هدف از فناوری کامپیوتر چیست؟ تاریخچه توسعه فناوری کامپیوتر. طبقه بندی کامپیوترها ترکیب سیستم محاسباتی سخت افزار و نرم افزار. طبقه بندی خدمات و نرم افزارهای کاربردی بر اساس مراحل

3. محاسبات 1

3.1 تاریخچه توسعه فناوری رایانه 1

3.2 روش های طبقه بندی کامپیوتری 3

3.3 دیگر طبقه بندی کامپیوترها 5

3.4 ترکیب سیستم کامپیوتری 7

3.4.1 سخت افزار 7

3.4.2 نرم افزار 7

3.5 طبقه بندی کاربردی ابزارهای نرم افزاری 9

3.6 طبقه بندی نرم افزارهای کاربردی 12

3.7 مفهوم اطلاعات و پشتیبانی ریاضی سیستم های محاسباتی 13

3.8 تشریح 13

  1. مهندسی رایانه

    1. تاریخچه توسعه فناوری کامپیوتر

سیستم محاسباتی، کامپیوتر

یافتن وسایل و روشهای مکانیزاسیون و اتوماسیون کار یکی از وظایف اصلی رشته های فنی است. اتوماسیون کار با داده ویژگی ها و تفاوت های خاص خود را با اتوماسیون انواع دیگر کارها دارد. برای این دسته از وظایف، از انواع خاصی از دستگاه ها استفاده می شود که بیشتر آنها دستگاه های الکترونیکی هستند. مجموعه ای از دستگاه های طراحی شده برای پردازش خودکار یا خودکار داده ها نامیده می شود فناوری رایانه،مجموعه خاصی از دستگاه ها و برنامه های تعاملی که برای خدمت به یک منطقه کاری طراحی شده اند نامیده می شود سیستم محاسباتیقلب اکثر سیستم های محاسباتی است یک کامپیوتر.

کامپیوتر یک دستگاه الکترونیکی است که برای خودکارسازی ایجاد، ذخیره سازی، پردازش و حمل و نقل داده ها طراحی شده است.

اصل کارکرد کامپیوتر

در تعریف رایانه به عنوان یک دستگاه، ما یک ویژگی تعیین کننده را نشان دادیم - الکترونیکی.با این حال، محاسبات خودکار همیشه توسط دستگاه های الکترونیکی انجام نمی شد. دستگاه های شناخته شده و مکانیکی که قادر به انجام محاسبات به صورت خودکار هستند.

با تجزیه و تحلیل تاریخچه اولیه فناوری رایانه، برخی از محققان خارجی اغلب از یک دستگاه شمارش مکانیکی به عنوان سلف باستانی رایانه یاد می کنند. چرتکهرویکرد "از چرتکه" نشان دهنده یک خطای روش شناختی عمیق است، زیرا چرتکه خاصیت انجام محاسبات خودکار را ندارد و برای کامپیوتر تعیین کننده است.

چرتکه اولین وسیله محاسبه کننده مکانیکی است که در اصل یک صفحه سفالی با شیارهایی است که در آن سنگ هایی که نشان دهنده اعداد هستند چیده شده است. شکل ظاهری چرتکه را به هزاره چهارم قبل از میلاد نسبت می دهند. ه. محل مبدا آسیا است. در قرون وسطی در اروپا، چرتکه با جداول نموداری جایگزین شد. محاسبات با کمک آنها نامیده شد حساب روی خطوط، ودر روسیه در قرون 16-17 اختراع بسیار پیشرفته تری ظاهر شد که هنوز هم استفاده می شود - چرتکه روسی.

در عین حال، ما به خوبی از دستگاه دیگری آگاه هستیم که می تواند به طور خودکار محاسبات را انجام دهد - این یک ساعت است. صرف نظر از اصل کارکرد، انواع ساعت ها (شنی، آبی، مکانیکی، الکتریکی، الکترونیکی و ...) این قابلیت را دارند که در فواصل زمانی معین حرکات یا سیگنال ایجاد کرده و تغییراتی را که در این حالت ایجاد می شود، ثبت کنند، یعنی انجام دهند. جمع خودکار سیگنال ها یا حرکات. این اصل را می توان حتی در ساعت های آفتابی که فقط حاوی یک دستگاه ضبط هستند (نقش ژنراتور توسط سیستم زمین-خورشید انجام می شود) ردیابی کرد.

ساعت مکانیکی دستگاهی متشکل از دستگاهی است که به طور خودکار حرکات را در فواصل زمانی معین انجام می دهد و دستگاهی برای ثبت این حرکات. منشا اولین ساعت مکانیکی مشخص نیست. قدیمی ترین نمونه ها به قرن چهاردهم برمی گردد و متعلق به صومعه ها است (ساعت برج).

در قلب هر کامپیوتر مدرن، مانند ساعت های الکترونیکی، قرار دارد مولد ساعت،تولید، در فواصل منظم، سیگنال های الکتریکی که برای تامین انرژی تمام دستگاه های یک سیستم کامپیوتری استفاده می شود. مدیریت کامپیوتر در واقع به مدیریت توزیع سیگنال ها بین دستگاه ها خلاصه می شود. چنین کنترلی می تواند به طور خودکار انجام شود (در این مورد، یکی از آنها صحبت می کند کنترل برنامه)یا به صورت دستی با استفاده از کنترل های خارجی - دکمه ها، سوئیچ ها، جامپرها و غیره (در مدل های اولیه). در رایانه‌های مدرن، کنترل خارجی تا حد زیادی با استفاده از رابط‌های سخت‌افزاری-منطقی خاص که دستگاه‌های کنترل و ورودی داده (صفحه‌کلید، ماوس، جوی استیک و غیره) به آن‌ها متصل هستند، خودکار می‌شود. در مقابل کنترل برنامه، چنین کنترلی نامیده می شود در ارتباط بودن.

منابع اولیه مکانیکی

اولین دستگاه اتوماتیک جهان برای انجام عملیات اضافه بر اساس ساعت مکانیکی ساخته شد. در سال 1623 توسط ویلهلم شیکارد، استاد زبان های شرقی در دانشگاه توبینگن (آلمان) توسعه یافت. این روزها مدل کاردستگاه مطابق نقشه ها تکثیر شد و کارایی آن را تأیید کرد. خود مخترع در نامه های خود این دستگاه را "ساعت جمع بندی" نامیده است.

در سال 1642، مکانیک فرانسوی بلز پاسکال (1623-1662) یک دستگاه جمع و جورتر اضافه کرد که اولین ماشین حساب مکانیکی تولید انبوه در جهان شد (عمدتاً برای نیازهای وام دهندگان و صرافان پاریس). در سال 1673، ریاضیدان و فیلسوف آلمانی G. W. Leibniz (1646-1717) یک ماشین حساب مکانیکی ایجاد کرد که می توانست عملیات ضرب و تقسیم را با تکرار مکرر عملیات جمع و تفریق انجام دهد.

در طول قرن 18 که به عنوان عصر روشنگری شناخته می شود، مدل های جدید و پیشرفته تری ظاهر شدند، اما اصل کنترل مکانیکی عملیات محاسباتی ثابت ماند. ایده برنامه نویسی عملیات محاسباتی از همان صنعت ساعت نشات گرفت. ساعت‌های برج صومعه باستانی به گونه‌ای تنظیم شده بودند که مکانیسم مربوط به سیستم زنگ را در یک زمان معین روشن کنند. چنین برنامه نویسی بود سخت است -همان عمل در همان زمان انجام شد.

ایده برنامه‌ریزی انعطاف‌پذیر دستگاه‌های مکانیکی با استفاده از نوار کاغذی سوراخ‌دار برای اولین بار در سال 1804 در ماشین بافندگی ژاکارد محقق شد، پس از آن تنها یک مرحله باقی مانده بود. کنترل برنامهعملیات محاسباتی

این گام توسط ریاضیدان و مخترع برجسته انگلیسی چارلز بابیج (1792-1871) در موتور تحلیلی خود برداشته شد که متأسفانه هرگز توسط مخترع در زمان حیاتش به طور کامل ساخته نشد، اما امروز مطابق نقشه های او تکثیر شد، به طوری که امروز ما حق داریم از موتور تحلیلی به عنوان یک دستگاه واقعی صحبت کنیم. یکی از ویژگی های موتور تحلیلی این بود که برای اولین بار در اینجا پیاده سازی شد اصل تفکیک اطلاعات به دستورات و داده ها.موتور تحلیلی شامل دو گره بزرگ - یک "انبار" و یک "آسیاب" بود. داده ها با نصب بلوک های چرخ دنده به حافظه مکانیکی "انبار" وارد شده و سپس با استفاده از دستورات وارد شده از کارت های سوراخ دار (مانند ماشین بافندگی ژاکارد) در "میل" پردازش می شوند.

محققان کار چارلز بابیج مطمئناً به نقش ویژه در توسعه پروژه موتور تحلیلی کنتس آگوستا آدا لاولیس (1815-1852)، دختر شاعر مشهور لرد بایرون اشاره می کنند. این او بود که ایده استفاده از کارت های سوراخ دار برای برنامه نویسی عملیات محاسباتی را مطرح کرد (1843). به ویژه، در یکی از نامه های خود نوشت: «موتور تحلیلی الگوهای جبری را به همان شیوه ای می بافد که ماشین بافندگی گل ها و برگ ها را بازتولید می کند». لیدی آدو را به درستی می توان اولین برنامه نویس جهان نامید. امروزه یکی از زبان های برنامه نویسی معروف به نام او نامگذاری شده است.

ایده چارلز بابیج در مورد بررسی جداگانه دستوراتو داده هاثابت کرد که فوق العاده مثمر ثمر است. در قرن XX. در اصول جان فون نویمان (1941) و امروزه در محاسبه اصل در نظر گرفتن جداگانه توسعه یافت. برنامه هاو داده هاخیلی مهم است. هم در توسعه معماری های کامپیوتری مدرن و هم در توسعه برنامه های کامپیوتری مورد توجه قرار می گیرد.

منابع ریاضی

اگر به این فکر کنیم که اولین پیش سازهای مکانیکی کامپیوتر الکترونیکی مدرن با چه اشیایی کار می کردند، باید تشخیص دهیم که اعداد یا به صورت حرکات خطی مکانیسم های زنجیره ای و قفسه ای یا به صورت حرکات زاویه ای مکانیسم های دنده و اهرم نمایش داده می شدند. در هر دو مورد این حرکاتی بود که نمی‌توانست بر ابعاد دستگاه‌ها و سرعت کار آنها تأثیری نداشته باشد. تنها انتقال از حرکات ضبط به سیگنال های ضبط باعث کاهش قابل توجه ابعاد و افزایش سرعت شد. اما در راه رسیدن به این دستاورد لازم بود چندین اصل و مفهوم مهم دیگر معرفی شود.

سیستم لایب نیتس باینریدر دستگاه های مکانیکی، چرخ دنده ها می توانند مقدار زیادی ثابت و مهمتر از همه، تفاوت بینمفاد تعداد چنین موقعیت هایی حداقل برابر با تعداد دندانه های چرخ دنده است. در وسایل برقی و الکترونیکی موضوع ثبت نام نیست مفادعناصر ساختاری، اما در مورد ثبت نام ایالت هاعناصر دستگاه خیلی پایدار و قابل تشخیصفقط دو حالت وجود دارد: روشن - خاموش. باز - بسته؛ شارژ - تخلیه شده و غیره. بنابراین، سیستم اعشاری سنتی مورد استفاده در ماشین حساب های مکانیکی برای دستگاه های محاسباتی الکترونیکی ناخوشایند است.

امکان نمایش هر عدد (و نه تنها اعداد) با ارقام باینری برای اولین بار توسط گوتفرید ویلهلم لایبنیتس در سال 1666 پیشنهاد شد. او در حین تحقیق در مورد مفهوم فلسفی وحدت و مبارزه اضداد به سیستم اعداد دودویی رسید. تلاش برای ارائه جهان به عنوان یک تعامل پیوسته از دو اصل (سیاه و سفید، مرد و زن، خیر و شر) و به کار بردن روش‌های ریاضیات «خالص» در مطالعه آن، لایب‌نیتس را بر آن داشت تا ویژگی‌های دوتایی را مطالعه کند. نمایش داده ها باید گفت که لایب نیتس قبلاً ایده امکان استفاده از سیستم باینری در یک دستگاه محاسباتی را مطرح کرده بود، اما از آنجایی که برای دستگاه های مکانیکی نیازی به این کار نبود، از اصول استفاده نکرد. سیستم باینری در ماشین حساب خود (1673).

منطق ریاضی جورج بولبا صحبت در مورد کار جورج بول ، محققان تاریخ فناوری رایانه مطمئناً تأکید می کنند که این دانشمند برجسته انگلیسی نیمه اول قرن نوزدهم خودآموخته بود. شاید دقیقاً به دلیل فقدان آموزش «کلاسیک» (در درک آن زمان) بود که جورج بول تغییرات انقلابی را وارد منطق به عنوان یک علم کرد.

