Wyklad - 14.X.09, Studia, Ogólne, Informatyka


W większości procesorów, jedna instrukcja wykonywana jest w kilku taktach zegara. Zmniejszenie do jednego liczby cykli zegara wymaganych do wykonania jednej instrukcji osiągnięto w procesorach typu RISC (Reduced Instruction Set Computer - procesor o zredukowanej liście rozkazów).

Polityka Tik-Tak Intela:

Taktyka Tik-Tak:

  1. Architektura Core:

  1. Architektura Nehalem:

Nehalem różni się od Penryna brakiem magistrali systemowej FSB oraz umieszczeniem kontrolera pamięci RAM w obrębie krzemowej struktury procesora. Westmere posiada wbudowany układ graficzny, oraz oddzielną magistralę graficzną FDI (Elastyczny Interfejs Wyświetlania). Westmere posiada tylko dwa rdzenie w przeciwieństwie do Nehelema. Kontroler pamięci oraz układ graficzny umieszczone są w okolicy tej samej płytki drukowanej, jednak na osobnym kawałku krzemu. Zmiany konstrukcyjne objęły również reorganizację logiki na płycie głównej. Zamiast chipsetu składającego się z dwóch mostów (północnego i południowego), wprowadzono jeden układ PCH. Jest to możliwe ponieważ większość funkcji zarezerwowanych wcześniej dla mostka północnego, przejął sam procesor.

Ze schematu blokowego architektury procesora wynika, że pomimo iż rdzeń graficzny będzie teraz w procesorze tak samo jak kontroler PCI. Niezależnie od tego czy korzystamy z wbudowanego rdzenia czy karty graficznej, monitor będzie podłączany bezpośrednio do płyty głównej, co prawdopodobnie obniży koszty produkcji kart graficznych, ze względu na brak konieczności montowania w nich gniazd.

Zalety budowy procesorów Westmere:

Wady budowy procesorów Westmere:

Pamięci operacyjne


Głównym parametrem pamięci operacyjnych jest ich pojemność, obecnie mierzona w GB (Gigabajtach). Rozwój pamięci jest niezwykle szybki, porównywany z rozwojem procesorów, a co za tym idzie, znacznie zwiększyła się ich pojemność oraz zdecydowanie spadły ich ceny na rynku. Drugim niezwykle ważnym parametrem jest czas dostępu do zapisanych informacji. Wynosi on obecnie zaledwie kilka nanosekund (0x01 graphic
s), stanowi jednak ograniczenie dla szybkich procesorów. Aby tego uniknąć montuje się w procesorach pamięci podręczne (cache-memory), pomiędzy pamięcią główną, a procesorem. W pamięci podręcznej są umieszczane z wyprzedzeniem instrukcje sterujące oraz dane które mają być przetworzone.

Komputery oprócz pamięci RAM, posiadają również pamięć ROM, zwaną inaczej pamięcią trwałą. Informacje tam zapisane, nie ulegają wykasowaniu po wyłączeniu zasilania. W pamięci ROM, są zapisane wszystkie informacje o sprzęcie, możliwych urządzeniach zewnętrznych oraz procedury sterowania komputera. Uznawana jest ona za część pamięci operacyjnej.

Pamięć operacyjna - jest to pamięć wewnętrzna składająca się z pamięci RAM oraz pamięci ROM.

Pamięci zewnętrzne

Służą one do trwałego przechowywania ogromnych ilości informacji. Jednak w stosunku do pamięci wewnętrznych, czas dostępu do informacji jest dłuższy.

Pamięci wewnętrzne zaliczane są do urządzeń elektronicznych, natomiast pamięci wewnętrzne zaliczane są do urządzeń elektromechanicznych.

Rodzaje pamięci zewnętrznych:

Taśmy magnetyczne - Odczyt informacji następuje sekwencyjnie, nie ma możliwości dostępu do informacji poprzez podanie ich fizycznego adresu. Jest to główna wada tego typu pamięci, dotarcie do danych jest czasochłonne i niewygodne. Zaletą natomiast jest duża pojemność i niski koszt produkcji.

