Файл: Архитектура современных компьютеров..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 502

Скачиваний: 7

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Проследим, как происходило обращение к отдельно взятой ячейке ОЗУ у различных поколений ЭВМ.

Cамые первые ЭВМ использовали всего два типа информации — числа и программу их обработки. Чаще всего их длина выбиралась одинаковой (см. рис. а), типичное значение составляло 36-40 двоичных разрядов. Каждая такая ячейка ОЗУ получала свой собственный номер, так что адреса соседних чисел (или команд) отличались на единицу. Вся память, таким образом, состояла из абсолютно одинаковых ячеек, любая из которых могла вместить в себя ровно одно число или команду.

Гораздо реже использовалась архитектура, где длина команды составляла половину числа, как, например, в известной машине БЭСМ-6. Интересно, что классическая работа Д. Неймана с соавторами 1946 года предлагала реализовать именно такой формат команд и данных.

По мере развития вычислительной техники (при переходе от второго поколения к третьему) и расширения сферы ее применения появилась дополнительная потребность работать с текстовой информацией. Возникло существенное противоречие между использовавшимся «большим» размером ячеек ОЗУ и количеством разрядов, необходимым для хранения одного символа (для символа согласно стандарту ASCII выделяется 1 байт, т.е. 8 разрядов). Наиболее разумным выходом из положения явилось дробление ячеек памяти на более мелкие так, чтобы появилась возможность извлекать один отдельно взятый символ. В результате возникла байтовая структура памяти, изображенная на рис. в. В новой системе числа занимали 4 байта, так что номера двух соседних из них отличались уже не на единицу, а на четыре. Такова «плата» за введение возможности обработки текстов и прочих видов информации, требующих для хранения различного объема ОЗУ.

Объем памяти 32 разряда, который требовался для хранения одного числа, в ЕС ЭВМ третьего поколения стал называться машинным словом. Подчеркнем, что в тот момент оно не было связано с разрядностью какого-либо устройства и являлось чисто логической характеристикой обрабатываемой информации. С переходом к четвертому поколению, которое базируется на микропроцессорах, машинное слово обрело связь с аппаратной частью, а именно с разрядностью процессора.

При сохранении многобайтовых данных в последовательные байты ОЗУ возможно два равноценных варианта: сохранять байты, начиная либо с самого старшего, либо с самого младшего. Первый способ сохранения называется прямым порядком байтов (английский эквивалентный термин big endian), а второй — обратным (little endian). Процессоры фирмы Intel, использующиеся в компьютерах семейства IBM PC, всегда используют обратный порядок байт.


Байтовая структура памяти оказалась гибкой и удобной, так что она без изменений сохранилась не только в машинах третьего, но и в современных компьютерах четвертого поколения.

Для длительного хранения больших объемов данных и программ их обработки служат специальные устройства внешней памяти. Внешняя память принципиально отличается от внутренней (оперативной): во-первых, ее содержимое гарантированно сохраняется после выключения компьютера, а во-вторых, доступ к внешней памяти производится не отдельными байтами, как в ОЗУ, но блоками. Типичный блок на дискете, например, состоит из 512 байт, и называется сектором. Блок является минимально возможной порцией считывания или записи информации (иначе говоря, запись или чтение части блока принципиально невозможно)[8].

Различают физический и логический доступ к секторам диска.

В отличие от устройств ввода/вывода, приспособленных для обмена данными с человеком, внешняя память предназначается для сохранения данных в машинной форме с целью их повторного использования в будущем. Информация, хранящаяся на носителях внешней памяти человеку без помощи компьютера недоступна.

Устройства внешней памяти можно разделить на следующие классы:

  • по типу доступа:
    • с произвольным доступом (диски, флэш-карты);
    • с последовательным доступом (ленты);
  • по используемой технологии считывания/записи информации:
    • с магнитными носителями (гибкие и жесткие диски — винчестеры);
    • с оптическими носителями (CD, DVD);
    • с магнитооптическими носителями;
    • использующие флэш-память;
  • по типу носителя:
    • с постоянным носителем (жесткие диски);
    • со сменными носителями (гибкие диски, магнитные ленты, компакт-диски, стик-память, флеш-память).

Наиболее важными характеристиками внешней памяти являются емкость, время доступа к данным и некоторые другие.

Главная характеристика устройств внешней памяти — их емкость. Данная величина измеряется в единицах, производных от байта — в настоящее время обычно в мегабайтах или гигабайтах. Например, емкость стандартной дискеты составляет 1,4 Мб, оптического компакт-диска — 650-800 Мбайт, а емкость однослойного диска DVD 4,7 Гбайт.

Различают форматированную и неформатированную емкость. При форматировании создаются специальные служебные области, а также «пустые» промежуточные зоны между блоками, так что под информацию остается емкость примерно на 15% меньшая. Все указанные выше цифры представляют собой форматированную («полезную») емкость.