او که درگیر مطالعه قوانین تفکر بود، در منطق سیستمی از نمادهای رسمی و قوانین نزدیک به ریاضیات را به کار برد. متعاقباً این سیستم جبر منطقی نامیده می شودیا جبر بولی.قوانین این سیستم برای طیف گسترده ای از اشیا و گروه های آنها قابل اجرا است. (مجموعه ها،با توجه به اصطلاحات نویسنده). هدف اصلی سیستم، همانطور که توسط J. Boole تصور شد، رمزگذاری گزاره های منطقی و کاهش ساختار استنتاج های منطقی به عبارات ساده نزدیک به فرمول های ریاضی بود. نتیجه ارزیابی رسمی یک عبارت منطقی یکی از دو مقدار منطقی است: درست است، واقعییا نادرست

اهمیت جبر منطقی برای مدت طولانی نادیده گرفته شد، زیرا تکنیک ها و روش های آن دارای مزایای عملی برای علم و فناوری آن زمان نبود. با این حال، هنگامی که در اصل امکان ایجاد امکانات کامپیوتری به صورت الکترونیکی فراهم شد، عملیات معرفی شده توسط Boole بسیار مفید بود. آنها در ابتدا فقط بر روی کار با دو نهاد متمرکز هستند: درست است، واقعیو نادرستبه راحتی می توان دید که چگونه آنها برای کار با کد باینری مفید هستند، که در رایانه های مدرن نیز تنها با دو سیگنال نشان داده می شود: صفرو واحد.

نه کل سیستم جورج بول (و همچنین نه همه عملیات منطقی پیشنهادی او) در ایجاد رایانه های الکترونیکی، بلکه از چهار عملیات اساسی استفاده شد: و (عبور)،یا (یک انجمن)نه (درخواست)و انحصاری OR - زیربنای کار انواع پردازنده های رایانه های مدرن است.

برنج. 3.1. عملیات جبر بولی پایه

رایانه های الکترونیکی معمولاً بر اساس تعدادی معیار طبقه بندی می شوند، به ویژه: با توجه به عملکرد و ماهیت وظایف حل شده، با توجه به روش سازماندهی فرآیند محاسبات، با توجه به ویژگی های معماری و قدرت محاسباتی.

با توجه به عملکرد و ماهیت وظایفی که باید حل شوند، عبارتند از:

کامپیوترهای جهانی (عمومی)؛

کامپیوترهای مشکل گرا؛

کامپیوترهای تخصصی

مین فریم هابرای حل انواع مشکلات مهندسی و فنی طراحی شده اند که با پیچیدگی الگوریتم ها و مقدار زیادی داده پردازش شده مشخص می شود.

کامپیوترهای مشکل گراطراحی شده برای حل طیف محدودتری از وظایف مربوط به ثبت، انباشت و پردازش مقادیر کمی از داده ها.

کامپیوترهای تخصصیبرای حل طیف باریکی از وظایف (ریزپردازنده ها و کنترل کننده هایی که عملکردهای کنترل دستگاه های فنی را انجام می دهند) استفاده می شود.

با توجه به روش سازماندهی فرآیند محاسباتکامپیوترها به دو دسته تک پردازنده و چند پردازنده و همچنین سریال و موازی تقسیم می شوند.

تک پردازندهکامپیوتر دارای یک پردازنده مرکزی است و تمامی عملیات محاسباتی و عملیات کنترل دستگاه های ورودی-خروجی بر روی این پردازنده انجام می شود.

چند پردازنده.کامپیوتر دارای چندین پردازنده است که بین آنها عملکردهای سازماندهی فرآیند محاسبات و کنترل دستگاه های ورودی-خروجی اطلاعات دوباره توزیع می شود.

متوالی.آنها در حالت تک برنامه ای کار می کنند، زمانی که کامپیوتر به گونه ای طراحی شده باشد که بتواند تنها یک برنامه را اجرا کند و تمام منابع آن فقط در جهت منافع برنامه اجرایی مورد استفاده قرار می گیرد.

موازی.آنها در حالت چندبرنامه ای کار می کنند، زمانی که چندین برنامه کاربر در رایانه اجرا می شوند و منابع بین این برنامه ها به اشتراک گذاشته می شود و اجرای موازی آنها را تضمین می کند.

با توجه به ویژگی های معماری و قدرت محاسباتی، موارد زیر وجود دارد:



بیایید طرح طبقه بندی رایانه ها را با توجه به این ویژگی در نظر بگیریم (شکل 1).

عکس. 1.طبقه بندی کامپیوترها بر اساس ویژگی های معماری

و قدرت محاسباتی

ابر رایانه ها- اینها قدرتمندترین کامپیوترها از نظر سرعت و عملکرد هستند. ابرکامپیوترها عبارتند از "Cray" و "IBM SP2" (ایالات متحده). آنها برای حل مسائل محاسباتی و شبیه سازی در مقیاس بزرگ، برای محاسبات پیچیده در آیرودینامیک، هواشناسی، فیزیک انرژی بالا و همچنین یافتن کاربرد در بخش مالی استفاده می شوند.

ماشین های بزرگیا مین فریم (Mainframe).مین فریم ها در بخش مالی، صنایع دفاعی و برای تجهیز مراکز کامپیوتری دپارتمان، منطقه ای و منطقه ای استفاده می شوند.

کامپیوترهای متوسطهدف کلی برای کنترل فرآیندهای تولید فن آوری پیچیده استفاده می شود.

مینی کامپیوتربرای استفاده به عنوان مجتمع های محاسباتی کنترلی، به عنوان سرورهای شبکه جهت گیری شده اند.

میکرو کامپیوترکامپیوترهایی هستند که از یک ریزپردازنده به عنوان واحد پردازش مرکزی استفاده می کنند. اینها شامل میکرو کامپیوترهای تعبیه شده (جاسازی شده در تجهیزات، دستگاه ها یا دستگاه های مختلف) و رایانه های شخصی رایانه شخصی است.

کامپیوترهای شخصی.توسعه سریع به دست آمده در 20 سال گذشته. رایانه شخصی (PC) برای خدمت به یک محل کار طراحی شده است و قادر است نیازهای مشاغل کوچک و افراد را برآورده کند. با ظهور اینترنت، محبوبیت رایانه شخصی به طور قابل توجهی افزایش یافته است، زیرا با کمک کامپیوتر شخصیمی توانید از اطلاعات علمی، مرجع، آموزشی و سرگرم کننده استفاده کنید.

رایانه های شخصی شامل رایانه های شخصی رومیزی و لپ تاپ است. کامپیوترهای قابل حمل شامل نوت بوک (نوت بوک یا نوت بوک) و دستیارهای دیجیتال شخصی (Personal Computers Handheld - Handheld PC، Personal Digital Assistant - PDA و Palmtop) می باشند.

کامپیوترهای جاسازی شدهکامپیوترهای مورد استفاده در دستگاه های مختلفآه، سیستم ها، مجتمع ها برای اجرای توابع خاص. به عنوان مثال، عیب یابی خودرو.

از سال 1999، یک استاندارد گواهینامه بین المللی، مشخصات RS99، برای طبقه بندی رایانه های شخصی استفاده شده است. بر اساس این مشخصات، رایانه های شخصی به گروه های زیر تقسیم می شوند:

رایانه های شخصی انبوه (رایانه شخصی مصرف کننده)؛

کامپیوترهای تجاری (کامپیوتر اداری)؛

رایانه های شخصی قابل حمل (موبایل)؛

ایستگاه های کاری (WorkStation)؛

رایانه های شخصی سرگرمی (PC سرگرمی).

اکثر رایانه های شخصی هستند عظیمو شامل یک مجموعه سخت افزار استاندارد (حداقل مورد نیاز) باشد. این مجموعه شامل: واحد سیستم، صفحه نمایش، صفحه کلید، ماوس می باشد. در صورت لزوم، این مجموعه را می توان به راحتی به درخواست کاربر با دستگاه های دیگر، به عنوان مثال، چاپگر تکمیل کرد.

رایانه های شخصی تجاریشامل حداقل ابزار برای بازتولید گرافیک و صدا.

رایانه های شخصی قابل حملدر وجود وسایل ارتباطی دسترسی از راه دور متفاوت است.

ایستگاه های کارینیازهای حافظه افزایش یافته دستگاه های ذخیره سازی را برآورده می کند.

رایانه های شخصی سرگرمیتمرکز بر بازتولید با کیفیت بالا از گرافیک و صدا.

با ویژگی های طراحیرایانه های شخصی به دو دسته تقسیم می شوند:

ثابت (رومیزی، رومیزی)؛

قابل حمل:

قابل حمل (لپ تاپ)؛

دفترچه یادداشت (Notebook);

جیب (Palmtop).

ویژگی های اصلی فناوری رایانه شامل ویژگی های عملیاتی و فنی آن مانند سرعت، ظرفیت حافظه، دقت محاسبات و غیره است.

سرعت کامپیوتر از دو جنبه در نظر گرفته شده است. از یک طرف، با تعداد عملیات ابتدایی انجام شده مشخص می شود واحد پردازش مرکزیدر هر ثانیه یک عملیات ابتدایی به عنوان هر عملیات ساده مانند جمع، انتقال، مقایسه و غیره در نظر گرفته می شود. از سوی دیگر، عملکرد

کامپیوتر اساساً به سازماندهی حافظه آن بستگی دارد. زمان صرف شده برای جستجوی اطلاعات لازم در حافظه به طور قابل توجهی بر سرعت رایانه تأثیر می گذارد.

بسته به حوزه کاربرد، کامپیوترها با سرعت چند صد هزار تا میلیاردها عملیات در ثانیه تولید می شوند. برای حل مسائل پیچیده، می توان چندین کامپیوتر را در یک مجتمع محاسباتی با سرعت کل مورد نیاز ترکیب کرد.

همراه با سرعت، مفهوم اغلب استفاده می شود کارایی . اگر اولی عمدتاً به دلیل سیستم عناصر مورد استفاده در رایانه باشد، دومی با معماری آن و انواع وظایف حل شده مرتبط است. حتی برای یک «کامپیوتر»، مشخصه ای مانند سرعت یک مقدار ثابت نیست. در این رابطه وجود دارد:

    اوج عملکرد،توسط فرکانس ساعت پردازنده بدون در نظر گرفتن دسترسی به آن تعیین می شود حافظه دسترسی تصادفی;

    سرعت نامی، تعیین شدهبا در نظر گرفتن زمان دسترسی به RAM؛

    سرعت سیستم،با در نظر گرفتن هزینه های سیستم برای سازماندهی فرآیند محاسبات تعیین می شود.

    عملیاتی،با در نظر گرفتن ماهیت وظایف حل شده (ترکیب، عملیات یا "مخلوط" آنها) تعیین می شود.

ظرفیت، یا اندازه حافظه با حداکثر مقدار اطلاعاتی که می توان در حافظه کامپیوتر قرار داد تعیین می شود. ظرفیت حافظه معمولاً بر حسب بایت اندازه گیری می شود. همانطور که قبلا ذکر شد، حافظه کامپیوتر به داخلی و خارجی تقسیم می شود. حافظه داخلی یا دسترسی تصادفی برای کلاس های مختلف ماشین ها از نظر اندازه متفاوت است و توسط سیستم آدرس دهی کامپیوتر تعیین می شود. ظرفیت حافظه خارجی به دلیل ساختار بلوکی و طراحی های ذخیره سازی قابل جابجایی عملا نامحدود است.

دقت محاسبه به تعداد ارقامی که برای نشان دادن یک عدد استفاده می شود بستگی دارد. کامپیوترهای مدرن مجهز به ریزپردازنده های 32 یا 64 بیتی هستند که برای اطمینان از دقت بالای محاسبات در کاربردهای مختلف بسیار کافی است. با این حال، اگر این کافی نیست، می توان از یک شبکه دو یا سه بیتی استفاده کرد.

سیستم فرمان لیستی از دستورالعمل هایی است که پردازنده کامپیوتر قادر به اجرای آنها است. سیستم دستورالعمل مشخص می کند که پردازنده چه عملیات خاصی را می تواند انجام دهد، چند عملوند لازم است در دستورالعمل مشخص شود، دستورالعمل باید چه فرمی (فرمتی) داشته باشد تا آن را تشخیص دهد. تعداد انواع اصلی دستورات کم است، کامپیوترها با کمک آنها قادر به انجام جمع، تفریق، ضرب، تقسیم، مقایسه، نوشتن در حافظه، انتقال عدد از ثبات به ثبت، تبدیل از یک سیستم عددی به سیستم دیگر و غیره هستند. در صورت لزوم، دستورات را تغییر دهید، که ویژگی های محاسبات را در نظر می گیرد. معمولاً یک رایانه از ده ها تا صدها دستورالعمل (با در نظر گرفتن اصلاح آنها) استفاده می کند. در مرحله کنونی توسعه فناوری رایانه، دو رویکرد اصلی در تشکیل مجموعه دستورالعمل پردازنده استفاده می شود. از یک طرف، این یک رویکرد سنتی است که با توسعه پردازنده ها با مجموعه ای کامل از دستورالعمل ها - معماری مرتبط است کشورهای مستقل مشترک المنافع(کامپیوتر مجموعه دستورالعمل کامل - کامپیوتری با مجموعه کاملی از دستورات). از طرف دیگر، این پیاده سازی مجموعه ای از دستورات ساده، اما پرکاربرد در رایانه است که امکان ساده سازی سخت افزار پردازنده و افزایش سرعت - معماری آن را فراهم می کند. RISC(رایانه مجموعه دستورالعمل کاهش یافته - رایانه ای با مجموعه دستورات کاهش یافته).

