Ogólne - odpowiedzi na pytania
1. Podaj zasady obliczania wartości dziesiętnych liczb zapisanych w systemie dwójkowym
Przyjmujemy że każda pozycja musi być przemnożona przez 2 która jest podniesiona do odpowiedniej potęgi (Licząc od prawej strony od 0 do n - 20,21,22,...,2n) i dodawane do siebie
np. liczba 1011 czytamy 1*23 + 0*22 + 1*21 + 1*20 = 8+0+2+1 = 11
2. Omów zasady dodawania liczb w zapisie "znak moduł"
Wszystkie bity w ciągu, poza najstarszym (ostatnim bitem począwszy od prawej strony), interpretujemy jako liczbę zapisaną w naturalnym kodzie binarnym i nazywamy modułem liczby, a ostatni bit jest bitem znaku. Jeżeli liczba jest dodatnia, to bit znaku przyjmuje wartość 0, jeżeli ujemna – wartość 1. Bit znaku nie posiada wagi, a jego wartość, decyduje jedynie o znaku liczby.
3. Omów zasady dodawania liczb w zapisie "uzupełnienie do 1"
Zakres liczby zapisanej na n bitach w kodzie uzupełnień do 1 jest taki sam jak zakres n bitowej liczby w zapisie znak-moduł Ponownie pojawia się jednak problem dwóch reprezentacji zera w postaci ciągów 00000000 oraz 11111111. Reprezentację liczby dodatniej w kodzie U1 wyznaczamy standardowo. Natomiast w celu zapisania w formacie U1 liczby ujemnej wyznaczamy rozwinięcie dwójkowe jej modułu, w razie potrzeby uzupełniając bitami o wartości 0 do ustalonej długości formatu, po czym zamieniamy wszystkie bity wyznaczonego ciągu na przeciwne.
4. Rodzaje przerzutników (tablica wzbudzeń), rejestr i licznik binarny. Zasady działania i zastosowanie
rodzaje: RS, RS z wejściem zegarowym, D, T, JK/MS
Elektroniczny obwód, który ma dwa ustalone stany. Każdy z nich może być utrzymywany, aż na wejściu pojawia się impuls, w tedy przerzutnik zmienia stan na przeciwny. Zmiana stanu wyjściowego wymaga odpowiedniej kombinacji sygnałów wejściowych lub sygnału wraz z istniejącym stanem wyjściowym; w efekcie pojawienie się odpowiedniego impulsu doprowadza do zmiany stanu. W układach komputerowych używane są 2 stany do reprezentowania binarnej jedynki i binarnego zera. Przerzutniki mogą więc przechowywać jeden BIT informacji i są szeroko używane w elementach pamięciowych, np. w RAM, ROM oraz rejestrach.
Zastosowanie: pamiętanie stanu układu, przechowywania obecnie przetwarzanego słowa danych, implementacji układów zliczania, implementacji układów do rejestracji danych
rejestr - służy do przechowywania informacji. Rozwinięciem rejestru jest pamięć, która jest zespołem rejestrów. W zależności od sposobu wykonania wyróżnia się wiele rodzajów pamięci (ROM, EPROM, EEPROM, FLASH, SRAM, DRAM, itp.).
Liczniki - to układ cyfrowy przetwarzający sygnały cyfrowe, które wykonują operacje takie jak: zapamiętywanie informacji, dodawanie dwóch liczb. Zbudowane są z przerzutników JK/MS. liczniki można łączyć ze sobą szeregowo otrzymując liczniki o większej pojemności.
5. Co to jest jednostka arytmetyczno-logiczna i jakie wykonuje operacje
To część układu procesowa w której wykonywane są operacje arytmetyczne, logiczne i operacje porównywania. ALU może zatem dodawać lub odejmować dwie liczby, brać daną liczbę ze znakiem minus, porównywać dwie liczby oraz wykonywać operacje AND, OR lub NOT. Zakres operacji jakie może wykonywać ta jednostka zależy od typu komputera.
