calowa.

Pojemność dysków wynosi od 5 MB (przez 10MB, 20MB i 40MB - dyski MFM w komputerach klasy XT 808x i 286) do 3 TBHYPERLINK "http://pl.wikipedia.org/wiki/Dysk_twardy#cite_note-0"[1] (w laptopach20-1000 GB, w laptopach z dwoma dyskami twardymi do 4000 GB). Opracowano również miniaturowe dyski twarde typu Microdrive, o pojemnościach od kilkuset MB do kilku GB, przeznaczone dla cyfrowych aparatów fotograficznych i innych urządzeń przenośnych.

Dla dysków twardych najważniejsze są następujące parametry: pojemność, szybkość transmisji danych, czas dostępu do danych, prędkość obrotowa dysków magnetycznych (obr/min.) oraz średni czas bezawaryjnej pracy (MTBF).

Kilka dysków twardych można łączyć w macierz dyskową, dzięki czemu można zwiększyć niezawodność przechowywania danych, dostępną przestrzeń na dane, zwiększyć szybkość odczytu/zapisu.

  1. Interfejsy dysków elastycznych

0x01 graphic

  1. Dyski twarde - wprowadzenie

Dysk twardy, napęd dysku twardego ((ang.) hard disk drive) - rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" wynika z zastosowania twardego materiału jako podłoża dla właściwego nośnika, w odróżnieniu od dyskietek ((ang.) floppy disk, czyli miękki dysk), w których nośnik magnetyczny naniesiono na podłoże elastyczne.

Pierwowzorem twardego dysku jest pamięć bębnowa. Pierwsze dyski twarde takie, jak dzisiaj znamy, wyprodukowała w 1980 roku firmaSeagate - był przeznaczony do mikrokomputerów, miał pojemność 5 MB, czyli 5 razy więcej niż ówczesna, dwustronna dyskietka 8-calowa.

Pojemność dysków wynosi od 5 MB (przez 10MB, 20MB i 40MB - dyski MFM w komputerach klasy XT 808x i 286) do 3 TBHYPERLINK "http://pl.wikipedia.org/wiki/Dysk_twardy#cite_note-0"[1] (w laptopach20-1000 GB, w laptopach z dwoma dyskami twardymi do 4000 GB). Opracowano również miniaturowe dyski twarde typu Microdrive, o pojemnościach od kilkuset MB do kilku GB, przeznaczone dla cyfrowych aparatów fotograficznych i innych urządzeń przenośnych.

Dla dysków twardych najważniejsze są następujące parametry: pojemność, szybkość transmisji danych, czas dostępu do danych, prędkość obrotowa dysków magnetycznych (obr/min.) oraz średni czas bezawaryjnej pracy (MTBF).

Kilka dysków twardych można łączyć w macierz dyskową, dzięki czemu można zwiększyć niezawodność przechowywania danych, dostępną przestrzeń na dane, zwiększyć szybkość odczytu/zapisu.

  1. Struktura fizyczna i logiczna dysku twardego

Fizyczna struktura dysku twardego:

Na fizyczną strukturę twardego dysku składają sie cylindry, głowice i sektory. Cylindry i głowice ponumerowane są począwszy od zera zaś numeracja sektorów zaczyna sie od cyfry 1. Informacje (dane) zapisywane są na okrągłych nośnikach (talerzach), które pokryte są magnetyczną warstwą i zamocowane jeden nad drugim na obracającej się osi. Po obu stronach talerza na specjalnym ramieniu zwanym grzebieniem zamocowane są głowice zapisu/odczytu. Powierzchnia nośnika podzielona jest na idealnie okrągłe pierścienie tzw. ścieżki, które swoją strukturą przypominają słoje drzewa. Z wzgledu na to, iż ścieżka jest zbyt duża, aby zarządzać pojedynczym kawałkiem informacji podzielona jest na sektory, które wynoszą 512 bajtów. Zatem każda ścieżka podzielona jest na wiele sektorów. Liczba sektorów jest różna dla różnych dysków twardych

A b y p r z e d s t a w ić b u d o wę l o g i c z ną d y s k u

twardego wyjaśnimy najpierw metodę adresowania informacji na dysku:

· adres sektora fizycznego,

· adres sektora logicznego

· adres klastera

Adres sektora fizycznego

Adres ten jest nazwany adresem CHS (ang. cylinder, head, sector - cylinder, głowica, sektor, lub

w innej interpretacji: numer ścieżki, numer głowicy i numer sektora).

Adres sektora logicznego

Adres ten można inaczej nazwać numerem sektora logicznego lub po prostu

numerem sektora.

Adresowanie numerem klastera

Aby nie posługiwać się zwykle bardzo dużą liczbą sektorów, powstała jednostka

alokacji (zajętości) zwana klastrem (cluster), łącząca kilka sektorów w jedną

całość. T a k w ięc k l a s t e r o r o z m i a r z e 2 K B s kła d a s ię z 4 s e k t o r ó w , 4 K B ł ąc zą 8

s e k t o r ó w i t d . K l a s t e r z p u n k t u w i d z e n i a s y s t e m u o p e r a c y j n e g o j e s t t o n a j m n i e j s z a

jednostka alokacji, najmniejsza logiczna jednostka zarządzana przez FAT i inne systemy

plików. Fizycznie klaster składa się z jednego lub kilku sektorów. W rzeczywistości jest

wielokrotnością rozmiaru fizycznych sektorów na dysku twardym. Klaster jest

jednostką pojemności dysku twardego wyrażoną w KB



Wyszukiwarka

Podobne podstrony:
ZESTAWY PYTAŃ NA EGZAMIN USTNY ZE STYLIZACJI, Dokumenty AWF Wychowanie Fizyczne
Pytania z chowu na egzamin ustny
EGZAMIN USTNY
Egzamin ustny z języka obcego
ZAGADNIENIA NA EGZAMIN USTNY, SZKOŁA- TECHNICY★ ############################, OPIEKUN MEDYCZNY #####
Pytania na egzamin ustny (4), Pielęgniarstwo licencjat cm umk, III rok, Neurologia i pielęgniarstwo
ZESTAW PYTAŃ NA EGZAMIN USTNY (przykładowy)
Pytania na egzamin ustny
Egzamin ustny Materiały Inżynierskie Pytania kontrolne
zestawy na egzamin ustny przykłady
ZAGADNIENIA NA EGZAMIN USTNY Z FIZJOLOGII
40 ZESTAWÓW PYTAŃ NA EGZAMIN USTNY Z MBB 14
Romantyzm zagadnienia na egzamin ustny
EGZAMIN USTNY POZIOM PODSTAWOWY
Zaktualizowane pytania na egzamin ustny, egzamin na rzeczoznawcę majątkowego
materiay na egzamin ustny - prowadzenie zajec, 16.Zatrzymanie i postój, Zmiana kierunku lub pasa ruc
Egzamin ustny, Wrocław (FLAGGERMUS), Pytania egzamin ustny2, 1
EGZAMIN USTNY

więcej podobnych podstron