هزینه کامپیوتر به عوامل زیادی بستگی دارد، به ویژه سرعت، ظرفیت حافظه، مجموعه دستورالعمل و غیره. نفوذ بزرگهزینه تحت تأثیر پیکربندی خاص رایانه و اول از همه، دستگاه های خارجی که بخشی از دستگاه هستند، می باشد. در نهایت، هزینه نرم افزار به طور قابل توجهی بر هزینه رایانه ها تأثیر می گذارد.

قابلیت اطمینان کامپیوتر - این توانایی یک ماشین برای حفظ خواص خود در شرایط عملیاتی معین برای مدت زمان معین است. شاخص‌های زیر می‌توانند به عنوان ارزیابی کمی از قابلیت اطمینان یک رایانه حاوی عناصری که خرابی آنها منجر به خرابی کل دستگاه می‌شود باشد:

    احتمال عملکرد بدون خرابی برای مدت معینی در شرایط عملیاتی معین؛

    زمان خرابی کامپیوتر؛

    متوسط ​​زمان بازیابی دستگاه و غیره

برای ساختارهای پیچیده تر مانند یک مجتمع یا سیستم کامپیوتری، مفهوم "شکست" معنی ندارد. در چنین سیستم هایی، خرابی عناصر منفرد منجر به کاهش کارایی عملکرد می شود و به طور کلی منجر به از دست دادن کامل کارایی نمی شود.

سایر ویژگی‌های فناوری رایانه نیز مهم هستند، به عنوان مثال: تطبیق پذیری، سازگاری نرم‌افزار، وزن، ابعاد، مصرف انرژی و غیره. آنها هنگام ارزیابی حوزه‌های خاص کاربرد رایانه در نظر گرفته می‌شوند.

روش‌های سازمان‌دهی نرم‌افزار و سخت‌افزار در مجتمع‌های AWS باید در چارچوب کلی فرآیندهای در نظر گرفته شده مدیریت تولید عملیاتی (OUP) شرکت‌های صنعتی تعیین شود که عملکرد هدف آن به حداقل رساندن هزینه‌های انواع منابع برای ساخت است. نامگذاری تثبیت شده اشیاء کار.

روش‌های سازمان‌دهی نرم‌افزار و سخت‌افزار در مجتمع‌های AWS باید در چارچوب کلی فرآیندهای در نظر گرفته شده مدیریت تولید عملیاتی (OUP) شرکت‌های صنعتی تعیین شود که عملکرد هدف آن به حداقل رساندن هزینه‌های انواع منابع برای ساخت است. نامگذاری تثبیت شده اشیاء کار.

ترکیب روش‌ها و مدل‌های سازمان‌دهی نرم‌افزار و سخت‌افزار هنگام ارائه AS OUP به عنوان مجموعه‌های AWS تیم‌های تولیدی خود پشتیبانی باید از دو مرحله عبور کند: مرحله تعیین ترکیب منطقی ابزارهای CT و مرحله حل مشکل. توزیع منابع سیستم کامپیوتری مجتمع های AWS بین کاربران نهایی آن.

سازگاری فنی (سخت افزاری) امکانات جدید VT در رابطه با ناوگان VT موجود مشتری و ناوگان VT پیش بینی شده برای خرید در آینده. تمرین نشان می دهد که این شاخص یکی از مهمترین مواردی است که هنگام انتخاب VT در نظر گرفته می شود. روند دستیابی به سخت افزار VT سازگار با سخت افزارهای موجود با دلایل عینی و ذهنی بسیاری همراه است، جایی که روانشناسی مشتری، احساس اطمینان او در موفقیت استفاده از این کلاس خاص از سخت افزار، آخرین جایگاه را اشغال نمی کند. سازگاری نرم افزار که با سازگاری سیستم فرمان پیاده سازی شده سخت افزاری، سازگاری فرمت های نمایش داده ها، سازگاری مترجم ها، DBMS و غیره تعیین می شود. تأثیر قابل توجه این شاخص بر مصرف منابع را می توان با وجود حجم زیادی از داده های نظارتی، بایگانی و آماری قبلاً تهیه شده و همچنین تخصص پرسنل آموزش دیده در شرکت با تجربه کار با ابزارهای نرم افزاری اساسی خاص توضیح داد.

قابلیت همکاری در مجموعه اکتسابی ابزارهای VT، که در صورت خرابی واحدهای جداگانه ایستگاه کاری، امکان جایگزینی سریع ماژول خراب یا تخصیص مجدد دستگاه‌های مورد استفاده بین ایستگاه‌های کاری خاص در منابع محاسباتی همه مجتمع‌ها (داخل) را فراهم می‌کند. مجموعه کارگاهی، در مجتمع بین فروشگاهی، در سیستم هر شرکتی).

قابلیت اطمینان تجهیزات VT با توجه به مشخصات فنی و مطابقت آن با شرایط عملیاتی خاص: لرزش، اکسیداسیون، گرد و غبار، آلودگی گاز، نوسانات برق و غیره. نیاز به حفاظت اضافی دارد.

سرعت کل حل مسائل عملکردی بر اساس انواع ایستگاه های کاری مجتمع، سرعت پردازش حجم داده های موجود در حالت های مختلف عملیات است. معمولاً برای تعیین مقادیر این نشانگر فقط دانستن حجم ها کافی نیست پایگاه اطلاع رسانیویژگی های ایستگاه کاری و پاسپورت خاص و منابع محاسباتی ارائه شده است.

بنابراین، برای ارزیابی تقریبی (ترتیبی) مقادیر این شاخص، یا تجربه عملیاتی در اشیاء کلاس VT مشابه، یا نتایج به‌دست‌آمده در مدل‌های شبیه‌سازی، که در آن پایگاه‌های داده از نظر حجم و ساختار داده‌ها مطابقت دارند، ضروری است. واقعی ها تقریب داده‌های به‌دست‌آمده در نمونه‌های آزمایشی می‌تواند منجر به خطا در نتایج شود، که با یک مرتبه بزرگی با تخمین‌های واقعی که بعداً در طول عملیات سیستم به دست می‌آیند متفاوت است. منبع خطا اغلب ابهام الگوریتم‌های عملیات، ابزارهای سیستم عامل، پروتکل‌های ارتباطی، درایورها و ابزارهای زبانی اساسی در هنگام استفاده از سیستم‌های عامل در حالت چندکاربری چند کاربره در منابع محدود سیستم‌های محاسباتی یا حجم آنها است. در این مورد، امکان محاسبه مستقیم با استفاده از ویژگی های عملکرد پردازنده ها، کانال های ارتباطی درون ماشینی، کانال های ارتباطی شبکه، سرعت دسترسی به داده ها توسط انواع دستگاه های خارجی را نمی توان ناکارآمد استفاده کرد. در حال حاضر، ظرفیت بسیاری از پردازنده‌ها و ابزارهای زبانی پیاده‌سازی شده برای آنها اجازه نمی‌دهد تا کل مجموعه بالقوه وظایف سیستم کنترل PPP را با دقت محاسباتی لازم ارائه دهد. بنابراین، هنگام تعیین مقادیر این اندیکاتور، لازم است با توجه به ترکیب در نظر گرفته شده ابزارهای CT و نرم افزارهای پایه، جزئیات بر اساس کلاس های وظیفه انواع خاصی از ایستگاه های کاری معرفی شود.

هزینه اجرای یک "رابط دوستانه" هم شامل برنامه های آموزشی و هم امکان به دست آوردن مراجع در فرآیند کار بر روی ایستگاه کاری در مورد چگونگی ادامه یا پایان گفتگو است.

امکان تغییر ترکیب و محتوای عملکردهای اجرا شده در ایستگاه های کاری خاص، از جمله توزیع مجدد بین پرسنل.

تضمین الزامات حفاظت در برابر دسترسی غیرمجاز برای پایگاه‌های دانش و پایگاه‌های اطلاعاتی و همچنین تضمین «شفافیت» آنها در صورت لزوم.


طبقه بندی تجهیزات کامپیوتری

1. سخت افزار

ترکیب یک سیستم کامپیوتری را پیکربندی می نامند. سخت افزار و نرم افزار کامپیوتر به صورت جداگانه در نظر گرفته می شوند. بر این اساس، پیکربندی سخت افزاری سیستم های محاسباتی و پیکربندی نرم افزاری آنها به صورت جداگانه در نظر گرفته می شود. این اصل جداسازی از اهمیت ویژه ای برای علوم کامپیوتر برخوردار است، زیرا اغلب راه حل های مشابه را می توان هم توسط سخت افزار و هم از طریق نرم افزار ارائه کرد. معیار انتخاب راه حل سخت افزاری یا نرم افزاری، کارایی و کارایی است. به طور کلی پذیرفته شده است که راه حل های سخت افزاری به طور متوسط ​​گران تر هستند، اما پیاده سازی راه حل های نرم افزاری به پرسنل با مهارت بیشتری نیاز دارد.

سخت افزار سیستم های محاسباتی شامل دستگاه ها و دستگاه هایی است که یک پیکربندی سخت افزاری را تشکیل می دهند. کامپیوترهای مدرن و سیستم های محاسباتی دارای طراحی بلوک مدولار هستند - یک پیکربندی سخت افزاری لازم برای انجام انواع خاصی از کار، که می تواند از گره ها و بلوک های آماده مونتاژ شود.

اجزای سخت افزاری اصلی سیستم محاسباتی عبارتند از: حافظه، پردازنده مرکزی و دستگاه های جانبی که توسط یک بزرگراه سیستم به هم متصل می شوند (شکل 1.) حافظه اصلی برای ذخیره برنامه ها و داده ها به صورت باینری طراحی شده است و به صورت مرتب سازماندهی شده است. آرایه ای از سلول ها که هر کدام دارای آدرس دیجیتال منحصر به فرد هستند. به طور معمول، اندازه سلول 1 بایت است. عملیات معمولی روی حافظه اصلی: خواندن و نوشتن محتویات یک سلول با یک آدرس خاص.

2. CPU

واحد پردازش مرکزی دستگاه مرکزی کامپیوتر است که عملیات پردازش داده ها را انجام می دهد و دستگاه های جانبی کامپیوتر را کنترل می کند. ترکیب واحد پردازش مرکزی شامل:

دستگاه کنترل - فرآیند اجرای برنامه ها را سازماندهی می کند و تعامل همه دستگاه های سیستم محاسباتی را در طول عملیات آن هماهنگ می کند.

واحد منطق حسابی - عملیات حسابی و منطقی را روی داده ها انجام می دهد: جمع، تفریق، ضرب، تقسیم، مقایسه و غیره.

دستگاه حافظه - یک حافظه داخلی پردازنده است که از رجیسترهایی تشکیل شده است که هنگام استفاده از آنها، پردازشگر محاسبات را انجام می دهد و نتایج میانی را ذخیره می کند. برای سرعت بخشیدن به کار با RAM ، از حافظه کش استفاده می شود که دستورات و داده های RAM قبل از زمان به داخل آن پمپ می شود که برای پردازشگر برای عملیات بعدی لازم است.

مولد ساعت - تکانه های الکتریکی تولید می کند که عملکرد تمام گره های رایانه را همگام می کند.

پردازنده مرکزی عملیات داده های مختلفی را با استفاده از سلول های تخصصی برای ذخیره متغیرهای کلیدی و نتایج موقت - ثبات های داخلی انجام می دهد. رجیسترها به دو نوع تقسیم می شوند (شکل 2):

رجیسترهای هدف عمومی - برای ذخیره موقت متغیرهای کلیدی محلی و نتایج میانی محاسبات استفاده می شود، شامل ثبت داده ها و ثبات های اشاره گر. عملکرد اصلی ارائه است دسترسی سریعبه داده های پرکاربرد (معمولاً بدون دسترسی به حافظه).

ثبات های تخصصی - برای کنترل عملکرد پردازنده استفاده می شود که مهمترین آنها عبارتند از: ثبات دستورالعمل، نشانگر پشته، ثبت پرچم و ثبات حاوی اطلاعاتی در مورد وضعیت برنامه.

