Студопедия — Використання маски переривання.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Використання маски переривання.






Маски встановлюються та змінюються програмним шляхом. Установка масок проводиться або в момент переривання відповідно до змісту нового ССП, або при виконанні спеціальної команди завантаження ССП.
Операції, еквівалентні командам для обробки переривань SIM і RIM, реалізуються в PL /M двома заздалегідь оголошеними процедурами. Для установки масок використовується процедура S MASK, а для читання інформації маски - процедура R MASK. Якщо яка-небудь з них використовується, вона повинна бути описана як зовнішня процедура.

Хоча можливе використання однієї і тієї ж маски декількома програмами, тим не менше в загальному випадку кожна перериває програма встановлює свою маску. Перед установкою нової маски повинні бути вжиті заходи по збереженню маски попередньої програми.

Встановлена маска забороняє відповідне переривання. В іншому випадку функція установки маски пригнічується.

 

21. Повернення до перерваної програми. ССП- основна, додаткова інформація.

При виникненні запиту на переривання природний хід обчислень порушується і керування передається програмі обробки виниклого переривання. При цьому засобами апаратури зберігається (як правило, за допомогою механізмів стекової пам'яті) адреса тієї команди, з якою варто продовжити виконання перерваної програми. Після виконання програми обробки переривання керування повертається перерваній раніше програмі за допомогою занесення в покажчик команд збереженої адреси команди. Однак така схема використовується тільки в найпростіших програмних середовищах.

Перехід від програми, що переривається, до оброблювача і назад повинний виконуватися як можна швидше. Одним зі швидких методів є використання таблиці, що містить перелік усіх припустимих для комп'ютера переривань і адреси відповідних оброблювачів. Для коректного повернення до перерваної програми перед передачею керування оброблювачу переривань вміст регістрів процесора запам'ятовується або в пам'яті з прямим доступом, або в системному стеці - system stack.

22. Векторна система переривання. Визначення «вектор переривання».

Вектор переривання- це сукупність 2х слів:

1) Адреса входу до програми переривань.

2) Адреса стану.

У системному адресний простір з молодшим адресами розташовується таблиця векторів переходу на процедури обробки переривань. Вона складається з n елементів об'ємом по 2... 4 байтів, в які розробники системного ПЗ повинні записати адреси розташування в пам'яті процедур обробки переривань, що відповідають номерам елементів таблиці, тобто номерами конкретних запитів на переривання. Номер запиту (або переривання) жорстко пов'язаний з номером елемента таблиці векторів.

Адреса AdrN, за яким знаходиться в пам'яті конкретний елемент таблиці, визначається співвідношенням AdrN = k ' N, де k - розмір елемента таблиці в байтах, який залежить від типу процесора, N - умовний номер переривання.

Процесор, одержавши від контролера переривань номер активного переривання, автоматично зберігає в стек поточне вміст лічильника команд PC (адреса повернення в переривається програму), звертається до пам'яті за адресою < strong> AdrN, зчитує з елемента таблиці його вміст і поміщає його в регістр PC. Таким чином, наступною буде виконана перша команда процедури обробки.

 

24.Типи переривань: виключення, командні, зовнішні. (??)

Внутрішні переривання, як ми вже знаємо, виникають у результаті роботи процесора. Вони виникають у ситуаціях, що мають потребу в спеціальному обслуговуванні, чи при виконанні спеціальних інструкцій — INT чи INTO. Це наступні переривання:

· переривання при діленні на нуль, номер переривання — 0;

· переривання по флазі TF (trap flag). В цьому випадку переривання зазвичай використовується спеціальними програмами налагодження типу DEBUG. Номер переривання – 1;

· інструкції INT (interrupt - виконати переривання з відповідним номером) і INTO (interrupt if overflow — переривання по переповненню). Ці переривання називаються програмними.

У якості операнда команди INT указується номер переривання, яке потрібно виконати, наприклад INT 10H. Програмні переривання як засіб переходу на відповідну процедуру були введені для того, щоб виконання цієї процедури здійснювалося в привілейованому режимі, а не в звичайному користувацькому.

Зовнішні переривання виникають по сигналі якого-небудь зовнішнього пристрою. Існують два спеціальних зовнішніх сигнали серед вхідних сигналів процесора, за допомогою яких можна перервати виконання поточної програми і тим самим переключити роботу центрального процесора. Це сигнали NMI (nо mask interrupt, немасковане переривання) і INTR (interrupt request, запит на переривання). Відповідно, зовнішні переривання підрозділяються на немасковані і масковані.