6. Zasady działania i zastosowania układu: Multiplekser, demultiplekser, koder i dekoder
Multiplekser - urządzenie które tak łączy informacje pochodzące z różnych kanałów wejściowych że mogą być one przenoszone za pomocą wspólnego łącznika komunikacyjnego. Umożliwia kontakt pomiędzy wieloma obiektami zlokalizowanymi na końcach połączeń.
demultiplekser - jest odwrotnością multipleksera, czyli jest to urządzenie rozdzielające poszczególne elementy wejściowe do różnych wyjść.
Koder i dekoder - układ scalony lub chip, który dokonuje zmiany alanogowo-cyfrowej. Takie rozwiązanie jest najpowszechniejsze w modemie.
7. Rodzaje pamięci elektronicznych komputera, charakterystyka i zastosowania (współdziałanie)
§ rejestry procesora,
§ pamięć operacyjna, czyli RAM - typ pamięci półprzewodnikowej, która może być zapisywana i odczytywana przez użytkownika, tzn. to pamięć zapisu i odczytu.
§ pamięć podręczna, czyli cache - to bufor pamięci RAM. To pamięć używana do tymczasowego zapisywania danych wyszukiwanych w pamięci RAM, stosowana w celu przyspieszenia dostępu.
§ pamięć zewnętrzna, czyli masowa (dyski twarde, napędy, CD-ROM), - charakteryzuje się o wiele większą pojemnością niż inne pamięci. Służy do przechowywania i przenoszenia danych.
§ pamięć flash - pamięć twarda, która może być wymazywalna i ponownie programowana w jednostkach zwanych blokami pamięci. To odmiana EEPROM, która może być wymazywalna i od nowa zapisywana po jednym bajcie, przez co jest wolniej aktualizowana niż pamięć błyskowa. Korzysta się z niej w telefonach komórkowych czy kartach do notebooków.
8. Omów organizacje i zasadę działania stosu pamięci.
Stosem nazywamy rodzaj pamięci (czy też buforem) oznaczonej przez LIFO (ang. last in first out - ostatni wchodzi, pierwszy wychodzi). Pamięć tą można porównać do stosu talerzy (z tą też nazwa). Talerze dokładamy do stosu, kładąc je na wierzch, a zabieramy, zdejmując je również z wierzchu, gdyż w przypadku zmiany kolejności grozi nam katastrofa, co odnosi się także do stosu komputerowego.
· Informacje zapisywane są na stos do kolejnych komórek (pod kolejnymi adresami), przy czym żadnego adresu nie wolno pominąć.
· Odczytujemy informacje w kolejności odwrotnej do ich zapisu.
· Informacje odczytujemy z ostatnio zapełnionej komórki, natomiast zapisujemy do pierwszej wolnej, przy czym komórkę odczytaną traktujemy jako wolną.
9. rodzaje i zasady pamięci podręcznej procesora
rodzaje:
Cache Hit, cache miss, SRAM
przechowuje zwykle częściowe wyniki swoich obliczeń, bez konieczności dostępu do pamięci operacyjnej
Pamięć cache dzieli się na trzy poziomy: są to pamięć poziomu pierwszego (L1), pamięć poziomu drugiego (L2) oraz pamięć poziomu trzeciego, zwykle umieszczoną poza procesorem na płycie głównej (L3). Pamięć cache pierwszego poziomu jest integralną częścią procesora - systemem logicznym wbudowanym w niego. Pamięć drugiego poziomu, mimo że umieszczona w jednej obudowie razem z procesorem, jest systemem oddzielnym.