برنامه نویس می تواند به صلاحدید خود از ثبت داده ها برای ذخیره موقت هر شی (داده یا آدرس) و انجام عملیات مورد نیاز بر روی آنها استفاده کند. رجیسترهای شاخص، مانند ثبت داده ها، می توانند خودسرانه استفاده شوند. هدف اصلی آنها ذخیره اندیس ها یا آفست داده ها و دستورالعمل ها از ابتدای آدرس پایه (هنگام واکشی عملوندها از حافظه) است. آدرس پایه ممکن است در ثبات های پایه باشد.

ثبت های بخش یک عنصر حیاتی در معماری پردازنده هستند که فضای آدرس 20 بیتی را با عملوندهای 16 بیتی فراهم می کنند. ثبت بخش های اصلی: CS - ثبت بخش کد. DS - ثبت بخش داده؛ SS - ثبات بخش پشته، ES - ثبت بخش اضافی. حافظه از طریق بخش ها قابل دسترسی است - تشکیلات منطقی که روی هر بخشی از فضای آدرس فیزیکی قرار گرفته اند. آدرس شروع بخش تقسیم بر 16 (بدون کمترین رقم هگزادسیمال) در یکی از ثبات های بخش وارد می شود. پس از آن دسترسی به بخشی از حافظه که از یک آدرس بخش داده شده شروع می شود، اعطا می شود.

آدرس هر سلول حافظه از دو کلمه تشکیل شده است که یکی از آنها مکان را در حافظه بخش مربوطه تعیین می کند و دیگری - افست در این بخش. اندازه بخش بر اساس مقدار داده ای که دارد تعیین می شود، اما هرگز نمی تواند از 64 کیلوبایت تجاوز کند، که با حداکثر مقدار افست ممکن تعیین می شود. آدرس سگمنت بخش دستورالعمل در رجیستر CS ذخیره می شود و آفست به بایت آدرس دهی شده در ثبات اشاره گر دستورالعمل IP ذخیره می شود.

شکل 2. رجیسترهای پردازنده 32 بیتی

پس از بارگذاری برنامه، افست اولین دستور برنامه وارد IP می شود. پردازنده با خواندن آن از حافظه، محتوای IP را دقیقاً با طول این دستورالعمل افزایش می دهد (دستورالعمل های پردازنده اینتل می تواند از 1 تا 6 بایت باشد) در نتیجه IP به دستورالعمل دوم برنامه اشاره می کند. پس از اجرای دستور اول، پردازنده دستور دوم را از حافظه می خواند و دوباره مقدار IP را افزایش می دهد. در نتیجه، IP همیشه حاوی offset دستور بعدی است - دستوری که بعد از دستور اجرا شده است. الگوریتم توصیف شده تنها هنگام اجرای دستورات پرش، فراخوانی های زیر روال و سرویس وقفه نقض می شود.

آدرس سگمنت بخش داده در رجیستر DS ذخیره می شود، آفست می تواند در یکی از ثبات های عمومی باشد. یک ثبات بخش ES اضافی برای دسترسی به فیلدهای داده ای که بخشی از برنامه نیستند، مانند بافر ویدیو یا سلول های سیستم، استفاده می شود. با این حال، در صورت لزوم، می توان آن را برای یکی از بخش های برنامه پیکربندی کرد. به عنوان مثال، اگر برنامه با حجم زیادی از داده کار می کند، می توانید دو سگمنت برای آنها تهیه کنید و از طریق رجیستر DS به یکی از آنها و از طریق رجیستر ES به دیگری دسترسی پیدا کنید.

ثبات نشانگر پشته SP به عنوان نشانگر پشته بالا استفاده می شود. پشته یک منطقه برنامه برای ذخیره موقت داده های دلخواه است. راحتی پشته در این است که از ناحیه آن دوباره استفاده می شود و ذخیره داده ها در پشته و واکشی آنها از آنجا با استفاده از دستورات فشار و پاپ بدون تعیین نام انجام می شود. پشته به طور سنتی برای ذخیره محتویات ثبات های مورد استفاده توسط برنامه قبل از فراخوانی زیر روال استفاده می شود، که به نوبه خود از ثبات های پردازنده برای اهداف خود استفاده می کند. محتویات اصلی رجیسترها پس از بازگشت از زیربرنامه از پشته بیرون می آیند. یکی دیگر از تکنیک های رایج این است که پارامترهای مورد نیاز خود را از طریق پشته به یک زیر روال ارسال کنید. زیربرنامه با دانستن اینکه پارامترها به چه ترتیبی روی پشته قرار می گیرند، می تواند آنها را از آنجا گرفته و در اجرای خود استفاده کند.

یکی از ویژگی‌های متمایز پشته، ترتیب عجیب واکشی داده‌های موجود در آن است: در هر زمان، فقط عنصر بالایی در پشته موجود است، یعنی عنصری که در پشته بارگذاری می‌شود. بیرون زدن عنصر بالایی از پشته، عنصر بعدی را در دسترس قرار می دهد. عناصر پشته در ناحیه حافظه اختصاص داده شده برای پشته قرار دارند و از پایین پشته (از حداکثر آدرس آن) شروع می شود تا آدرس های متوالی کاهش می یابد. آدرس عنصر قابل دسترسی بالا در ثبات نشانگر پشته SP ذخیره می شود.

رجیسترهای ویژه فقط در حالت ممتاز در دسترس هستند و توسط سیستم عامل استفاده می شوند. آنها بلوک‌های کش مختلف، حافظه اصلی، دستگاه‌های ورودی/خروجی و سایر دستگاه‌های موجود در سیستم محاسباتی را کنترل می‌کنند.

یک ثبت نام وجود دارد که در هر دو حالت ممتاز و کاربری در دسترس است. این رجیستر PSW (Program State Word) است که به آن ثبت پرچم می گویند. ثبت پرچم حاوی بیت های مختلف مورد نیاز CPU است که مهم ترین آنها کدهای شرطی است که در مقایسه ها و پرش های شرطی استفاده می شود، آنها در هر چرخه ALU پردازنده تنظیم می شوند و وضعیت نتیجه عملیات قبلی را منعکس می کنند. محتوای ثبت پرچم بستگی به نوع سیستم محاسباتی دارد و ممکن است شامل فیلدهای اضافی باشد که نشان می دهد: حالت ماشین (به عنوان مثال، کاربر یا دارای امتیاز). بیت ردیابی (که برای اشکال زدایی استفاده می شود)؛ سطح اولویت پردازنده؛ وضعیت فعال کردن وقفه ثبت پرچم معمولاً در حالت کاربر خوانده می شود، اما برخی از فیلدها را فقط می توان در حالت ممتاز نوشت (مثلاً بیتی که حالت را مشخص می کند).

رجیستر اشاره گر دستورالعمل حاوی آدرس دستور بعدی در صف اجراست. پس از انتخاب یک دستورالعمل از حافظه، رجیستر دستورالعمل به روز می شود و اشاره گر به دستور بعدی می رود. نشانگر دستورالعمل اجرای برنامه را پیگیری می کند و در هر لحظه آدرس نسبی دستوری را که بعد از دستور اجرا شده نشان می دهد، نشان می دهد. ثبت نام از نظر برنامه‌ریزی غیرقابل دسترسی است. آدرس توسط ریزپردازنده با در نظر گرفتن طول دستورالعمل فعلی افزایش می یابد. دستورالعمل های پرش، وقفه، فراخوانی زیربرنامه ها و بازگشت از آنها، محتویات اشاره گر را تغییر می دهد و در نتیجه به نقاط مورد نیاز برنامه پرش می کند.

رجیستر انباشته کننده در اکثر دستورات استفاده می شود. دستورات متداول که از این رجیستر استفاده می کنند فرمت کوتاه شده ای دارند.

برای پردازش اطلاعات، داده ها معمولاً از سلول های حافظه به رجیسترهای همه منظوره منتقل می شوند، عملیات توسط پردازنده مرکزی انجام می شود و نتایج به حافظه اصلی منتقل می شود. برنامه ها به عنوان دنباله ای از دستورالعمل های ماشین ذخیره می شوند تا توسط CPU اجرا شوند. هر فرمان شامل یک فیلد عملیات و فیلدهای عملوند - داده هایی است که این عملیات بر روی آنها انجام می شود. مجموعه دستورات ماشین را زبان ماشین می نامند. اجرای برنامه به صورت زیر انجام می شود. دستورالعمل ماشینی که توسط شمارنده برنامه به آن اشاره می شود از حافظه خوانده می شود و در ثبات دستورالعمل کپی می شود و در آنجا رمزگشایی می شود و سپس اجرا می شود. پس از اجرا، شمارنده برنامه به دستور بعدی اشاره می کند و به همین ترتیب. به این اعمال چرخه ماشینی می گویند.

اکثر CPU ها دو حالت کار دارند: حالت هسته و حالت کاربر که با بیتی در کلمه وضعیت پردازنده ( ثبت پرچم) مشخص می شود. هنگامی که پردازنده در حالت هسته اجرا می شود، می تواند تمام دستورالعمل های مجموعه دستورالعمل ها را اجرا کند و از تمام قابلیت های سخت افزار استفاده کند. سیستم عامل در حالت هسته اجرا می شود و دسترسی به تمام سخت افزارها را فراهم می کند. برنامه‌های کاربر در حالت کاربر اجرا می‌شوند، که اجازه می‌دهد بسیاری از دستورالعمل‌ها اجرا شوند، اما تنها بخشی از سخت‌افزار را در دسترس قرار می‌دهد.

برای برقراری ارتباط با سیستم عامل، برنامه کاربر باید یک فراخوانی سیستمی صادر کند که انتقال به حالت هسته را فراهم می کند و عملکردهای سیستم عامل را فعال می کند. دستورالعمل trap (وقفه شبیه سازی شده) حالت پردازنده را از حالت کاربر به حالت هسته تغییر می دهد و کنترل را به سیستم عامل منتقل می کند. پس از اتمام کار، کنترل به برنامه کاربر، به دستورالعمل زیر فراخوانی سیستم باز می گردد.

در رایانه‌ها، علاوه بر دستورالعمل‌های برقراری تماس‌های سیستمی، وقفه‌هایی وجود دارد که در سخت‌افزار برای هشدار در مورد موقعیت‌های استثنایی فراخوانی می‌شوند، به عنوان مثال، تلاش برای تقسیم بر صفر یا سرریز در طول عملیات ممیز شناور. در تمام این موارد، کنترل به سیستم عامل منتقل می شود، که باید تصمیم بگیرد که چه کاری انجام دهد. گاهی اوقات لازم است برنامه را با یک پیغام خطا خاتمه دهید، گاهی اوقات می توانید آن را نادیده بگیرید (مثلاً اگر عدد اهمیت خود را از دست داد، می توانید آن را برابر با صفر بگیرید) یا کنترل را به خود برنامه منتقل کنید تا انواع خاصی از شرایط را کنترل کند.

با توجه به نحوه قرارگیری دستگاه ها نسبت به پردازنده مرکزی، دستگاه های داخلی و خارجی متمایز می شوند. دستگاه‌های خارجی معمولاً شامل اکثر دستگاه‌های ورودی/خروجی (که لوازم جانبی نیز نامیده می‌شوند) و برخی از دستگاه‌هایی هستند که برای ذخیره‌سازی طولانی‌مدت داده‌ها طراحی شده‌اند.

هماهنگی بین گره‌ها و بلوک‌ها با استفاده از ابزارهای سخت‌افزاری-منطقی انتقالی به نام رابط‌های سخت‌افزاری انجام می‌شود. استانداردهای رابط های سخت افزاری در محاسبات، پروتکل نامیده می شوند - مجموعه ای از شرایط فنی که باید توسط توسعه دهندگان دستگاه ارائه شوند تا بتوانند با موفقیت کار خود را با سایر دستگاه ها هماهنگ کنند.

رابط های متعدد موجود در معماری هر سیستم کامپیوتری را می توان به طور مشروط به دو گروه بزرگ تقسیم کرد: سریال و موازی. از طریق یک رابط سریال، داده ها به صورت متوالی، بیت به بیت و از طریق یک رابط موازی، به طور همزمان در گروه های بیت منتقل می شوند. تعداد بیت های درگیر در یک بسته با عرض بیت رابط تعیین می شود، برای مثال، رابط های موازی هشت بیتی یک بایت (8 بیت) را در هر چرخه ارسال می کنند.

رابط های موازی معمولاً پیچیده تر از رابط های سریال هستند، اما عملکرد بهتری را ارائه می دهند. آنها در جایی استفاده می شوند که سرعت انتقال داده مهم است: برای اتصال دستگاه های چاپ، دستگاه های ورودی اطلاعات گرافیکی، دستگاه هایی برای ضبط داده ها در رسانه های خارجی و غیره. عملکرد رابط های موازی بر حسب بایت در ثانیه (بایت/ثانیه؛ کیلوبایت/ثانیه؛ مگابیت بر ثانیه) اندازه گیری می شود.