25)

Прерывание называется векторным, если источник прерывания, выставляя запрос прерывания, посылает в процессор (выставляет на шины интерфейса) код адреса в памяти своего вектора прерывания.

Отметим, что если прерывание на основе опроса источников прерываний всегда сопровождается переходом по одному и тому же адресу и инициирует одну и ту же прерывающую подпрограмму, которая после идентификации источника запроса и формирования адреса начала соответствующей запросу прерывающей программы передает ей управление, то при векторном прерывании каждому запросу прерывания, или, другими словами, устройству — источнику прерывания, соответствует переход к начальному адресу соответствующей прерывающей программы, задаваемому вектором прерывания.

Наиболее эффективную процедуру идентификации источника прерывания обеспечивают аппаратурные методы, в основе которых лежит идея векторного прерывания. В этом случае, получив подтверждение прерывания от процессора, выставившее запрос устройство выдает на шину данных специальное слово, называемое вектором прерывания. Слово содержит либо адрес МВБ, либо какой-нибудь другой уникальный идентификатор, который ЦП интерпретирует как указатель на соответствующую программу обработки прерывания. Такой подход устраняет необходимость в предварительных действиях с целью определения источника за­проса прерывания. Реализуется он с помощью хранящейся в ОП таблицы векто­ров прерывания (рис. 8.8), где содержатся адреса программ обработки прерываний. Входом в таблицу служит вектор прерывания. Начальный адрес таблицы (база) обычно задается неявно, то есть под таблицу отводится вполне определенная область памяти.

 

 

Рис. 8.8. Идентификация запроса с помощью вектора прерывания

 

26) таблица векторов прерываний.

Занимает первый килобайт ОП (адреса 00000h-003FFh).

Она содержит адреса (векторы - «векторы», т.к. два значения для указания адреса) обработчиков прерываний и состоит из 256 (0..255) элементов по 4 байта каждый:

- 2 байта - новое значение для регистра IP

- 2 байта - новое значение для регистра CS.

Расположение таблицы векторов прерываний в процессорах i80286 и старше определяется значением регистра IDTR.

Таблица векторов прерываний инициализируется при запуске системы, но в принципе может быть изменена и перемещена.

Каждый вектор имеет свой номер и называется номером прерывания.

27)

Супервизор прерываний анализирует прерывание и определяет путь его обработки.

Супервизор прерываний состоит из четырех обработчиков прерываний: обработчик прерываний ввода-вывода, обработчик внешних прерываний и прерываний по таймеру, обработчик 51 / С-преры-ваний, обработчик программных прерываний. Часть выполняемых ими действий микропрограммирована, другая - выполняется РЗ программами.

Функционально в составесупервизора прерываний выделяются управляющая программа обработки прерываний (осуществляющая выбор и подключение к работе соответствующих SVC-программ) и программа завершения обработки прерывания, готовящая к выполнению выбранную в результате реализации всех функций по обработке данного прерывания программу

28) IRET - возврат из прерывания.

Назначение: используется в той точке программы обработки прерывания, откуда необходимо вернуть управление прерванной программе.

Работа команды зависит от режима работы микропроцесссора

Состояние флагов после выполнения команды:

                 
OF DF IF TF SF ZF AF PF CF
r r r r r r r r r

Применение:
Команду iret необходимо применять для восстановления сохраненных командой int регистров флагов, указателя команд и сегментного регистра кода. Число этих команд в программе обработки прерывания должно соответствовать количеству точек выхода из нее. Команда iretd используется в старших моделях микропроцессоров для извлечения из стека и восстановления 32-битных регистров.

29) Концепция кэш-памяти возникла раньше чем архитектура IBM/360, и сегодня кэш-память имеется практически в любом классе компьютеров, а в некоторых компьютерах - во множественном числе.

Все термины, которые были определены раньше могут быть использованы и для кэш-памяти, хотя слово "строка" (line) часто употребляется вместо слова "блок" (block).

На рис. 7.1 представлен типичный набор параметров, который используется для описания кэш-памяти.

