klasyfikacja systemów komputerowych egzamin

Nasza ocena:

5
Pobrań: 77
Wyświetleń: 1029
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
klasyfikacja systemów komputerowych egzamin  - strona 1 klasyfikacja systemów komputerowych egzamin  - strona 2 klasyfikacja systemów komputerowych egzamin  - strona 3

Fragment notatki:


Klasyfikacja systemow komputerowych Michael J. Flynn -w 1972 roku zaproponował klasyfikację systemów komputerowych uwzględniającą:liczbę realizowanych w tym samym czasie zestawów instrukcji, liczbę przetwarzanych w tym samym czasie zestawów danych.
Systemy realizujące jeden zestaw instrukcji (program), który przetwarza jeden zestaw danych.Jest to klasyczny system komputerowy. Taki sposób pracy komputera zaproponowany został przez Johna von Neumanna w 1945 roku.
Jest to system komputerowy, w którym w tym samym czasie wiele programów przetwarza te same dane. Rozwiązanie takie jest stosowane rzadko, przede wszystkim w systemach o wysokim stopniu niezawodności, w których uruchamia się więcej niż jedną kopię programu w celu zapewnienia możliwości pracy systemu w przypadku awarii podstawowej kopii.
Jest to system komputerowy, w którym w tym samym czasie te same instrukcje programu są wykonywane w celu przetworzenia różnych zestawów danych. Przykładem może byd animacja komputerowa, w trakcie której w identyczny sposób przeliczane są w tym samym czasie współrzędne wielu punktów.
Jest to system komputerowy, w którym w tym samym czasie realizowane są różne programy, które przetwarzają różne zestawy danych. Do tego typu rozwiązao zaliczane są systemy wieloprocesorowe oraz zestawy komputerów połączone za pomocą sieci komputerowych. Zalozenia maszyny von Neumana • Pamięd główna przechowuje program oraz dane . Wszelkie informacje znajdujące się w pamięci głównej mają postad binarną . • Jednostka arytmetyczno -logiczna wykonuje działania na danych binarnych oraz pośredniczy w przesyłaniu danych pomiędzy pamięcią główną a urządzeniami wejścia -wyjścia. • Jednostka sterująca pobiera rozkazy z pamięci, interpretuje je, powoduje ich wykonanie, synchronizuje działanie innych elementów systemu komputerowego. • Maszyna wyposażona jest również w: urządzenia wejścia (pozwalające na wprowadzanie danych do systemu), urządzenia wyjścia (pozwalające na wyprowadzanie danych z systemu) oraz urządzenia pamięci zewnętrznej pozwalające na trwałe przechowywanie danych. Składowe komputera osobistego • jednostka centralne (procesor, pamięd operacyjna, magistrale) -elementy, które są bezpośrednio zaangażowane w realizację programu komputerowego; • urządzenia zewnętrzne (urządzenia wejścia-wyjścia, pamięd masowa, urządzenia zapewniające komunikację) -nie uczestniczą bezpośrednio w realizacji programu, ale są niezbędnym elementem systemu komputerowego. Sposób dzialania komputera • Podstawowym zadaniem komputera jest wykonywanie programu. • Program składa się z zestawu instrukcji (rozkazów) przechowywanych w pamięci operacyjnej.

(…)