دستگاه رابط های سریالآسان تر؛ به عنوان یک قاعده، آنها نیازی به همگام سازی عملکرد دستگاه فرستنده و گیرنده ندارند (به همین دلیل است که اغلب آنها را رابط های ناهمزمان می نامند)، اما پهنای باند آنها کمتر است و ضریب اقدام مفیدزیر از آنجایی که دستگاه های سریال به جای بایت با یکدیگر ارتباط برقرار می کنند، عملکرد آنها بر حسب بیت در ثانیه (bps، kbps، Mbps) اندازه گیری می شود. علیرغم سادگی ظاهری تبدیل واحدهای اندازه گیری نرخ انتقال سریال به واحدهای اندازه گیری نرخ انتقال داده موازی با تقسیم مکانیکی بر 8، چنین تبدیلی انجام نمی شود، زیرا به دلیل وجود داده های سرویس صحیح نیست. در حالت شدید، تنظیم شده برای داده های سرویس، گاهی اوقات سرعت دستگاه های سریال در کاراکتر در ثانیه یا نمادها در ثانیه (s / s) بیان می شود، اما این مقدار فنی نیست، بلکه یک شخصیت مرجع و مصرف کننده است.

رابط های سریال برای اتصال دستگاه های کند (ساده ترین دستگاه های چاپ با کیفیت پایین: دستگاه های ورودی و خروجی برای اطلاعات علامت و سیگنال، سنسورهای کنترل، دستگاه های ارتباطی با کارایی پایین و غیره) و همچنین در مواردی که قابل توجهی وجود ندارد استفاده می شود. محدودیت در مدت زمان تبادل داده (دوربین های دیجیتال).

دومین جزء اصلی کامپیوتر حافظه است. سیستم حافظه به صورت سلسله مراتبی از لایه ها طراحی شده است (شکل 3). لایه بالایی از رجیسترهای داخلی CPU تشکیل شده است. ثبات های داخلی امکان ذخیره 32×32 بیت را در پردازنده 32 بیتی و 64×64 بیت را در پردازنده 64 بیتی فراهم می کنند که در هر دو مورد کمتر از یک کیلوبایت است. خود برنامه ها می توانند رجیسترها را مدیریت کنند (یعنی تصمیم بگیرند چه چیزی در آنها ذخیره شود) بدون دخالت سخت افزار.

شکل 3. ساختار حافظه سلسله مراتبی معمولی

لایه بعدی حافظه کش است که بیشتر توسط سخت افزار کنترل می شود. RAM به خطوط کش، معمولاً هر کدام 64 بایت، تقسیم می شود که از 0 تا 63 در خط 0، 64 تا 127 در خط 1 و غیره آدرس دهی می شود. خطوط کش که اغلب استفاده می شود در یک کش با سرعت بالا که در داخل یا بسیار نزدیک به CPU قرار دارد ذخیره می شوند. هنگامی که یک برنامه نیاز به خواندن کلمه ای از حافظه دارد، تراشه کش بررسی می کند که آیا وجود دارد یا خیر رشته مورد نظردر حافظه پنهان اگر چنین است، آنگاه به طور مؤثر به کش دسترسی پیدا می‌کند، درخواست به طور کامل از حافظه پنهان برآورده می‌شود و درخواست حافظه در گذرگاه قرار نمی‌گیرد. دسترسی موفقیت آمیز به حافظه نهان معمولاً حدود دو چرخه ساعت طول می کشد و یک ناموفق منجر به دسترسی به حافظه با از دست دادن زمان قابل توجهی می شود. حافظه کش به دلیل هزینه بالای آن از نظر اندازه محدود است. برخی از ماشین ها دارای دو یا حتی سه سطح حافظه پنهان هستند که هر کدام کندتر و بزرگتر از قبلی هستند.

به دنبال آن RAM (RAM - حافظه دسترسی تصادفی، RAM انگلیسی، حافظه دسترسی تصادفی - حافظه با دسترسی تصادفی) قرار می گیرد. این منطقه کار اصلی دستگاه ذخیره سازی سیستم محاسباتی است. تمام درخواست‌های CPU که نمی‌توانند توسط حافظه پنهان انجام شوند برای پردازش به حافظه اصلی می‌روند. هنگام اجرای چندین برنامه بر روی یک کامپیوتر، مطلوب است که برنامه های پیچیده را در RAM قرار دهید. حفاظت از برنامه ها از یکدیگر و حرکت آنها در حافظه با استفاده از تجهیزات کامپیوتری با دو رجیستر تخصصی: یک ثبات پایه و یک ثبات محدود اجرا می شود.

در ساده‌ترین حالت (شکل 4.a)، زمانی که برنامه شروع به اجرا می‌کند، آدرس ابتدای ماژول اجرایی برنامه در ثبات پایه بارگذاری می‌شود و رجیستر حد نشان می‌دهد که ماژول اجرایی برنامه چقدر طول می‌کشد. داده ها. هنگامی که یک دستورالعمل از حافظه واکشی می شود، سخت افزار شمارنده دستورالعمل را بررسی می کند و اگر کمتر از رجیستر حد باشد، مقدار ثبات پایه را به آن اضافه می کند و مجموع را به حافظه منتقل می کند. هنگامی که برنامه می خواهد یک کلمه از داده ها را بخواند (مثلاً از آدرس 10000)، سخت افزار به طور خودکار محتویات ثبات پایه (مثلاً 50000) را به این آدرس اضافه می کند و مجموع (60000) حافظه را منتقل می کند. ثبات پایه به برنامه اجازه می دهد تا به هر بخشی از حافظه به دنبال آدرس ذخیره شده در آن اشاره کند. علاوه بر این، ثبت محدود مانع از دسترسی برنامه به هر قسمت از حافظه بعد از برنامه می شود. بنابراین، با کمک این طرح، هر دو مشکل حل می شود: حفاظت و حرکت برنامه ها.

در نتیجه بررسی و تبدیل داده ها، آدرسی که توسط برنامه تولید شده و آدرس مجازی نامیده می شود، به آدرس مورد استفاده حافظه ترجمه شده و آدرس فیزیکی نامیده می شود. دستگاهی که تأیید و تبدیل را انجام می دهد، واحد مدیریت حافظه (MMU) نامیده می شود. مدیر حافظه یا در مدار پردازنده یا نزدیک به آن قرار دارد، اما به طور منطقی بین پردازنده و حافظه قرار دارد.

یک مدیر حافظه پیچیده تر از دو جفت ثبات پایه و حد تشکیل شده است. یک جفت برای متن برنامه و جفت دیگر برای داده است. ثبات فرمان و تمام ارجاعات به متن برنامه با اولین جفت ثبات کار می کنند، مراجع داده از جفت ثبات دوم استفاده می کنند. به لطف این مکانیسم، اشتراک گذاری یک برنامه در بین چندین کاربر در حالی که تنها یک نسخه از برنامه در RAM ذخیره می شود، امکان پذیر می شود که در یک طرح ساده حذف شده است. هنگامی که برنامه شماره 1 در حال اجرا است، چهار رجیستر همانطور که در شکل 4 (ب) نشان داده شده است، در سمت چپ، زمانی که برنامه شماره 2 در حال اجرا است - در سمت راست قرار دارند. مدیریت مدیر حافظه تابعی از سیستم عامل است.

بعدی در ساختار حافظه، دیسک مغناطیسی (دیسک سخت) است. حافظه دیسک از نظر بیت دو مرتبه ارزانتر از RAM و از نظر اندازه بزرگتر است، اما دسترسی به داده های واقع در دیسک حدود سه مرتبه بیشتر طول می کشد. علت سرعت پایین هارد دیسکاین واقعیت است که دیسک یک ساختار مکانیکی است. یک هارد دیسک شامل یک یا چند صفحه فلزی است که با سرعت های 5400، 7200 یا 10800 دور در دقیقه می چرخند (شکل 5). اطلاعات به صورت دایره های متحدالمرکز روی صفحات ثبت می شود. هدهای خواندن/نوشتن در هر موقعیت مشخص می‌توانند حلقه‌ای را در بشقاب به نام آهنگ بخوانند. با هم، مسیرهای یک موقعیت چنگال معین یک استوانه را تشکیل می دهند.

هر آهنگ به تعدادی بخش، معمولاً 512 بایت در هر بخش تقسیم می شود. در دیسک‌های مدرن، سیلندرهای بیرونی دارای بخش‌های بیشتری نسبت به قسمت‌های داخلی هستند. انتقال سر از یک سیلندر به سیلندر دیگر حدود 1 میلی ثانیه طول می کشد و حرکت به یک سیلندر دلخواه بسته به دیسک 5 تا 10 میلی ثانیه طول می کشد. هنگامی که هد روی مسیر مورد نظر قرار دارد، باید منتظر بمانید تا موتور دیسک را بچرخاند تا بخش مورد نیاز در زیر هد قرار گیرد. بسته به سرعت چرخش دیسک، 5 تا 10 میلی ثانیه اضافی طول می کشد. هنگامی که بخش زیر سر است، فرآیند خواندن یا نوشتن با سرعت 5 مگابایت در ثانیه (برای دیسک های کم سرعت) تا 160 مگابایت در ثانیه (برای دیسک های پرسرعت) انجام می شود.

آخرین لایه توسط یک نوار مغناطیسی اشغال شده است. این رسانه اغلب برای ایجاد پشتیبان‌گیری از فضای دیسک سخت یا ذخیره مجموعه داده‌های بزرگ استفاده می‌شد. برای دسترسی به اطلاعات، نوار در یک نوارخوان مغناطیسی قرار داده شد، سپس با اطلاعات به بلوک درخواستی بازگردانده شد. کل فرآیند چند دقیقه طول کشید. سلسله مراتب حافظه توصیف شده معمولی است، اما در برخی از تجسم ها، ممکن است همه سطوح یا انواع دیگر آنها (به عنوان مثال، یک دیسک نوری) وجود نداشته باشد. در هر صورت، هنگام حرکت به سمت پایین سلسله مراتب، زمان دسترسی تصادفی به طور قابل توجهی از دستگاهی به دستگاه دیگر افزایش می یابد و ظرفیت معادل زمان دسترسی افزایش می یابد.

علاوه بر انواعی که در بالا توضیح داده شد، بسیاری از رایانه ها دارای حافظه فقط خواندنی با دسترسی تصادفی هستند (ROM - حافظه فقط خواندنی، ROM، حافظه فقط خواندنی - حافظه فقط خواندنی)، که با چرخاندن سیستم رایانه، محتوای خود را از دست نمی دهد. خاموش رام در طول فرآیند ساخت برنامه ریزی می شود و محتویات آن پس از آن قابل تغییر نیست. در برخی از کامپیوترها، ROM شامل برنامه های بوت استرپ مورد استفاده برای راه اندازی کامپیوتر و تعدادی کارت ورودی/خروجی برای کنترل دستگاه های سطح پایین است.

رام قابل پاک کردن الکتریکی (EEPROM، Electrically Erasable ROM) و رم فلش (رم فلش) نیز غیرفرار هستند، اما برخلاف رام، محتویات آنها قابل پاک شدن و بازنویسی است. با این حال، نوشتن داده ها برای آنها زمان بسیار بیشتری نسبت به نوشتن روی RAM می برد. بنابراین، آنها مانند ROM استفاده می شوند.

نوع دیگری از حافظه وجود دارد - حافظه CMOS، که فرار است و برای ذخیره تاریخ و زمان فعلی استفاده می شود. انرژی حافظه توسط باتری تعبیه شده در رایانه تامین می شود و ممکن است حاوی پارامترهای پیکربندی باشد (مثلاً نشانی از اینکه از کدام هارد دیسک باید بوت شود).

3. دستگاه های ورودی/خروجی

دستگاه های دیگری که تعامل نزدیک با سیستم عامل دارند، دستگاه های ورودی/خروجی هستند که از دو قسمت تشکیل شده است: کنترلر و خود دستگاه. کنترلر یک ریزتراشه (چیپست) روی یک برد پلاگین است که دستورات سیستم عامل را دریافت و اجرا می کند.

به عنوان مثال، کنترلر دستوری برای خواندن یک بخش خاص از دیسک دریافت می کند. برای اجرای دستور، کنترلر شماره بخش خطی دیسک را به تعداد سیلندر، سکتور و سر تبدیل می کند. عملیات تبدیل به دلیل این واقعیت پیچیده است که سیلندرهای بیرونی ممکن است بخش های بیشتری نسبت به سیلندرهای داخلی داشته باشند. سپس کنترلر تعیین می کند که سر سیلندر در حال حاضر روی کدام سیلندر قرار دارد و دنباله ای از پالس ها را برای حرکت دادن سر به تعداد سیلندر مورد نیاز می دهد. پس از آن، کنترل کننده منتظر می ماند تا دیسک بچرخد و بخش مورد نیاز را در زیر هد قرار می دهد. سپس، فرآیندهای خواندن و ذخیره بیت ها به محض ورود آنها از دیسک، فرآیندهای حذف هدر و محاسبه چک جمع. سپس کنترل کننده بیت های دریافتی را به صورت کلمات جمع آوری کرده و در حافظه ذخیره می کند. برای انجام این کار، کنترلرها حاوی سیستم عامل داخلی هستند.