Размер блока (строки) 4-128 байт
Время попадания (hit time) 1-4 такта синхронизации (обычно 1 такт)
Потери при промахе (miss penalty) (Время доступа - access time) (Время пересылки - transfer time) 8-32 такта синхронизации (6-10 тактов синхронизации) (2-22 такта синхронизации)
Доля промахов (miss rate) 1%-20%
Размер кэш-памяти 4 Кбайт - 16 Мбайт

Оперативна пам'ять (ОЗП – оперативний запам'ятовуючий пристрій, або RAM – Random Access Memory — пам'ять із довільним доступом) – швидкодіюча пам'ять, призначена для запису, зберігання та читання інформації у процесі її обробки. Вона розміщена на системній платі і розділена на окремі комірки, кожна з яких має унікальне ім’я (адресу). Процесор у будь-який момент часу може звернутися до будь-якої комірки оперативної пам’яті для зчитування або запису даних.

Ємність оперативної пам’яті становить від кількох сотень мегабайтів до кількох гігабайтів. Для сучасної оперативної пам’яті швидкість обміну даними між нею і процесором – понад 10 гігабітів за секунду.

30. Модульна організація пам’яті.

Емкость основной памяти современных ВМ слишком велика, чтобы ее можно было реализовать на базе единственной интегральной микросхемы (ИМС). Необходимость объединения нескольких ИМС ЗУ возникает также, когда разрядность ячеек в микросхеме ЗУ меньше разрядности слов ВМ.

Увеличение разрядности ЗУ реализуется за счет объединения адресных входов объединяемых ИМС ЗУ. Информационные входы и выходы микросхем являются входами и выходами модуля ЗУ увеличенной разрядности (рис. 5.2). Полученную совокупность микросхем называют модулем памяти Модулем можно считать и единственную микросхему, если она уже имеет нужную разрядность. Один или несколько модулей образуют банк памяти.

Для получения требуемой емкости ЗУ нужно определенным образом объединить несколько банков памяти меньшей емкости. В общем случае основная память ВМ практически всегда имеет блочную структуру, то есть содержит несколько банков.

При использовании блочной памяти, состоящей из В банков, адрес ячейки А преобразуется в пару (D, w) где D - номер банка, w - адрес ячейки внутри банка. Известны три схемы распределения разрядов адреса А между b и w.

• блочная (номер банка D определяет старшие разряды адреса);

• циклическая (D=АmodB w = A div В);

• блочно-циклическая (комбинация двух предыдущих схем).

 

31. Інтерфейс модулів ОП – «багатозв’язний». 32. Однозв’язний інтерфейс.

Інтерфейс - це сукупність логічних і фізичних принципів взаємодії компонентів технічних засобів обчислювальної системи (ОС), тобто сукупність правил алгоритмів і тимчасових угод з обміну даними між компонентами ОС (логічний інтерфейс), а також сукупність фізичних, механічних і функціональних характеристик засобів підключення, що реалізують таку взаємодію (фізичний інтерфейс). Інтерфейсом нерідко називають також технічні і програмні засоби, що реалізують сполучення між пристроями та вузлами ОС.Інтерфейс поширюється на всі логічні і фізичні засоби взаємодії обчислювальної системи із зовнішнім середовищем, наприклад з операційноюсистемою, з оператором і т.п.

Внутрімашинний системний інтерфейс - система зв'язку і сполучення вузлів та блоків ЕОМ між собою. Являє собою сукупність електричних ліній зв'язку (проводів), схем сполучення з компонентами комп'ютера, протоколів (алгоритмів) передачі і перетворення сигналів.

Існує два варіанти організації внутрімашинного інтерфейсу.

Багатозв'язний інтерфейс: кожний блок ПК пов'язаний з іншими блоками своїми локальними проводами; інтерфейс застосовується, як правило, тільки в найпростіших побутових.

Однозв'язний інтерфейс: всі блоки ПК зв'язані один з одним через загальну або системну шину.

У переважній більшості сучасних ПК в якості системного інтерфейсу використовується системна шина. Найважливішими функціональними характеристиками системної шини є: кількість обслуговуваних нею пристроїв та її пропускна здатність, тобто максимально можлива швидкість передачі інформації. Пропускна здатність шини залежить від її розрядності (є шини 8 -, 16 -, 32 - і 64 - розрядні) і тактовою частоти, на якій шина працює.

В якості системної шини в різних ПК використовувались і можуть використовуватися:

· шини розширень - шини загального призначення, що дозволяють підключати велику кількість самих різноманітних пристроїв;

· локальні шини, що спеціалізуються на обслуговуванні невеликої кількості пристроїв певного класу.

