10) Режимы работы процессоров
Процессоры персональных компьютеров могут работать в трех режимах: реальном, защищенном и виртуальном режимах.
Реальный режим
Первоначально персональные компьютеры фирмы IBM могли адресовать только 1 Мбайт оперативной памяти.Когда процессор работает в реальном режиме, он может обращаться к памяти только в пределах 1 Мбайт (как и процессор Intel 8086), и не может использовать 32-разрядные и 64-разрядные операции. Процессор попадает в реальный режим сразу же после запуска. В реальном режиме работают операционные системы DOS и стандартные DOS-приложения.
Защищенный режим
Это более мощный режим работы процессора по сравнению с реальным режимом. Он используется в современных многозадачных операционных системах. Защищенный режим имеет много преимуществ:
- В защищенном режиме доступна вся системная память (не существует предела 1 Мбайт).
- В защищенном режиме операционная система может организовать одновременное выполнение нескольких задач (многозадачность).
- В защищенном режиме поддерживается виртуальная память — операционная система при необходимости может использовать жесткий диск в качестве расширения оперативной памяти.
- В защищенном режиме осуществляется быстрый (32/64-разрядный) доступ к памяти и поддерживается работа 32-х разрядных операций ввода-вывода.
Виртуальный режим
Защищенный режим используют графические многозадачные операционные системы, такие как Windows. Иногда возникает необходимость выполнения DOS-программ в среде операционной системы Windows. Но DOS-программы работают в реальном режиме, а не в защищенном. Для решения этой проблемы был разработан виртуальный режим или режим виртуального процессора 8086. Этот режим эмулирует (имитирует) реальный режим, необходимый для работы DOS-программ, внутри защищенного режима. Операционные системы защищенного режима (такие как Windows) могут создавать несколько машин виртуального режима — при этом каждая из них будет работать так, как будто она одна использует все ресурсы персонального компьютера. Каждая виртуальная машина получает в свое распоряжение 1 Мбайтное адресное пространство, образ реальных программ BIOS и т.п. Виртуальный режим используется при работе в DOS-окне или при запуске DOS-игр в операционной системе Windows 98/Ме. При запуске на компьютере DOS-приложения операционная система Windows создает виртуальную DOS-машину, в которой выполняется это приложение.
- 1) Архитектура фон Неймана
- 2) Понятие информационных систем, систем обработки данных, вычислительных систем.
- 3) Функционирование эвм. Процесс и поток.
- Функционирование эвм. Процесс и поток.
- Процессы и потоки
- 4) Классификация элементов памяти. Физические принципы построения.
- 5) Матричная организация элементов памяти.
- 6) Кэширование памяти
- 7)Архитектура кэш-памяти
- 8) Исполнение программного кода. Переключение задач и виртуальные машины. Защищенный режим и виртуальная память
- 9) Архитектура и микроархитектура процессоров. Конвейеризация.
- 10) Режимы работы процессоров
- 11) Архитектурные регистры и типы данных
- 12) Набор инструкций. События - прерывания и исключения.
- 13) Эффективный адрес и преобразование адресов.
- 14) Страничная трансляция адресов и виртуальная память
- 15) Мультипроцессорные и избыточные системы
- 16) Информационная магистраль первого поколения - шина isa
- 17) Информационная магистраль второго поколения - шина pci
- 18) Информационная магистраль третьего поколения - шина pci-Express
- 19) Принципы магнитной записи и физическое устройство жесткого диска
- 20) Системная организация hdd. Интерфейсы устройств хранения
- 21) Raid-массивы
- 22) Логическая структура дисков. Файловая система
- 24) Видеосистема
- 25) Представление различных видов информации в компьютере
- 28) Способы организации многомашинных вычислительных систем
- 29) Модель системы передачи данных. (точка-точка и многоточечные соединения)
- 30) Способы передачи данных в сетях. Синхронизация передачи данных.
- 31) Средства организации удаленного взаимодействия. Структура сетей со средствами коммутации. Коммуникационный порт.
- 32) Общее описание процесса обмена данными в сети
- 33) Физическая и логическая топология сети
- 34) Архитектуры сетей
- 35) Локальные и глобальные сети
- 36)Семиуровневая модель взаимодействия открытых систем osi
- Структура модели osi. Функции уровней.
- 37) Функции канального уровня. Контроль ошибок и взаимодействие канальных уровней
- 38) Протоколы ieee канального уровня
- 39) Основные функции сетевого уровня. Протокол х.25
- 40) Протокол ip
- 41) Общая характеристика транспортных протоколов. Протокол tcp
- 42) Протокол udp. Стандартные стеки коммуникационных протоколов.