…)
urządzenie wzmacniające sygnały
Koncentrator (hub, rozdzielacz, multiport, multiplekser)
•Tworzą sied o topologii gwiazdy, powielając otrzymany sygnał na wszystkie wyjścia
•Rodzaje wzmacniaczy:
-pasywne -rozdzielają sygnał bez dodatkowego wzmacniania (nie wymagają zasilania)
-aktywne -rozdzielają i wzmacniają sygnał (wymagają zasilania)
Funkcje karty sieciowej
•identyfikacja komputera w sieci -Każda karta…
… do wszystkich komputerów podłączonych do wspólnego kanału transmisyjnego •definiowanie i rozpoznawanie ramek,
-Struktura ramki:
•ogranicznik początku ramki,
•adres (numer) nadawcy,
•adres (numer) odbiorcy,
•dane
•sekwencja kontrolna ramki.
•weryfikacja poprawności transmisji ramek -wykorzystuje mechanizm sum kontrolnych:
-dla wysyłanej ramki komputer oblicza tzw. sumę kontrolną (wartośd uzależnioną od wartości wszystkich bitów składających się na ramkę),
-suma kontrolna umieszczana jest w odpowiednim polu ramki,
-ramka (wraz z sumą kontrolną) wędruje przez sied,
-komputer odbierający ponownie oblicza sumę kontrolną i porównuje z wartością przesłaną od nadawcy (jeśli zachodzi równośd, to ramka nie została zmodyfikowana od chwili wysłania)
•sterowanie dostępem do nośnika -wysyłanie ramek
•Nadzorowanie przepływem ramek…
… -jeśli dwie stacje rozpoczynają transmisję w tym samym czasie; po pewnym czasie ponawiana jest próba transmisji;
-stosowana metoda dostępu ma charakter probabilistyczny.
•sterowanie dostępem do nośnika -odbiór ramek
•przesyłane przez sied ramki docierają do wszystkich stacji, za pobranie ramek odpowiedzialna jest karta sieciowa:
•Ze względu na sposób pobierania ramek z nośnika można wyróżnid dwa tryby pracy karty sieciowej:
-pobieranie ramek przeznaczonych tylko dla danej stacji (wybór poprzez porównanie adresu odbiorcy w ramce z adresem przypisanym karcie sieciowej;
-praca w trybie podsłuchu /promiscuous mode/ (pobieranie wszystkich ramek z nośnika)
Sied IEEE 802.5 (Token Ring)
•Nośniki: skrętka, światłowód.
•Token Ring jest siecią o topologii pierścieniowej
•dostęp do nośnika na zasadzie przekazywanego żetonu…
…: 4
Podaj wysokosc: 6
Pole trojkata wynosi: 12.
Instrukcja warunkowa w języku Pascal
program rownanie_kwadratowe;
var
a, b, c: real;
delta, x0, x1, x2: real;
begin
Write(`Podaj współczynniki równania');
ReadLn(a,b,c);
if a = 0 then
Write(`To nie jest równanie kwadratowe')
else
begin
delta := b*b-4*a*c;
if delta < 0 then
Write(`Brak rozwiązań rzeczywistych')
else
if delta = 0 then
begin
x0 := -b/(2…
…;
-Protokół DNS(Domain Name System Protocol -protokół obsługi systemu nazw domenowych) -pozwala na konwersję nazwy domenowej komputera na identyfikujący go numer IP.
Protokół intersieciowy(IP -Internet Protocol)
•Funkcje protokołu intersieciowego (IP -Internet Protocol):
-określenie schematu adresowania komputerów w Internecie (adres IP powinien jednoznacznie identyfikowad komputer -dwa komputery nie mogą mied identycznych adresów),
-dostarczanie danych przez Internet (wybór trasy przesyłania pakietów).
Adresy komputerów (32 -bitowe, tzw. numery IP) określające numer sieci oraz numer komputera w ramach sieci.
Maska sieci -liczba 32-bitowa pokazująca sposób podziału numeru IP na numer sieci i numer komputera.
Podsieci
•Tworzenie podsieci -podział części adresu IP przeznaczonej na numer komputera…

• Najważniejsze etapy w rozwoju metod programowania to:
- programowanie w językach wewnętrznych,
- zastosowanie języków symbolicznych,
- języki wysokiego poziomu,
- programowanie modułowe,
- programowanie strukturalne,
- programowanie obiektowe.
Kryteria oceny metod programowania
• Przebieg procesu programowania,
• Łatwość interpretacji kodu programu,
• Łatwość modyfikacji,
• Możliwość ponownego użycia…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz