Організація переривань і прямого доступу до пам'яті в обчислювальних системах

Принципи організації системи переривань. Апаратні засоби системи переривань: Системний контролер PIC. Обробка переривань на основі контролера 8259A. Режим прямого доступу до пам'яті, його характеристика. Розподіл ресурсів, технологія Plug and Play.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 04.04.2015
Размер файла 210,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

7. Розподіл ресурсів, технологія Plug and Play

Технологія Plug and Play (включай і працюй) була розроблена найвідомішими компаніями Intel, Compag Computer, Microsoft і Phoenix Technologies в 1993 році для вирішення проблем зміни конфігурації IBM PC-сумісних комп'ютерів. Нарощування можливостей персонального комп'ютера здійснюється за допомогою плат розширення. Плати розширення використовують такі ресурси ЕОМ як порти введення-виведення, лінії запитів переривання IRQ, канали прямого доступу до пам'яті DMA. Приблизне розподілення апаратних ресурсів для деяких пристроїв наведено в таблиці 1.

Таблиця 1

Пристрій

UMB

Порти

IRQ

DMA

Контролер VGA (графічний)

A000-BFFF

C000-C7FF

3B0-3DF

2

-

Контролер флоппі

-

3F0-3F7

2

-

LPT1

-

370-37F

7

-

COM1

-

3F8-3FF

4

-

COM2

-

2F8-2FF

3

-

Адаптер SCSI

D800-DBFF

-

14

-

Мережевий адаптер

DC00-DFFF

300-30F

10

-

Sound Blaster (звукова карта)

-

220

5

1

Звернення до одних і тих же ресурсів різних пристроїв призводить до конфліктів. Виявитиконфліктні ситуації дозволяють програми, призначені для діагностики і тестування комп'ютера, наприклад, такі як Norton Diagnostic, Checkit, Microsoft Diagnostic, а також спеціальні програми для професіоналів. Технологія Plag and Play дозволяє усунути можливість конфліктів. Для цього необхідно, щоб цю технологію підтримували всі додаткові плати, що розширюють можливості комп'ютера, всі основні ресурси комп'ютера, включаючи програмне забезпечення, системні шини, інтерфейси. Першою системною шиною, що підтримує технологію Plag and Play, була шина EISA, в даний час її підтримують практично всі сучасні шини (PCI, WireFire і т.д.).

Як працює Plag and Play

Після включення комп'ютера BIOS-система Plug and Play визначає наявність пристроїв, необхідних для первинного завантаження. Потім читає ідентифікатор, який записаний в спеціальному пристрої кожного пристрою, що підтримує функції Plug and Play. Ідентифікатор використовується надалі як адресу пристрою при зверненні до нього. BIOS проводить завантаження операційної системи. Спеціальний драйвер-менеджер конфігурації запитує підлеглі драйвери - інумератори шин (bus enumerators) про наявність пристроїв, що вимагають системних ресурсів. Якщо пристрій не використовує технологію Plag and Play, інформація про нього зчитується зі спеціальної бази даних, наприклад, у Windows 9х є база даних, в якій зберігається інформація про декілька тисяч пристроїв. В оперативній пам'яті комп'ютера створюється спеціальний запис у вигляді дерева апаратної конфігурації (hardware tree), що містить дані про пристрої, отримані менеджером конфігурації. Арбітр ресурсів (resourse arbitrator), використовуючи дерево конфігурації, розподіляє системні ресурси в порядку встановлених пріоритетів. Менеджер конфігурації оповіщає інумератори, що ресурси розподілені. Інумератори заносять до регістрів контролерів інформацію про те, які ресурси і в якому обсязі можуть використовуватися пристроями Plag and Play. При цьому не виключається можливість конфлікту між динамічним розподілом ресурсів і програмним забезпеченням, що працюють з апаратурою, минаючи BIOS. Першу Plag and Play BIOS випустила на початку 1994 року фірма Phoenix Technologies. У мікросхему BIOS була включена звичайна системна BIOS(64Кб), розширення для шини PCI (2-10 Кб) і сама підтримка Plag and Play (12-16 Кб). Всі плати розширення в системі Plag and Play мають спеціальну мікросхему - PLD (Programmable Logic Device), яка дозволяє платі повідомляти свій ідентифікатор і список необхідних і підтримуваних ресурсів.