Zasada działania pamięci podręcznej jest prosta. Kiedy procesor potrzebuje jakichś danych, sprawdza najpierw, czy są one dostępne w pamięci podręcznej poziomu pierwszego, która zwykle nie jest duża (512 kB - 2 MB), a następnie, jeśli nie odnajdzie potrzebnych informacji, przechodzi do szukania w pamięci drugiego i trzeciego poziomu. Kiedy jednak nie znajdzie nic w cache, musi odwołać się do pamięci operacyjnej, skąd pobiera potrzebne dane wraz z pewnym blokiem innych komórek pamięci, które są umieszczane w pamięci podręcznej.
1. Omów funkcje magistral ISA, EISA oraz PCI
ISA – standard architektury szynowej, który jest zgodny z płytą główną IBM AT. Połączenie pomiędzy płytą główną, kartą rozszerzeń i dołączonymi urządzeniami realizowane jest przy udziale 16-bitowej ścieżki.
EISA - rozszerzona standartowa architektura przemysłowa, rozwiązanie to zachowuje standardy ISA, ale ma w porównaniu z nią dodatkowe właściwości.
PCI - połączenie elementów zewnętrznych. To lokalna szyna wprowadzona przez firmę Intel i pewne inne większe firmy w celu zaradzenia problemowi zbyt małej szybkości ISA. Złącza do rozbudowy funkcjonalnej są umiejscowione blisko siebie i używając PCI, komputer może współpracować zarówno z nowymi kartami PCI, jak i kartkami rozszerzeń ISA.
2. Funkcje magistral AGP i VLB
AGP – accelerated graphics port - Specyfikacja dla wysoko wydajnej magistrali przebiegającej bezpośrednio pomiędzy sterownikiem grafiki i pamięcią komputera. Dzięki AGP dane wideo nie muszą być transferowane przez główną (PCI) magistralę i będący wynikiem tego wzrost szybkości daje sprawniejszy i szybszy transfer informacji wizyjnej.
VLB – szyna lokalna architektury VESA - typ architektury magistrali lokalnej. Pozwala na wbudowanie w płycie głównej najwyżej 3 gniazd magistrali VL. Umożliwia to pewnym kartom rozszerzeń wykonywanie określonych rodzajów przetwarzania niezależnie od jednostki centralnej komputera. Inne karty mogą być używane przy tego typu gniazdach, ale będą funkcjonowały normalnie.
4. Zasady działania układu transmisji z potwierdzeniem gotowości danych transmisyjnych w trybie obsługi żądania przerwania. Czym się różnią?
Kontrola transmisji z potwierdzeniem może odbywać się w sposób programowy poprzez przeglądanie odpowiednich linii portu C, lub z wykorzystaniem systemu przerwań.
Przerwanie (ang. interrupt) lub żądanie przerwania (IRQ - Interrupt ReQuest) – sygnał powodujący zmianę przepływu sterowania, niezależnie od aktualnie wykonywanego programu. Pojawienie się przerwania powoduje wstrzymanie aktualnie wykonywanego programu i wykonanie przez procesor kodu procedury obsługi przerwania (ang. interrupt handler).
Przerwanie (ang. interrupt) - sygnał wysyłany do procesora, powodujący, że procesor zawiesza wykonywanie bieżącego zadania i zaczyna wykonywać inne. Z przerwaniem związane są następujące zagadnienia: informacja o tym, co spowodowało przerwanie; różne procedury - podprogramy obsługi przerwań - które są wykonywane dla każdego rodzaju przerwania; i termin podjęcia poprawnego działania, powrót sterowania do wykonywania zadania głównego, które było realizowane, zanim nastąpiło przerwanie.
Przerwania mogą być powodowane przez czynniki zewnętrzne, tj. np. naciśnięcie klawisza na klawiaturze, a także przez czynniki wewnętrzne mające źródło w procesorze, tj. np. wykrycie próby dzielenia przez zero.
Przerwanie determinuje sposób w jaki procesor komunikuje się z innymi urządzeniami systemu komputerowego. Jeśli przerwań jest więcej, to każde przerwanie ma swój priorytet. Priorytet przerwania mówi o kolejności, w jakiej dane urządzenie jest obsługiwane.
8. Co to są flagi i ich zastosowanie
Urządzenie, element danych itp., które mogą być ustawione na określoną wartość, aby wskazywać, czy pewien warunek lub stan zostały osiągnięte przez część wyposażenia lub program. Np. wskaźnik nadmiaru jest pojedynczym bitem ustawionym na 1, kiedy powstaje przepełnienie w rejestrze w wyniku wykonywania operacji arytmetycznej; znacznik przerwania jest ustawiony wtedy, kiedy następuje przerwanie.
11. Co to jest chipset i z czego się składa??
Grupa mikroukładów scalonych wykonujących jedną lub więcej powiązanych funkcji, zaprojektowanych do działania jako pojedyncza jednostka.
w których skład wchodzi mostek północny i południowy. Każdy odpowiada za pewien zasób obowiązków. Mostek północny zapewnia komunikację z procesorem, pamięciami RAM oraz kartą graficzną zainstalowaną w porcie AGP.
Mostek południowy pełni więcej funkcji: zapewnia poprawne działanie portów rozszerzeń (na przykład USB, FireWire), kart umieszczonych w gniazdach PCI, twardych dysków i napędów podłączonych do kontrolera IDE bądź Serial ATA oraz urządzeń peryferyjnych,
Trzon każdego chipsetu stanowi:
-kontroler CPU,
-kontroler pamięci operacyjnej RAM,
-kontroler pamięci cache,
-kontroler magistral ISA, PCI i innych.
12. Omów standardowe złącze SCSI
To standardowy równoległy interfejs o dużej szybkości używany do przyłączania do PC takich urządzeń, jak dyski twarde, skanery czy urządzenia do zapisywania dysków CD, Dzięki interfejsowi SCSI może byś połączonych do siedmiu urządzeń. Istnieje wiele różnych SCSI dających różne możliwości.
13. technologie RISC i wielordzeniowe procesorów
RISC - udoskonalenie w stosunku do CICS, które redukuje liczbę instrukcji potrzebnych mikroprocesorowi do wykonywania zadań, tak że może on dzięki temu szybciej pracować.
Procesory RISC najczęściej wyposażone są też w dodatkowe funkcje, takie jak mechanizm wirtualnego zarządzania pamięcią, duże bloki rejestrów wewnętrznych, sprzętowe wspomaganie przełączania zadań
15. Podaj przykład programu realizacji dowolnej pętli liczonej w języku asemblera
Dla komputera IBM PC używany jest asembler MASM firmy Microsoft, którego najnowsza wersja oznaczona jest numerem 6.14. Powszechnie używany jest też asembler TASM firmy Borland.
16. Podaj przykłady i omów zasady działania rozkazów: przesyłań danych oraz rozkazów arytmety-log
przesyłań danych: MOV, STR, LD, IN, OUT, CLR, SET, PUSH
są najczęściej wykonywanymi rozkazami. Nie zmieniają one wartości informacji, natomiast przenoszą ją z miejsca na miejsce. Ich duża częstotliwość wykonywania jest dość oczywista. Jeśli chcemy wykonać jakąś operację, musimy zwykle pobrać jej argumenty, a po jej wykonaniu zapisać wynik.
rozkazów arytmety-log: ADD, SUB, DIV, INC, DEC, MUL, AND, OR, NOT służą do przetwarzania informacji, czyli w wyniku ich wykonania jest ona zmieniana
17. Podaj przykłady rozkazów rozgałęzień i wywołań oraz rozkazów I/O
rozgałęzień - rejestr IP
rozkazy I/O - odpowiada rejestr DX:
MOV AL,21 ; MOV DX,44 ; MOV DX,AL
18. Podaj przykłady rozkazów sterujących
JMP, CALL, RET, SKIP
19. Co to autokod i język asemblera. np
język asemblera - język programowania, który łączy w sobie możliwość programowania na poziomie pojedynczych rozkazów procesora, uwalniając jednocześnie programistę od żmudnych czynności binarnego kodowania i adresowania rozkazów.