Другой важной характеристикой является время доступа к данным, под которым понимается усредненный интервал времени от запроса на передачу блока данных до фактического начала передачи. Дисковые устройства имеют время доступа от единиц до сотен миллисекунд (задержка для них связана с механическим позиционированием считывающей головки к месту расположения информации). Для электронных устройств (например, флэш-память) время доступа определяется быстродействием используемых микросхем и для чтения составляет доли микросекунд, хотя запись может происходить значительно дольше.

Скорость записи и считывания данных определяется как отношение объема считываемых или записываемых данных, ко времени, затрачиваемому на данную операцию. Время доступа также включается в общее время операции. В то же время скорость передачи данных, напротив, определяет «чистую» производительность обмена уже после завершения поиска.

Наконец, в компьютерной литературе в сравнительных таблицах часто используется так называемая удельная стоимость хранения информации, измеряемая обычно в долларах на 1 Мб носителя: 0,3 $/Мб для дискет и примерно 0,05 — для жесткого диска. В целом данный показатель имеют тенденцию к снижению.

Как известно, любой дисковый носитель состоит из блоков данных стандартного размера, которые называются секторами .

Различают логический и физический доступ к секторам диска. В первом случае считается, что все сектора образуют непрерывную пронумерованную последовательность. Во втором — учитывается реальное положение дел, согласно которому сектора образуют на диске концентрические окружности, называемые дорожками.

Программное обеспечение, как правило, использует логический доступ к диску; преобразованием логического номера сектора в его физические «координаты» занимается операционная система.

Заключение

Таким образом, те или иные виды архитектуры ПК могут различаться не столько аппаратными составляющими компьютера, сколько подходами брендов-производителей к выпуску соответствующих решений. В зависимости от собственной стратегии развития компания может делать акцент на открытости или же закрытости платформы. Итак, основные особенности архитектуры современных ПК на примере IBM-платформы: отсутствие монопольного бренда-производителя компьютеров, открытость. Причем как в программном, так и в аппаратном аспекте. Что касается главного конкурента IBM-платформы, компании Apple, основные признаки ПК соответствующей архитектуры — это закрытость, а также выпуск компьютеров единственным брендом.


В заключение заметим, что для облегчения доступа пользователей к информации, программное обеспечение пользуется специальной логической организацией данных на диске. Она называется файловой системой. Центральной идеей файловой системы является замена обращений к конкретным логическим секторам диска работой с файлами, операции с которыми осуществляются по их именам. Для хранения служебной информации о файлах на диске выделяются специальные области. Наглядным примером такой области является каталог, в котором хранится список файлов и данные, необходимые для их нахождения на диске.

Список литературы

  1. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2015. – 304 с.
  2. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2012. – 416 с.
  3. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2015. – 240 с.
  4. Евстифеев, А. В. Микроконтроллеры AVR семейства Mega : руководство пользователя / А. В. Ев- стифеев. - Москва : Додэка -XXI, 2007. - 587 с.
  5. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2012. – 368 с.
  6. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия - Телеком, 2015. – 176 с.
  7. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2012. – 124 с.
  8. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2014. – 336 с.
  9. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2014. – 360 с.
  10. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
  11. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2014. – 280 с.
  12. Маньков В.Д, Заграничный С.Ф. Методические рекомендации по изучению "Инструкции по применению и испытанию средств защиты, используемых в электроустановках". – М.: НОУ ДПО "УМИТЦ "Электро Сервис", 2011. – 132 с.
  13. Пей, Ан. Сопряжение ПК с внешними устройствами / Ан Пей. - Москва : ДМК-Пресс, 2001. - 320 с.
  14. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2015. – 384 с.
  15. Попов, Т. А. Устройство ввода аналоговой информации в ПЭВМ / Т. А. Попов, В. В. Родин // Учебный эксперимент в высшей школе. - 2009. - № 1. - С. 67-76.
  16. Попов, Т. А. Устройство ввода информации в ПЭВМ / Т. А. Попов, В. В. Родин // Проблемы и перспективы развития отечественной светотехники, электротехники и энергетики : сборник научных трудов XI Международной научно-технической конференции в рамках II Всероссийского светотехнического форума с международным участием (г. Саранск, 3-4 дек. 2013 г.). - Саранск : Афанасьев В. С., 2013. - С. 433-435.
  17. Родин, В. В. Канал ввода информации в ПЭВМ / В. В. Родин, О. Б. Шекера, В. Н. Ширчков // Учебный эксперимент в высшей школе. - 2005. - № 1. - С. 66-73.
  18. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2012. – 368 с.
  19. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2013. – 216 с.
  20. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2012. – 256 с.
  21. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2012. – 352 с.
  22. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2015. – 592 с.