КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ №261. Який принцип роботи накопичувача на жорстких дисках? У накопичувачах на жорстких дисках дані записуються і зчитуються універсальними головками читання/запису з поверхні обертових магнітних дисків, розбиті на доріжки та сектори (512 байт кожний). У накопичувачах зазвичай встановлюється декілька дисків, і дані записуються на обох сторонах кожного з них. У більшості накопичувачів є щонайменше два або три диска (що дозволяє виконувати запис на чотирьох або шести сторонах), але існують також пристрої, що містять до 11 і більше дисків. Однотипні (однаково розташовані) доріжки на всіх сторонах дисків об'єднуються в циліндр (рис.). Для кожної сторони диска передбачена своя доріжка читання/запису, але при цьому головки змонтовані на загальному стержні, або стійці. Тому головки не можуть переміщатися незалежно одна від одної і рухаються тільки синхронно. 2. Сегментна організація пам’яті. Одна ділянка може цілком заповнитися, але при цьому залишаться вільні ділянки. Можна звичайно переміщати ділянки, але це дуже складно.Ці проблеми можна вирішити, якщо дати кожній ділянці незалежний адресний простір, називана сегментом. Кожен сегмент може чи рости зменшуватися незалежно від інших. Сегмент - це логічний об'єкт. У цьому випадку адреса має двох частин: · номер сегмента · адреса в сегменті Переваги сегментації: Сегменти не заважають один одному. · Початкова адреса процедури завжди починається з (n,0). Що спрощує програмування. · Полегшує спільне використання процедур і даних. Роздільний захист кожного сегмента (читання, запис) 3. Опишіть переваги опто -волоконного кабелю в порівнянні з електричним. 4. Розкажіть про перехід до захищеного режиму. Захищений режим (режим захищеної віртуальної адреси) — режим роботи процесора. Розроблений фірмою Digital Equipment (DEC) для 32-розрядних комп'ютерів VAX-11, а також фірмою Intel для своїх процесорів, починаючи з 32-розрядних процесорів 80386. Хоча захищений режим частково було реалізовано вже у процесорі 80286, але там істотно відрізнявся спосіб роботи з пам'яттю, бо процесори ще були 16-бітні і не була реалізована сторінкова організація пам'яті. Використовується в процесорах інших виробників. Цей режим дозволив створити багатозадачні операційні системи, такі як Microsoft Windows, Unix тощо. У процесорі i286 було реалізовано два режими роботи — захищений режим і реальний режим. У захищеному режимі процесор міг адресувати до 1 ГБ віртуальної пам'яті (при цьому обсяг реальної пам'яті становив не більше 16 МБ) завдяки зміненню механізму адресації пам'яті. Перемикання з реального режиму до захищеного відбувається програмно та відносно просто, однак для зворотного переходу потрібне апаратне скидання процесора. Для відстеження поточного режиму роботи процесора використовується регістр слово стану машини (MSW). Програми реального режиму без модифікацій у захищеному режимі використовуватись не можуть, так само як і програми BIOS машини. Суть захищеного режиму полягає у наступному. Програміст і розроблювані ним програми використовують логічний адресний простір (віртуальний адресний простір), розмір якого може становити 1024 МБ. Логічна адреса перетворюється на фізичну адресу автоматично за допомогою схеми управління пам'яттю (MMU). Завдяки захищеному режиму в пам'яті можна зберігати тільки ту частину програми, яка необхідна в певний момент, а решта може зберігатися в зовнішній пам'яті (наприклад, на жорсткому диску). У випадку звернення до тої частини програми, якої немає в пам'яті в певний момент, операційна система може призупинити програму, завантажити потрібну секцію коду із зовнішньої пам'яті та відновити виконання програми. Відповідно, стають доступними програми, розмір яких перевищує обсяг наявної пам'яті. Інакше кажучи, користувачеві здається, що він працює з більшим обсягом пам'яті, ніж насправді. Проте реалізація системи віртуальної пам'яті була ще далека від досконалості. Для використання захищеного режиму необхідна багатозадачна операційна система, наприклад Microsoft Windows 3.0, IBM OS/2 або UNIX. Фізична адреса формується в такий спосіб. У сегментних регістрах зберігається селектор, який містить індекс дескриптора в таблиці дескрипторів (13 біт), 1 біт, що визначає, до якої таблиці дескрипторів буде здійснюватись звернення (до локальної або до глобальної) і 2 біти запрошуваного рівню привілей. Далі відбувається звернення до відповідної таблиці дескрипторів і до відповідного дескриптора, який містив початкову, 24-бітну адресу сегмента, розмір сегмента та права доступу. Після чого розраховується необхідна фізична адреса, за допомогою складання адреси сегмента та зсуву, який зберігається у 16-розрядному вказівному регістрі.
|