Шпаргалка по "Программированию"

Автор работы: Пользователь скрыл имя, 29 Марта 2011 в 16:28, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Программирование".

Содержимое работы - 23 файла

билет 1.doc

— 52.00 Кб (Открыть файл, Скачать файл)

Билет 10.doc

— 70.00 Кб (Открыть файл, Скачать файл)

билет 11.doc

— 226.50 Кб (Открыть файл, Скачать файл)

Билет 12.doc

— 73.00 Кб (Открыть файл, Скачать файл)

Билет 13.doc

— 140.50 Кб (Открыть файл, Скачать файл)

Билет 14.doc

— 106.00 Кб (Открыть файл, Скачать файл)

Билет 15.doc

— 115.00 Кб (Открыть файл, Скачать файл)

Билет 16.doc

— 148.00 Кб (Открыть файл, Скачать файл)

Билет 17.doc

— 67.00 Кб (Скачать файл)

Источником  света в лазерном принтере является лазер, который уменьшает потенциал в определенных участках фоторецептора. При этом фоновые участки фоторецептора остаются заряженными.

В светодиодных принтерах вместо лазера работает светодиодная панель. Теоретически светодиодная технология более надежна, поскольку является более простой.

Лазерные  принтеры работают быстрее, а светодиодные дешевле.

3. Организация памяти (адресация, распределение). Основные понятия защищенного режима

Существуют две  стратегии распределения оперативной  памяти, как и любого ресурса: статическое и динамическое распределение.

При статическом распределении вся необходимая оперативная память выделяется процессу в момент его порождения. При этом память выделяется единым блоком необходимой длины, начало которого определяется базовым адресом. Программа пишется в адресах относительно начала блока, а физический адрес команды или операнда при выполнении программы формируется как сумма базового адреса блока и относительного адреса в блоке. Значение базового адреса устанавливается при загрузке программы в оперативную память. Так как в разных программах используются блоки разной длины, то при таком подходе возникает проблема фрагментации памяти, то есть возникают свободные участки памяти, которые невозможно без предварительного преобразования использовать для вычислительного процесса.

При динамическом распределении памяти каждой программе в начальный момент выделяется лишь часть от всей необходимой ей памяти, а остальная часть выделяется по мере возникновения реальной потребности в ней.

Адресация памяти вычислительных систем — метод указания на ячейку памяти, к которой производится доступ.

Адресация может быть:

  • Абсолютная — указывается прямой адрес ячейки памяти.
  • Сегментная — указывается адрес относительно начала сегмента, в случае, если сегменты отсутствуют или совпадают, эквивалентна абсолютной.
  • Относительная — указывается смещение относительно какого-либо значения.
  • Косвенная — указывается адрес ячейки, содержащей адрес необходимой ячейки.
  • Индексная — указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.
  • Непосредственная — указывает на определённое число, константу (Например: mov A,#50H - записать число 50H в аккумулятор).
  • Регистровая — указывает на определённый регистр РОН (регистры общего назначения).
  • Стековая — с использованием специального регистра - указателя стека (SP - Stack Pointer). Используется для занесения операндов в стек в одном порядке и извлечения в обратном порядке.
  • Неявная — регистр источник или регистр приёмник подразумевается в самом коде операции.

Все виды адресации  могут быть переведены друг в друга, однако использование специфичной  адресации может ускорить выполнение программы (например, замена индексной  адресации на абсолютную потребует  выполнить умножение, сложение, обращение  к памяти).

Для получения распределения адресного пространства современных IBM PC-совместимых компьютеров между ОЗУ, переферийными устройствами и зарезервированными областями используется функция E820прерывания 15H.