języki asemblera (klasa języków):
kody binarne rozkazów procesora i adresy binarne komórek pamięci zastąpiono kodami i adresami symbolicznymi
asembler to także program dokonujący tłumaczenia języka asemblera na język maszynowy, czyli tzw. asemblacji
asemblery umożliwiają pełne wykorzystanie możliwości procesora (szybkość),
wady to pracochłonność programowania i konieczność wnikania w budowę procesora
Do najpopularniejszych odmian języka asemblera, ze względu na popularność architektury Intela znanej pod nazwą x86, zaliczyć można Asembler x86. Do najpopularniejszych asemblerów zalicza się NASM, TASM oraz MASM, jak również FASM i GASM.
języki wysokiego poziomu (autokody) - operują instrukcjami ukierunkowanymi na potrzeby dziedziny, której mają służyć, a nie instrukcjami dobranymi, jak w przypadku asemblera, według specyfiki rozkazów procesora
FORTRAN, BASIC, PASCAL
20. Co to są realizowane rozgałęzienia, podprogramy oraz przerwania programów
Rozgałęzienia warunkowe programu powstają w wyniku badania zawartości rejestru wskaźników i wykonania zmiany zawartości licznika rozkazów.
podprogram - segment kodu w języku asemblerowym, który w użyciu i funkcjonowaniu jest odpowiednikiem procedury stosowanej w większości języków programowania wysokiego poziomu.
przerwania programów - przerwanie spowodowane wykonaniem specjalnej instrukcji w programie /
zatrzymanie wykonywania aktualnego programu przez mikroprocesor na skutek otrzymania sygnału przerwania wywołanego przez odpowiednią instrukcję z poziomu samego programu.
21. Podaj przykłady i omów różnice między adresacją bezpośrednia a adresacją natychmiastową
adresacja natychmiastowa - dotyczy instrukcji 2- lub 3-bajtowych, w których pierwszy bajt zawiera kod instrukcji, a bajty następne zawierają. operand . Adresowanie natychmiastowe jest stosowane przez programistę do ładowania danych stałych, znanych podczas pisania programu.
adresacja bezpośrednia - sposób adresowania w którym adres specyfikowany w instrukcji maszynowej jest rzeczywistym adresem, jaki ma być używany, tzn lokalizacja, która ma być dostępna, jest podawana jawnie.
· W adresowaniu bezpośrednim rozkaz jest tłumaczony przez asembler na da bajty kodu maszynowego
· Drugi bajt zawiera adres jako 8-bitową liczbę bez znaku, jest to adres absolutny
odnosi się do instrukcji, w których adres operandu jest zawarty w bajcie rozkazowym lub następuje bezpośrednio po nim
Adresowanie bezpośrednie odnosi się zwykle do instrukcji 3-bajtowych, w których dwa ostatnie bajty zawierają adres operandu umieszczonego w pamięci. W niektórych mikroprocesorach jest możliwe określenie adresu jednym bajtem, odnoszącym się do zerowej strony pamięci.
Adresowanie bezpośrednie jest stosowane przez programistę wówczas, gdy zna on położenie (adres) operandu.
22. Podaj przykłady i omów różnice między adresacją pośrednia a adresacją indeksowaną
adresowanie pośrednie - dotyczy instrukcji, w których jest zawarty adres. pośredni, pod którym znajduje się adres operandu. Ta metoda adresowania może być stosowana w przypadku, gdy program nie ma przyporządkowanego na stałe obszaru pamięci, w którym działa, a adres. operandu jest obliczany w trakcie programu
adresowanie indeksowane - polega na wyznaczaniu adresu operandu przez sumowanie zawartości rejestru indeksowego (mikroprocesora) i adresu zawartego wewnątrz instrukcji ; jest stosowane w tych mikroprocesorach, które zawierają rejestry indeksowe.