خود دستگاه I/O دارای یک رابط ساده است که باید با یک استاندارد IDE (IDE، Integrated Drive Electronics - رابط درایو داخلی) مطابقت داشته باشد. از آنجایی که رابط دستگاه توسط کنترلر پنهان است، سیستم عامل فقط رابط کنترلر را می بیند که ممکن است با رابط دستگاه متفاوت باشد.

از آنجایی که کنترل‌کننده‌های دستگاه‌های I/O مختلف با یکدیگر متفاوت هستند، برای کنترل آنها به نرم‌افزار - درایورهای مناسب نیاز دارند. بنابراین، هر سازنده کنترلر باید درایورهایی را برای سیستم عامل هایی که پشتیبانی می کند ارائه کند. سه راه برای نصب درایور در سیستم عامل وجود دارد:

هسته را با درایور جدید پیوند دهید و سپس سیستم را راه اندازی مجدد کنید، این همان چیزی است که بسیاری از سیستم های یونیکس کار می کنند.

یک ورودی در فایل موجود در سیستم عامل ایجاد کنید که درایور مورد نیاز است و سیستم را راه اندازی مجدد کنید، در هنگام بوت اولیه، سیستم عامل درایور مورد نیاز را پیدا کرده و آن را بارگذاری می کند. سیستم عامل ویندوز اینگونه کار می کند.

درایورهای جدید را بپذیرید و به سرعت آنها را با استفاده از سیستم عامل در حال اجرا نصب کنید. این روش توسط گذرگاه های USB قابل جابجایی و IEEE 1394 استفاده می شود که همیشه به درایورهای بارگذاری شده پویا نیاز دارند.

ثبات های خاصی برای ارتباط با هر کنترل کننده وجود دارد. به عنوان مثال، یک کنترل کننده دیسک حداقل ممکن است دارای رجیسترهایی برای تعیین آدرس دیسک، آدرس حافظه، شماره بخش و جهت عملیات (خواندن یا نوشتن) باشد. برای فعال کردن کنترلر، درایور فرمانی را از سیستم عامل دریافت می کند، سپس آن را به مقادیر مناسب برای نوشتن در رجیسترهای دستگاه ترجمه می کند.

در برخی از کامپیوترها، رجیسترهای دستگاه I/O به فضای آدرس سیستم عامل نگاشت می شوند، بنابراین می توان آنها را مانند کلمات معمولی در حافظه خواند یا نوشت. آدرس‌های رجیستر به منظور محافظت از برنامه‌های کاربر در برابر سخت‌افزار (مثلاً با استفاده از ثبات‌های پایه و محدود) خارج از دسترس برنامه‌های کاربر در RAM قرار می‌گیرند.

در رایانه های دیگر، رجیسترهای دستگاه در پورت های ورودی/خروجی ویژه ای قرار دارند و هر رجیستر دارای آدرس پورت مخصوص به خود است. در چنین ماشین‌هایی، دستورالعمل‌های IN و OUT در حالت ممتاز موجود است که به رانندگان اجازه می‌دهد تا ثبت‌ها را بخوانند و بنویسند. طرح اول نیاز به دستورات ویژه ورودی/خروجی را از بین می برد، اما از فضای آدرسی استفاده می کند. طرح دوم بر فضای آدرس تأثیر نمی گذارد، اما نیاز به حضور دستورالعمل های ویژه دارد. هر دو طرح به طور گسترده استفاده می شود. ورودی و خروجی داده ها به سه روش انجام می شود.

1. برنامه کاربر درخواست سیستمی را صادر می کند که هسته آن را به یک فراخوانی رویه به درایور مناسب تبدیل می کند. سپس درایور فرآیند I/O را شروع می کند. در طول این مدت، راننده یک چرخه برنامه بسیار کوتاه را انجام می دهد و دائماً برای آمادگی دستگاهی که با آن کار می کند نظرسنجی می کند (معمولاً مقداری وجود دارد که نشان می دهد دستگاه هنوز مشغول است). هنگامی که عملیات I/O کامل شد، درایور داده ها را در جایی که نیاز است قرار می دهد و به حالت اولیه خود باز می گردد. سپس سیستم عامل کنترل را به برنامه ای که تماس را برقرار کرده برمی گرداند. این روش آماده انتظار یا فعال انتظار نامیده می شود و یک نقطه ضعف دارد: پردازنده باید دستگاه را تا زمانی که کار خود را کامل کند، نظرسنجی کند.

2. درایور دستگاه را راه اندازی می کند و از آن می خواهد که در انتهای I/O یک وقفه صادر کند. پس از آن، درایور داده ها را برمی گرداند، سیستم عامل در صورت لزوم تماس گیرنده را مسدود می کند و شروع به انجام کارهای دیگر می کند. هنگامی که کنترل کننده پایان یک انتقال داده را تشخیص می دهد، یک وقفه ایجاد می کند تا سیگنال اتمام عملیات را نشان دهد. مکانیسم اجرای I/O به شرح زیر است (شکل 6.a):

مرحله 1: درایور دستوری را به کنترلر ارسال می کند و اطلاعات را در رجیسترهای دستگاه می نویسد. کنترلر دستگاه I/O را راه اندازی می کند.

مرحله 2: پس از پایان خواندن یا نوشتن، کنترل کننده سیگنالی را به تراشه کنترل کننده وقفه ارسال می کند.

مرحله 3: اگر کنترل کننده وقفه آماده دریافت وقفه باشد، سیگنالی را به یک پین خاص در CPU ارسال می کند.

مرحله 4: کنترل کننده وقفه شماره دستگاه ورودی/خروجی را روی گذرگاه قرار می دهد تا CPU بتواند آن را بخواند و بداند کدام دستگاه تکمیل شده است. هنگامی که یک وقفه توسط CPU دریافت می شود، محتویات شمارنده برنامه (PC) و کلمه وضعیت پردازنده (PSW) بر روی پشته فعلی فشار داده می شود و پردازنده به حالت عملکرد ممتاز (حالت هسته سیستم عامل) سوئیچ می کند. شماره دستگاه ورودی/خروجی را می توان به عنوان شاخصی برای یک قطعه حافظه مورد استفاده برای جستجوی آدرس یک کنترل کننده وقفه استفاده کرد. این دستگاه. این قطعه از حافظه را بردار وقفه می نامند. هنگامی که کنترل کننده وقفه (بخشی از درایور دستگاه که وقفه را ارسال کرده است) شروع به کار می کند، شمارنده برنامه و کلمه وضعیت پردازنده را از پشته حذف می کند، آنها را ذخیره می کند و از دستگاه برای کسب اطلاعات در مورد وضعیت آن سؤال می کند. پس از تکمیل پردازش وقفه، کنترل به برنامه کاربر قبلی در حال اجرا، به دستوری که اجرای آن هنوز کامل نشده است، باز می گردد (شکل 6 ب).

3. برای اطلاعات ورودی-خروجی، از کنترل کننده دسترسی مستقیم حافظه (DMA، Direct Memory Access) استفاده می شود که بدون دخالت مداوم پردازنده مرکزی، جریان بیت ها را بین رم و برخی از کنترلرها کنترل می کند. پردازنده تراشه DMA را فراخوانی می‌کند، به آن می‌گوید چند بایت باید انتقال دهد، آدرس دستگاه و حافظه و جهت انتقال داده را به او می‌گوید و به تراشه اجازه می‌دهد از خودش مراقبت کند. پس از تکمیل، DMA یک وقفه را آغاز می کند که به طور مناسب مدیریت می شود.

وقفه‌ها می‌توانند در زمان‌های نامناسب، مانند هنگام پردازش یک وقفه دیگر، رخ دهند. به همین دلیل CPU این قابلیت را دارد که وقفه ها را غیرفعال کرده و بعداً فعال کند. در حالی که وقفه‌ها غیرفعال هستند، همه دستگاه‌هایی که کار خود را کامل کرده‌اند به ارسال سیگنال‌های خود ادامه می‌دهند، اما تا زمانی که وقفه‌ها فعال نشده باشند، پردازنده قطع نمی‌شود. اگر چندین دستگاه به طور همزمان خاتمه پیدا کنند در حالی که وقفه‌ها غیرفعال هستند، کنترل‌کننده وقفه تصمیم می‌گیرد که کدام یک باید ابتدا مدیریت شود، معمولاً بر اساس اولویت‌های ثابت اختصاص داده شده به هر دستگاه.

سیستم کامپیوتری پنتیوم دارای هشت باس (گذرگاه کش، گذرگاه محلی، گذرگاه حافظه، PCI، SCSI، USB، IDE و ISA) است. هر گذرگاه نرخ داده و عملکردهای خاص خود را دارد. سیستم عامل برای مدیریت کامپیوتر و پیکربندی آن باید اطلاعاتی در مورد تمام اتوبوس ها داشته باشد.

گذرگاه ISA (معماری استاندارد صنعت، معماری استاندارد صنعتی) - برای اولین بار در رایانه های IBM PC / AT ظاهر شد، در فرکانس 8.33 مگاهرتز کار می کند و می تواند دو بایت در هر ساعت را با حداکثر سرعت، بیشینه سرعت 16.67 مگابایت بر ثانیه; برای سازگاری با کارت های قدیمی ورودی/خروجی آهسته گنجانده شده است.

گذرگاه PCI (اتصال اجزای محیطی، رابط لوازم جانبی) - ایجاد شده توسط اینتل به عنوان جانشین گذرگاه ISA، می تواند در فرکانس 66 مگاهرتز کار کند و 8 بایت در هر ساعت را با سرعت 528 مگابایت بر ثانیه انتقال دهد. در حال حاضر باس PCIاز اکثر دستگاه‌های ورودی/خروجی پرسرعت و همچنین رایانه‌هایی با پردازنده‌های غیراینتل استفاده کنید، زیرا بسیاری از کارت‌های ورودی/خروجی با آن سازگار هستند.

گذرگاه محلی در سیستم پنتیوم توسط CPU برای ارسال داده ها به تراشه پل PCI استفاده می شود که از طریق یک گذرگاه حافظه اختصاصی که اغلب در 100 مگاهرتز کار می کند به حافظه دسترسی پیدا می کند.

گذرگاه کش برای اتصال یک کش خارجی استفاده می شود، زیرا سیستم های پنتیوم دارای یک کش سطح اول (کش L1) در پردازنده و یک حافظه نهان سطح دوم خارجی بزرگ (کش L2) هستند.

گذرگاه IDE برای اتصال دستگاه های جانبی: دیسک ها و درایوهای CD-ROM استفاده می شود. این گذرگاه از نسل رابط کنترل کننده دیسک PC/AT است و اکنون در تمام سیستم های مبتنی بر پنتیوم استاندارد است.

گذرگاه USB (Universal Serial Bus، Universal Serial Bus) برای اتصال دستگاه های ورودی/خروجی کند (صفحه کلید، موس) به رایانه طراحی شده است. از یک کانکتور چهار سیم کوچک استفاده می کند که دو سیم آن برق دستگاه های USB را تامین می کند.

گذرگاه USB یک گذرگاه متمرکز است که میزبان دستگاه‌های ورودی/خروجی را در هر میلی‌ثانیه نظرسنجی می‌کند تا ببیند آیا داده‌ای دارند یا خیر. این می تواند دانلود داده ها را با سرعت 1.5 مگابایت بر ثانیه مدیریت کند. همه دستگاه های USB از یک درایور استفاده می کنند، بنابراین می توان آنها را بدون راه اندازی مجدد سیستم به سیستم متصل کرد.

گذرگاه SCSI (رابط سیستم کامپیوتری کوچک، رابط سیستم رایانه‌های کوچک) یک گذرگاه با کارایی بالا است که برای درایوهای سریع، اسکنرها و سایر دستگاه‌هایی که به پهنای باند قابل توجهی نیاز دارند، استفاده می‌شود. عملکرد آن به 160 مگابایت بر ثانیه می رسد. گذرگاه SCSI در سیستم های مکینتاش استفاده می شود و در سیستم های یونیکس و سایر سیستم های مبتنی بر اینتل محبوب است.

گذرگاه IEEE 1394 (FireWire) یک گذرگاه بیت سریال است و از سرعت انتقال داده های پشت سر هم تا 50 مگابایت بر ثانیه پشتیبانی می کند. این ویژگی به شما امکان می دهد دوربین های فیلمبرداری دیجیتال قابل حمل و سایر دستگاه های چند رسانه ای را به رایانه خود متصل کنید. برخلاف گذرگاه USB، گذرگاه IEEE 1394 دارای کنترلر مرکزی نیست.

سیستم عامل باید بتواند اجزای سخت افزاری را تشخیص دهد و بتواند آنها را پیکربندی کند. این الزام منجر شده است توسط اینتلو مایکروسافت برای توسعه یک سیستم کامپیوتر شخصی به نام plug and play. قبل از این سیستم، هر برد I/O دارای آدرس های ثبت I/O ثابت و سطح درخواست وقفه بود. به عنوان مثال، صفحه کلید از وقفه 1 و آدرس هایی در محدوده 0x60 تا 0x64 استفاده می کند. کنترلر فلاپی دیسک از وقفه 6 استفاده می کند و 0x3F0 تا 0x3F7 را آدرس می دهد. چاپگر از وقفه 7 و آدرس هایی از 0x378 تا 0x37A استفاده می کند.

اگر کاربر خرید کرده باشد کارت صداو مودم، اتفاق افتاد که این دستگاه ها به طور تصادفی از همان وقفه استفاده کردند. درگیری وجود داشت، بنابراین دستگاه ها نمی توانستند با هم کار کنند. یک راه حل ممکن این بود که مجموعه ای از سوئیچ های DIP (جامپر، جامپر) را در هر برد ایجاد کنید و هر برد را به گونه ای پیکربندی کنید که آدرس های پورت و شماره وقفه دستگاه های مختلف با یکدیگر تضاد نداشته باشند.

Plug and play به سیستم عامل اجازه می دهد تا به طور خودکار اطلاعات مربوط به دستگاه های ورودی/خروجی را جمع آوری کند، سطوح وقفه و آدرس های ورودی/خروجی را به طور مرکزی اختصاص دهد و سپس این اطلاعات را به هر برد گزارش دهد. چنین سیستمی روی کامپیوترهای پنتیوم اجرا می شود. هر کامپیوتر با پردازنده Pentium حاوی یک مادربرد است که حاوی یک برنامه - BIOS (سیستم خروجی ورودی پایه - سیستم ورودی / خروجی اصلی) است. BIOS شامل برنامه های سطح پایین ورودی/خروجی، از جمله رویه هایی برای خواندن از صفحه کلید، برای نمایش اطلاعات روی صفحه، برای ورودی/خروجی داده ها از دیسک و غیره است.

هنگامی که کامپیوتر بوت می شود، سیستم بایوس راه اندازی می شود که میزان رم نصب شده در سیستم، اتصال و عملکرد صحیح صفحه کلید و سایر دستگاه های اصلی را بررسی می کند. در مرحله بعد، BIOS گذرگاه های ISA و PCI و تمام دستگاه های متصل به آنها را بررسی می کند. برخی از این دستگاه ها سنتی هستند (پیش وصل و پخش). آنها دارای سطوح وقفه ثابت و یک آدرس درگاه ورودی/خروجی هستند (برای مثال، با استفاده از سوئیچ ها یا جامپرهایی روی برد I/O که توسط سیستم عامل قابل تغییر نیستند، تنظیم کنید). این دستگاه‌ها ثبت‌نام می‌شوند، سپس ثبت‌نام دستگاه Plug and Play انجام می‌شود. اگر دستگاه های موجود با دستگاه های موجود در زمان آخرین بوت متفاوت باشند، دستگاه های جدید پیکربندی می شوند.

سپس BIOS با امتحان کردن هر کدام به نوبه خود از لیست ذخیره شده در حافظه CMOS تعیین می کند که از کدام دستگاه بوت شود. کاربر می تواند این لیست را با وارد کردن برنامه پیکربندی بایوس بلافاصله پس از بوت شدن تغییر دهد. معمولاً ابتدا سعی می شود از فلاپی دیسک بوت شود. اگر شکست خورد، سی دی امتحان می شود. اگر کامپیوتر هم فلاپی دیسک و هم سی دی نداشته باشد، سیستم از هارد دیسک بوت می شود. از دستگاه بوت، بخش اول در حافظه خوانده شده و اجرا می شود. این بخش حاوی برنامه ای است که جدول پارتیشن را در انتهای بخش بوت بررسی می کند تا مشخص کند کدام پارتیشن فعال است. سپس بوت لودر ثانویه از همان پارتیشن خوانده می شود. او می خواند از پارتیشن فعالسیستم عامل و راه اندازی آن.

سپس سیستم عامل از BIOS نظرسنجی می کند تا اطلاعاتی در مورد پیکربندی رایانه پیدا کند و یک درایور برای هر دستگاه را بررسی می کند. اگر درایور وجود نداشته باشد، سیستم عامل از کاربر می خواهد یک فلاپی دیسک یا سی دی حاوی درایور را وارد کند (این دیسک ها توسط سازنده دستگاه ارائه می شوند). اگر همه درایورها در جای خود باشند، سیستم عامل آنها را در هسته بارگذاری می کند. سپس جداول درایورها را مقداردهی اولیه می کند، هر گونه فرآیند پس زمینه لازم را ایجاد می کند و برنامه ورود رمز عبور را شروع می کند رابط کاربری گرافیکیدر هر ترمینال

5. تاریخچه توسعه فناوری کامپیوتر

تمامی رایانه های شخصی سازگار با آی بی ام مجهز به پردازنده های سازگار با اینتل هستند. تاریخچه توسعه ریزپردازنده های خانواده اینتل به طور خلاصه به شرح زیر است. اولین ریزپردازنده همه منظوره اینتل در سال 1970 ظاهر شد. اینتل 4004 نام داشت، چهار بیتی بود و توانایی ورودی/خروجی و پردازش کلمات چهار بیتی را داشت. سرعت آن 8000 عملیات در ثانیه بود. ریزپردازنده 4004 اینتل برای استفاده در ماشین حساب های قابل برنامه ریزی با حافظه 4K بایت طراحی شده است.

سه سال بعد، اینتل پردازنده 8080 را منتشر کرد، که قبلاً می توانست عملیات حسابی 16 بیتی را انجام دهد، دارای یک گذرگاه آدرس 16 بیتی بود و بنابراین، می توانست تا 64 کیلوبایت حافظه (2516 0 = 65536) آدرس دهی کند. سال 1978 با انتشار پردازنده 8086 با اندازه کلمه 16 بیت (دو بایت)، یک گذرگاه 20 بیتی مشخص شد و قبلاً می توانست با 1 مگابایت حافظه (2520 0 = 1048576 یا 1024 KB) کار کند. بلوک ها (بخش های) هر کدام 64 کیلوبایت. پردازنده 8086 مجهز به رایانه های سازگار با IBM PC و IBM PC / XT بود. گام بزرگ بعدی در توسعه ریزپردازنده های جدید، پردازنده 8028b بود که در سال 1982 ظاهر شد. این یک گذرگاه آدرس 24 بیتی داشت، می‌توانست 16 مگابایت فضای آدرس را مدیریت کند و روی رایانه‌های سازگار با IBM PC/AT نصب شده بود. در اکتبر 1985، 80386DX با یک گذرگاه آدرس 32 بیتی (حداکثر فضای آدرس 4 گیگابایت) و در ژوئن 1988، 80386SX منتشر شد که ارزان تر از 80386DX بود و دارای یک گذرگاه آدرس 24 بیتی بود. سپس، در آوریل 1989، ریزپردازنده 80486DX و در می 1993، اولین نسخه پردازنده Pentium (هر دو با گذرگاه آدرس 32 بیتی) ظاهر شد.

در ماه مه 1995، در نمایشگاه بین المللی Comtek-95 در مسکو، اینتل یک پردازنده جدید به نام P6 را معرفی کرد.

یکی از مهم ترین اهداف طراحی P6 دو برابر شدن عملکرد پردازنده پنتیوم بود. در عین حال، تولید اولین نسخه های P6 مطابق با "اینتل" که قبلاً اشکال زدایی شده و در تولید استفاده می شود، انجام می شود. آخرین نسخه هافن آوری نیمه هادی پنتیوم (0.6 میکرومتر، Z، Z V).

استفاده از همان فرآیند تولید تضمین می کند که تولید انبوه P6 بدون مشکلات عمده به دست می آید. با این حال، این بدان معنی است که دوبرابر کردن عملکرد تنها از طریق بهبودهای جامع در ریزمعماری پردازنده به دست می آید. ریزمعماری P6 با استفاده از ترکیبی دقیق و تنظیم شده از روش های مختلف معماری توسعه یافته است. برخی از آنها قبلا در پردازنده های رایانه های "بزرگ" آزمایش شده بودند، برخی توسط موسسات دانشگاهی پیشنهاد شده بودند، بقیه توسط مهندسان شرکت اینتل توسعه داده شدند. این ترکیب منحصربه‌فرد از ویژگی‌های معماری، که اینتل از آن به عنوان «اجرای پویا» یاد می‌کند، به اولین تراشه‌های P6 اجازه داد تا از سطح عملکردی که در ابتدا در نظر گرفته شده بود، فراتر بروند.

وقتی با پردازنده‌های جایگزین «Intel» خانواده x86 مقایسه می‌شود، مشخص می‌شود که ریزمعماری P6 با ریزمعماری پردازنده‌های Nx586 از NexGen و K5 از AMD، و اگرچه به میزان کمتر، با M1 از AMD شباهت زیادی دارد. سیریکس. این اشتراک با این واقعیت توضیح داده می شود که مهندسان چهار شرکت همان مشکل را حل می کردند: معرفی عناصر فناوری RISC در حالی که سازگاری با معماری Intel x86 CISC را حفظ می کردند.

دو کریستال در یک مورد

مزیت اصلی و ویژگی منحصر به فرد P6 قرار گرفتن استدر بسته بندی مشابه با پردازنده، یک حافظه کش استاتیک ثانویه به اندازه 256 کیلوبایت، که توسط یک گذرگاه اختصاصی به پردازنده متصل می شود. این طراحی باید به طور قابل توجهی طراحی سیستم های مبتنی بر P6 را ساده کند. P6 اولین ریزپردازنده تولید انبوه است که شامل دو تراشه در یک بسته است.

دای CPU در P6 حاوی 5.5 میلیون ترانزیستور است. کریستال کش سطح دوم - 15.5 میلیون. در مقایسه، آخرین مدل پنتیوم شامل حدود 3.3 میلیون ترانزیستور بود و حافظه نهان L2 با استفاده از مجموعه ای خارجی از تراشه های حافظه پیاده سازی شد.

بنابراین عدد بزرگترانزیستور در حافظه نهان به دلیل ماهیت ایستا آن است. حافظه استاتیک در P6 از شش ترانزیستور برای ذخیره یک بیت استفاده می کند، در حالی که حافظه پویا از یک ترانزیستور در هر بیت استفاده می کند. حافظه استاتیک سریعتر اما گرانتر است. اگرچه تعداد ترانزیستورهای یک تراشه با کش ثانویه سه برابر بیشتر از یک تراشه پردازنده است، ابعاد فیزیکی کش کوچکتر است: 202 میلی متر مربع در مقابل 306 برای پردازنده. هر دو قالب با هم در یک بسته سرامیکی 387 پین ("آرایه پین-درید حفره دوگانه") قرار می گیرند. هر دو قالب با استفاده از یک فناوری (0.6 میکرومتر، 4 لایه Metal-BiCMOS، 2.9 ولت) تولید می شوند. حداکثر مصرف برق تخمینی: 20 وات در 133 مگاهرتز.

اولین دلیل برای ترکیب پردازنده و حافظه نهان ثانویه در یک بسته، تسهیل طراحی و ساخت سیستم های با کارایی بالا بر اساس P6 است. عملکرد یک سیستم محاسباتی ساخته شده بر روی پردازنده سریع، بستگی زیادی به تنظیم دقیق ریزمدارهای محیط پردازنده، به ویژه کش ثانویه دارد. همه تولیدکنندگان کامپیوتر نمی توانند تحقیقات مربوطه را انجام دهند. در P6، کش ثانویه از قبل به طور بهینه روی پردازنده تنظیم شده است و طراحی مادربرد را آسان تر می کند.

دلیل دوم ترکیب، بهبود عملکرد است. kzsh سطح دوم توسط یک گذرگاه ویژه اختصاصی 64 بیتی به پردازنده متصل می شود و در فرکانس ساعت مشابه پردازنده کار می کند.

اولین پردازنده‌های پنتیوم 60 و 66 مگاهرتزی به کش ثانویه از طریق یک گذرگاه 64 بیتی با سرعت ساعت یکسان دسترسی داشتند. با این حال، با افزایش سرعت ساعت پنتیوم، حفظ این فرکانس در مادربرد برای طراحان بسیار دشوار و گران شد. بنابراین، تقسیم کننده های فرکانس شروع به استفاده کردند. به عنوان مثال، برای پنتیوم 100 مگاهرتز، باس خارجی در فرکانس 66 مگاهرتز کار می کند (به ترتیب برای پنتیوم 90 مگاهرتز - 60 مگاهرتز). پنتیوم از این گذرگاه هم برای دسترسی های کش ثانویه و هم برای دسترسی به حافظه اصلی و دستگاه های دیگر مانند مجموعه تراشه های PCI استفاده می کند.

استفاده از یک گذرگاه اختصاصی برای دسترسی به کش ثانویه، عملکرد سیستم محاسباتی را بهبود می بخشد. اول، این به همگام سازی کامل سرعت پردازنده و اتوبوس می رسد. ثانیاً، رقابت با سایر عملیات I/O و تاخیرهای مربوطه مستثنی هستند. گذرگاه کش L2 کاملاً جدا از گذرگاه خارجی است که از طریق آن به حافظه و دستگاه های خارجی دسترسی پیدا می شود. گذرگاه خارجی 64 بیتی می تواند با نصف، یک سوم یا یک چهارم سرعت پردازنده کار کند و گذرگاه کش ثانویه به طور مستقل با سرعت کامل کار می کند.

ترکیب پردازنده و حافظه پنهان ثانویه در یک بسته و برقراری ارتباط از طریق یک گذرگاه اختصاصی، گامی به سوی تکنیک‌های بهبود عملکرد مورد استفاده در قدرتمندترین پردازنده‌های RISC است. بنابراین، در پردازنده Alpha 21164 از "Digital"، حافظه نهان سطح دوم 96 کیلوبایتی مانند حافظه پنهان اصلی در هسته پردازنده قرار دارد. این کار با افزایش تعداد ترانزیستور در هر تراشه به 9.3 میلیون، عملکرد کش بسیار بالایی را ارائه می دهد. عملکرد آلفا 21164 330 SPECint92 در 300 مگاهرتز است. عملکرد P6 پایین تر است (اینتل 200 SPECint92 را در 133 مگاهرتز تخمین می زند)، اما P6 ارائه می دهد بهترین نسبتهزینه/عملکرد برای بازار بالقوه آن.

هنگام ارزیابی نسبت هزینه/عملکرد، باید این نکته را در نظر گرفت که اگرچه P6 ممکن است گرانتر از رقبای خود باشد، اکثر پردازنده‌های دیگر باید توسط مجموعه‌ای از تراشه‌های حافظه اضافی و یک کنترل‌کننده حافظه پنهان احاطه شوند. علاوه بر این، برای دستیابی به عملکرد حافظه نهان قابل مقایسه، سایر پردازنده ها باید از کش بزرگتر از 256 کیلوبایت استفاده کنند.

"اینتل" معمولاً انواع مختلفی از پردازنده های خود را ارائه می دهد. این کار برای برآورده کردن نیازهای متنوع طراحان سیستم و باقی گذاشتن فضای کمتری برای مدل‌های رقیب انجام می‌شود. بنابراین، می توان فرض کرد که به زودی پس از انتشار P6، هر دو تغییرات با افزایش مقدار حافظه کش ثانویه و تغییرات ارزان تر با مکان خارجیکش ثانویه، اما با یک گذرگاه اختصاصی بین کش ثانویه و پردازنده.

پنتیوم به عنوان نقطه شروع

پردازنده پنتیوم با خط لوله و فوق اسکالر خودمعماری به سطح قابل توجهی از عملکرد رسیده است. پنتیوم شامل دو خط لوله 5 مرحله ای است که می توانند به صورت موازی اجرا شوند و دو دستور صحیح را در هر ساعت ماشین اجرا کنند. در این حالت، فقط یک جفت دستور را می توان به صورت موازی اجرا کرد که یکی پس از دیگری در برنامه دنبال می شود و قوانین خاصی را برآورده می کند، به عنوان مثال، عدم وجود وابستگی های ثبت از نوع "نوشتن پس از خواندن".

در P6، برای افزایش توان عملیاتی، انتقال به یک خط لوله 12 مرحله ای انجام شد. افزایش تعداد مراحل منجر به کاهش کار انجام شده در هر مرحله و در نتیجه کاهش 33 درصدی زمان صرف تیم در هر مرحله نسبت به پنتیوم می شود. این بدان معناست که استفاده از همان فناوری در ساخت P6 که در ساخت پنتیوم 100 مگاهرتزی است، منجر به یک P6 با کلاک 133 مگاهرتز می شود.

قابلیت‌های معماری فوق‌اسکالر پنتیوم، با توانایی آن برای اجرای دو دستور در هر ساعت، بدون یک رویکرد کاملاً جدید، دشوار است. رویکرد جدید اعمال شده در P6 وابستگی سفت و سخت بین فازهای سنتی "واکشی" و "اجرا" را حذف می کند، زمانی که توالی دستورات از این دو فاز با ترتیب دستورات در برنامه مطابقت دارد.

رویکرد جدید با استفاده از به اصطلاح استخر فرمان و با جدید همراه است روش های موثرپیش بینی رفتار آینده برنامه در این حالت، مرحله سنتی «اجرا» با دو مرحله جایگزین می‌شود: «ارسال/اجرا» و «بازگشت». در نتیجه، دستورات می توانند به هر ترتیبی اجرا را شروع کنند، اما همیشه اجرای خود را مطابق با ترتیب اولیه خود در برنامه به پایان برسانند. هسته P6 به‌عنوان سه دستگاه مستقل که از طریق مجموعه‌ای از دستورالعمل‌ها در تعامل هستند، پیاده‌سازی می‌شود (شکل 1).

مشکل اصلی در راه بهبود عملکرد

تصمیم برای سازماندهی P6 به عنوان سه دستگاه مستقل که از طریق مجموعه ای از دستورالعمل ها در تعامل هستند، پس از تجزیه و تحلیل کامل عواملی که عملکرد ریزپردازنده های مدرن را محدود می کنند، اتخاذ شد. واقعیت اساسی که برای پنتیوم و بسیاری از پردازنده‌های دیگر صادق است، این است که برنامه‌های واقعی از تمام قدرت پردازنده استفاده نمی‌کنند.

در حالی که سرعت پردازنده در 10 سال گذشته حداقل 10 برابر شده است، زمان دسترسی به حافظه اصلی تنها 60 درصد کاهش یافته است. این تاخیر فزاینده در عملکرد حافظه نسبت به سرعت پردازنده، مشکل اساسی بود که باید در طراحی P6 مورد توجه قرار می گرفت.

یکی از رویکردهای ممکن برای حل این مشکل این است که تمرکز خود را به توسعه اجزای با عملکرد بالا در اطراف پردازنده تغییر دهید. با این حال، تولید انبوه سیستم هایی که شامل یک پردازنده با کارایی بالا و تراشه های محیطی اختصاصی با سرعت بالا هستند، بسیار پرهزینه خواهد بود.

می توان با استفاده از brute force مشکل را حل کرد، یعنی افزایش اندازه کش سطح دوم به منظور کاهش درصد مواردی که داده های لازم در کش وجود ندارد.

این راه حل موثر است، اما بسیار گران است، به ویژه با توجه به سرعت مورد نیاز امروز برای اجزای کش L2. P6 از نقطه نظر اجرای کارآمد یک سیستم محاسباتی کامل طراحی شد و لازم بود که عملکرد بالای سیستم به طور کلی با استفاده از یک زیرسیستم حافظه ارزان قیمت به دست آید.

به این ترتیب،ترکیبی از تکنیک‌های معماری P6، مانند پیش‌بینی شاخه بهبودیافته (تقریباً همیشه دنباله بعدی دستورالعمل‌ها را به درستی تعیین می‌کند)، تجزیه و تحلیل جریان داده (ترتیب بهینه اجرای دستورالعمل‌ها را تعیین می‌کند)، و اجرای پیشگیرانه (توالی مورد انتظار دستورالعمل‌ها اجرا می‌شود. بدون زمان بیکاری در نظم بهینه)، به ما این امکان را داد که با استفاده از همان فناوری ساخت، عملکرد را نسبت به پنتیوم دو برابر کنیم. این ترکیب از روش ها را اجرای پویا می نامند.

اینتل در حال حاضر در حال توسعه یک فناوری جدید تولید 0.35 میکرون است که امکان تولید پردازنده های P6 با سرعت کلاک هسته ای بیش از 200 مگاهرتز را فراهم می کند.

P6 به عنوان بستری برای ساخت سرورهای قدرتمند

از جمله شاخص ترینروند توسعه کامپیوتر در سال های اخیر، هم افزایش استفاده از سیستم های مبتنی بر x86 به عنوان سرورهای کاربردی و هم نقش فزاینده اینتل به عنوان تامین کننده فناوری های غیر پردازنده مانند اتوبوس ها، فناوری های شبکه، فشرده سازی ویدئو، حافظه فلش و مدیریت سیستم ابزار.

عرضه پردازنده P6 ادامه سیاست اینتل برای آوردن قابلیت هایی است که قبلاً برای رایانه های گران قیمت تر به بازار انبوه ارائه می شد. برابری برای رجیسترهای داخلی P6 ارائه شده است و گذرگاه 64 بیتی که هسته پردازنده و حافظه نهان سطح دوم را به هم متصل می کند به ابزارهای تشخیص و تصحیح خطا مجهز شده است. قابلیت های جدید تشخیصی تعبیه شده در P6 به سازندگان اجازه می دهد تا سیستم های قابل اعتمادتری طراحی کنند. P6 امکان دریافت اطلاعات در مورد بیش از 100 متغیر پردازنده یا رویدادهای رخ داده در پردازنده مانند عدم وجود داده در حافظه پنهان، محتویات رجیسترها، ظاهر کدهای خودتغییر شونده و غیره را از طریق مخاطبین پردازنده فراهم می کند. یا با استفاده از نرم افزار سیستم عامل و سایر برنامه ها می توانند این اطلاعات را برای تعیین وضعیت پردازنده بخوانند. P6 همچنین پشتیبانی بهبود یافته ای از نقاط بازرسی را دارد، یعنی این امکان را فراهم می کند که در صورت بروز خطا، رایانه را به حالت ثابت قبلی برگرداند.

اسناد مشابه

    فناوری رایانه مدت ها پیش ظاهر شد، زیرا نیاز به انواع محاسبات در طلوع توسعه تمدن وجود داشت. توسعه سریع فناوری محاسبات. ایجاد اولین رایانه های شخصی، مینی رایانه ها از دهه 80 قرن بیستم.

    چکیده، اضافه شده در 2008/09/25

    ویژگی های سیستم های نگهداری فنی و پیشگیرانه تجهیزات کامپیوتری. برنامه های تشخیصی برای سیستم عامل ها رابطه سیستم های کنترل خودکار محافظت از رایانه شما در برابر تأثیرات نامطلوب خارجی.

    چکیده، اضافه شده در 2015/03/25

    توسعه یک سیستم اطلاعاتی - تحلیلی برای تجزیه و تحلیل و بهینه سازی پیکربندی فناوری رایانه. ساختار کنترل خودکار فناوری رایانه نرم افزار، اثبات بازده اقتصادی پروژه.

    پایان نامه، اضافه شده در 2013/05/20

    مرحله دستی توسعه فناوری رایانه. سیستم اعداد موقعیتی توسعه مکانیک در قرن هفدهم. مرحله الکترومکانیکی در توسعه فناوری کامپیوتر. کامپیوترهای نسل پنجم پارامترها و ویژگی های متمایز ابر رایانه

    مقاله ترم، اضافه شده در 2012/04/18

    دستگاه و اصل عملکرد رایانه شخصی (PC). تشخیص و عیب یابی سلامت کامپیوتر. وظایف نگهداریامکانات کامپیوتری توسعه روش هایی برای نگهداری تجهیزات در شرایط کاری.

    مقاله ترم، اضافه شده 07/13/2011

    مطالعه رویه داخلی و خارجی در توسعه فناوری رایانه و همچنین چشم انداز توسعه رایانه ها در آینده نزدیک. فن آوری های کامپیوتری. مراحل توسعه صنعت کامپیوتر در کشور ما. ادغام رایانه شخصی و ارتباطات

    مقاله ترم، اضافه شده در 2013/04/27

    طبقه بندی رویه های طراحی تاریخچه سنتز فناوری کامپیوتر و طراحی مهندسی. توابع سیستم های طراحی به کمک کامپیوتر، نرم افزار آنها. ویژگی های استفاده از اسکنرهای سه بعدی، دستکاری و چاپگرها.

    چکیده، اضافه شده در 1391/12/25

    اتوماسیون پردازش داده ها. انفورماتیک و نتایج عملی آن. تاریخچه ایجاد فناوری رایانه دیجیتال. کامپیوترهای الکترومکانیکی استفاده از لوله های الکترونیکی و کامپیوترهای نسل اول، سوم و چهارم.

    پایان نامه، اضافه شده در 2009/06/23

    مفهوم و ویژگی های یک کامپیوتر شخصی، بخش های اصلی آن و هدف آنها. ابزارهای آموزش انفورماتیک و ویژگی های سازماندهی کار در دفتر فناوری رایانه. تجهیزات محل کار و نرم افزار کاربردی.

    چکیده، اضافه شده در 2012/07/09

    ترکیب سیستم کامپیوتری - پیکربندی کامپیوتر، سخت افزار و نرم افزار آن. دستگاه ها و دستگاه هایی که پیکربندی سخت افزاری یک کامپیوتر شخصی را تشکیل می دهند. حافظه اصلی، پورت های I/O، آداپتور دستگاه جانبی.