Список літератури

1. Гук. М.Ю. Апаратні засоби IBM PC: Енциклопедія, 3-е вид.-СПб: Питер, 2006 - 1072с.

2. Цількер Б.Я., Орлов С.А. Організація ЕОМ та систем: Підручник для вузів .- СПб.: Пітер 2006.- 672с.

3. Мелехін В.Ф. Павловський Є.Г. Обчислювальні машини, системи та мережі: Підручник .- К.: Видавничий центр "Академія", 2006. - 560с

4.Леонтьев В.П. Новітня енциклопедія персонального комп'ютера: Енциклопедія. - М.: ОЛМА-ПРЕСС, 2006. - 869с

5.Таненбаум Е.С. Архітектура комп'ютера. Класика computer science. 4-е вид .- СПб.: Пітер, 2006. - 704с.

Размещено на Allbest.ru

...

Подобные документы

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Принципы организации и особенности обработки прерываний на основе контроллера 8259A. Общая характеристика аппаратных средств системы прерываний PIC (Programmable Interrupt Controller). История разработки и порядок работы с технологией Plag and Play.

    курсовая работа [305,1 K], добавлен 29.07.2010

  • Поняття обчислювального процесу і ресурсу. Планування і диспетчеризація процесів і задач в ОС. Розподіл переривань по рівнях пріоритету. Способи виділення пам’яті під новий розділ. Дисципліни заміщення сегментів. Призначення таблиць ідентифікаторів.

    реферат [68,7 K], добавлен 13.06.2010

  • Внутрішня побудова мікроконтроллера: процесор, пам'ять, порти вводу-виводу, таймери, мультиплексори, пристрої для послідовної передачі даних, контролер переривань та спеціалізовані регістри. Режими адресації даних. Система команд мікроконтроллерів.

    реферат [53,6 K], добавлен 25.03.2011

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Общая характеристика технологии Plug and Play, ее структура и принцип действия, оценка преимуществ и недостатков, системные требования для бесперебойной работы. Основная цель реализации Plug and Play и ее возможности, спецификация интерфейса драйверов.

    реферат [17,4 K], добавлен 05.05.2010

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

  • Програма-симулятор для прийома та передачи даних з портів мікроконтролера, з попереднім їх налаштуванням на введення, виведення даних, встановлення переривань та управління часовими затримками. Розробка програмної схеми для реалізації функції світлофора.

    курсовая работа [1,8 M], добавлен 23.04.2014

  • Характеристика системи обробки даних в програмно-орієнтованому програмуванні. Класифікація та різновиди обчислювальних комплексів. Підходи до реалізації алгоритмів. Класифікація Хендлера. Компонентно-ієрархічний підхід до розробки ПООСІК, його принципи.

    курс лекций [2,1 M], добавлен 25.03.2011

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Вибір конфігурації контролера і схем підключення. Розроблення прикладного програмного забезпечення для реалізації алгоритму керування. Самодіагностика та індикація несправностей. Обробка цифрової інформації. Розрахунок надійності системи керування.

    курсовая работа [1,1 M], добавлен 25.08.2014

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Розробка гнучкої інтегрованої автоматизованої системи доступу до каталогу навчальних відеофільмів в мультимедійних класах металургійного факультету Національної металургійної академії. Теоретичні аспекти проектування додатків на базі платформи dotNET.

    дипломная работа [4,0 M], добавлен 26.10.2012

  • Розробка системи для побудови моделі та одержання статистичних звітів про процеси в системах, побудованих за принципом Triple Play. Середовище Delphі як засіб проектування інтерфейсу. Особливості написання програм. Можливості програмного продукту.

    дипломная работа [3,4 M], добавлен 22.10.2012

  • Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.

    курсовая работа [695,9 K], добавлен 09.01.2014

  • Способи налаштування технічних засобів персонального комп'ютеру, комбінація клавіш для відкриття вікна із системними властивостями. Пошук інформації про системну плату та її драйвери, контролери прямого доступу й резервування пам'яті буферу DMA.

    лабораторная работа [74,4 K], добавлен 26.06.2010

  • Розрахунок часових затримок для формування імпульсів у програмі передачі даних через послідовний порт мікроконтролера, а також розрахунок швидкості передачі даних через послідовний порт. Алгоритм підпрограми обробки переривань від послідовного порту.

    курсовая работа [29,9 K], добавлен 07.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.