Некоторые понятия защищенного  режима

  Защищенный  режим является основным и наиболее естественным режимом работы 32-разрядных  процессоров. Этот режим был в  полной мере реализован в процессорах  серии i386 и с тех пор существенных изменений не претерпел. 
Защищенный режим 32-разрядных процессоров реализует поддержку следующих механизмов:

  • Организация памяти, при которой используются два механизма преобразования памяти: сегментация и разбиение на страницы.
  • Четырехуровневая система защиты пространства памяти и ввода/вывода.
  • Переключение задач.

  Сегмент - это блок пространства памяти определенного  назначения, внутри которого применяется  линейная адресация. Максимальный размер сегмента при 32-разрядной адресации  составляет 4 Гб (232 байт). Максимальное число таких сегментов равно 213 (8192). Сегмент может иметь произвольную длину в допустимых границах. 
Каждый сегмент характеризуется 8-байтной структурой данных - дескриптором сегмента, в котором, в числе прочего, указаны:

  • Права доступа, которые определяют возможность чтения, записи и исполнения сегмента.
  • Уровень привилегий (относится к четырехуровневой системе защиты).

  На сегментации  основана защита памяти. При этом не допускается:

  • использовать сегменты не по назначению (нарушение прав доступа);
  • обращаться к сегменту, не имея достаточных привилегий;
  • адресоваться к элементам, выходящим за границы сегмента.

  Страничная  организация памяти позволяет использовать большее пространство памяти. При  этом базовым объектом памяти служит блок фиксированного размера 4 Кб. 
Физический адрес памяти, получаемый на выходе сегментного и страничного преобразования памяти, является 32-разрядным, позволяя адресовать, таким образом, до 4 Гб реально доступной физической памяти. 
Четырехуровневая система привилегий предназначена для управления использованием привилегированных инструкций, а также для защиты пространства памяти и ввода/вывода. 
Уровни привилегий нумеруются от 0 до 3, нулевой уровень соответствует максимальным (неограниченным) возможностям доступа и отводится для ядра ОС, Уровень 3 имеет самые ограниченные права и обычно предоставляется прикладным задачам. 
Систему защиты обычно изображают в виде колец, соответствующих уровням привилегий, а сами уровни привилегий иногда называют кольцами защиты. 
В зависимости от уровня привилегий осуществляется защита по доступу к привилегированным командам, по доступу к данным с более высоким уровнем привилегий и по передаче управления коду с уровнем привилегий, отличным от текущего. 
Защищенный режим предоставляет средства переключения задач. Состояние каждой задачи (значения всех связанных с ней регистров процессора) может быть сохранено в специальном сегменте состояния задачи. Там же хранится карта разрешения ввода/вывода, указывающая для каждого из 64К адресов портов ввода/вывода возможность обращения к нему.  
ОС NT использует два кольца защиты - 0 и 3, имея соответственно режим работы в 0 кольце - kernel mode, в 3 кольце — user mode.

Билет 18.doc

— 86.00 Кб (Открыть файл, Скачать файл)

Билет 19.doc

— 169.00 Кб (Открыть файл, Скачать файл)

Билет 2.doc

— 61.50 Кб (Открыть файл, Скачать файл)

Билет 20.doc

— 102.00 Кб (Открыть файл, Скачать файл)

Билет 3.doc

— 54.00 Кб (Открыть файл, Скачать файл)

Билет 4.doc

— 82.50 Кб (Открыть файл, Скачать файл)

Билет 5.doc

— 46.50 Кб (Открыть файл, Скачать файл)

Билет 6.doc

— 117.00 Кб (Открыть файл, Скачать файл)

Билет 7.doc

— 86.50 Кб (Открыть файл, Скачать файл)

Билет 8.doc

— 77.50 Кб (Открыть файл, Скачать файл)

Билет 9.doc

— 45.00 Кб (Открыть файл, Скачать файл)

Билеты.doc

— 42.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры с 16 вопроса.doc

— 220.50 Кб (Открыть файл, Скачать файл)

ГОТОВОЕ шпоры.doc

— 828.50 Кб (Скачать файл)

Информация о работе Шпаргалка по "Программированию"