Dyski magnetyczne - zapis oraz odczyt danych odbywa się od środka na zewnątrz. Dysk jest podzielony na sektory po 512 kb danych. Sektory ustawione pionowo - zwane są cylindrami.

Elementy budowy dysku magnetycznego:

Wyróżniamy dwa typy zapisu danych na dysk magnetyczny:

Dyski optyczne - do zapisu i odczytu danych wykorzystywany jest laser o określonej długości fali. Najpowszechniejszym przedstawicielem tego typu pamięci zewnętrznych jest CD-ROM (Compact Disc - Read-Only Memory), o średniej pojemności 700 MB. Niewątpliwą jego zaletą jest niski koszt produkcji oraz trwałość.

Proces wypalania nośników CD-ROM odbywa się za pośrednictwem lasera, który prześwietla barwnik nośnika, sprawiając, że staje się on przezroczysty. Informacje zapisywane są po 2096 bajtów, natomiast do odczytu przeznaczone jest 2048 bajtów.

Do wprowadzania informacji, służą urządzenia wejścia - np. klawiatura, mysz, skaner. Służą one głównie do wprowadzania tekstu, liczb czy też obrazów.

Do grupy urządzeń wskazujących zaliczamy:

Do grupy urządzeń wejścia zaliczamy również skaner oraz wejście głosowe (np. mikrofon).

Urządzenia wyjścia:

System Operacyjny

System operacyjny - jest to program, który zarządza zasobami systemu komputerowego, pełniąc jednocześnie rolę pośrednika pomiędzy użytkownikiem, a komputerem. (np. UNIX, DOS, LINUX, Windows). Również steruje przydziałem zasobów w celu efektywnego działania całego systemu.

Oprogramowanie systemowe - to zbiór programów, mający wspomagać pracę systemu komputerowego, poprzez koordynację urządzeń i oprogramowania użytkowego.

Oprogramowanie użytkowe (aplikacyjne) - to programy skonstruowane, aby wspomagać konkretne potrzeby użytkownika i pomóc w rozwiązywaniu jego problemów (np. Microsoft Word).



Wyszukiwarka

Podobne podstrony:
Wyklad - 07.X.09, Studia, Ogólne, Informatyka
Wyklad - 28.X.09, Studia, Ogólne, Informatyka
Wyklad - 25.XI.09, Studia, Ogólne, Informatyka
Wyklad - 04.XI.09, Studia, Ogólne, Informatyka
Wyklad - 18.XI.09, Studia, Ogólne, Informatyka
Podstawy psychologii - wyklad 14 [09.11.2001], ☆♥☆Coś co mnie kręci psychologia
Logistyka wykład 14 09 30
IS wyklad 14 15 01 09 MDW id 22 Nieznany
ssciaga, Studia PŚK informatyka, Semestr 4, Bazy Danych 2, Bazy Danych Zaliczenie Wykladu, Bazy Dany
Kolokwium1 - Nowak(wyklad), Studia WIT - Informatyka, Programowanie C
3-7.12.09, Studia, IV rok, IV rok, VII semestr, Waloryzacja przyrodnicza, wyklady cwiczenia w word
koncepcje zarzadzania 14 2015 studia stacjonarne podstawowe informacje
2 Bankowość wykład 14.10.2008, STUDIA, Bankowość
Budownictwo Ogolne II wyklad 14 izolacje b
pp program wykladu zaoczne 03, wisisz, wydzial informatyki, studia zaoczne inzynierskie, podstawy pr
14. Podstawowe aspekty bezpieczeństwa informacji (12.01.09), PODSTAWOWE ASPEKTY BEZPIECZEŃSTWA INFOR
Wyklad 14 HP 2008 09
WYKLAD JA 12, Studia, Psychologia UW - materiały do zajęć, UWPsych - Rola Ja w przetwarzaniu informa

więcej podobnych podstron