· 34.Розшарування пам’яті використовується як одна з форм локальності даних, що оброблюються, а саме: послідовність звернень до пам’яті з фіксованим порядком адрес, що використовуються, наприклад, наступна адреса обчислюється як сума попередньої та деякого фіксованого зсуву, який зазвичай дорівнює 1. При фіксованому порядку звернень пам’ять може бути побудована як багатоблочна, в якій блок (він називається ступенем розшарування) використовується для зберігання даних. Оскільки будь-які послідовні звернення до пам’яті адресуються у різні блоки, то вони можуть виконуватися паралельно. Тобто створюється ефект скорочення часу доступу до пам’яті великого обсягу. Тому вибірка команд програми, за виключенням команд, які результатом розгалуження, може бути прискорена застосуванням розшарування пам’яті.

· 35. Захист пам’яті заключається в тому, щоб не дозволити виконуючому процесу записувати або зчитувати дані із пам’яті призначені іншому процесу. Ця функція, як правило реалізується програмними модулями ОС в тісній взаємодії з апаратними засобами.

· 36. Захист пам’яті по граничним адресам.

· Осуществляется с помощью регистров и узлов сравнения кодов, размещаемых в блоке защиты памяти (БЗП). Реализация этого способа защиты предусматривает выделение для ка­ждой программы определенной области ОП, составленной из ячеек с после­довательными адресами. Границы области отмечаются фиксированием адре­сов её начальной и конечной ячеек. Граничные адреса вводятся в регистры БЗП управляющей программой операционной системы перед началом вы­полнения каждой рабочей программы. При выполнении данной рабочей про­граммы каждый поступающий в ОП исполнительный адрес с помощью узлов сравнения кодов сравнивается с граничными адресами. По результатам срав­нения устанавливается возможность обращения к ОП по поступившему адре­су: если он находится в пределах граничных адресов, то разрешается доступ к соответствующей ячейке памяти, в противном случае вырабатывается сиг­нал запроса на прерывание выполняемой программы.

· Преимущество данного способа защиты памяти состоит в том, что он позволяет защищать области памяти произвольной длины. Кроме того, блок защиты достаточно прост, а его функционирование не приводит к значитель­ным временным затратам. Однако необходимость размещения программ в областях памяти с последовательными номерами ячеек и ограниченных дву­мя граничными адресами существенно снижает возможности программиро­вания и даже эффективность работы ЭВМ.

·


· 37. Захист пам’яті з використанням ключів.

· Метод позволяет организовать защиту несмежных областей памяти. Память условно делится на блоки одинакового размера. Каждому блоку ставится в соответствие некоторый код, называемый ключом защиты памяти. Каждой программе, в свою очередь, присваивается код защиты программы. Условием доступа программы к конкретному блоку памяти служит совпадение ключей защиты памяти и программы, либо равенство одного из этих ключей нулю. Нулевое значение ключа защиты программы разрешает доступ ко всему адресному пространству и используется только программами операционной системы. Распределением ключей защиты программы ведает операционная система. Ключ защиты программы обычно представлен в виде отдельного поля слова состояния программы, хранящегося в специальном регистре. Ключи защиты памяти хранятся в специальной памяти.

· При каждом обращении к ОП специальная комбинационная схема производит сравнение ключей защиты памяти и программы. При совпадении доступ к памяти разрешается. Действия в случае несовпадения ключей зависят от того, какой вид доступа запрещен: при записи, при чтении или в обоих случаях. Если выяснилось, что данный вид доступа запрещен, то так же как и в методе граничных регистров формируется запрос прерывания и вызывается соответствующая процедура операционной системы.

· 38. Захист пам’яті з використанням рівнів привілегій.

· Защиту адресного пространства операционной системы от несанкционированного вторжения со стороны пользовательских программ обычно организуют за счет аппаратно реализованного разделения системного и пользовательского уровней привилегий. Предусматриваются как минимум два режима работы процессора: системный (режим супервизора — «надзирателя») и пользовательский. Такую структуру принято называть кольцами защиты и изображать в виде концентрических окружностей, где пользовательский режим представлен внешним кольцом, а системный — внутренней окружностью. В системном режиме программе доступны все ресурсы ВМ, а возможности пользовательского режима существенно ограничены. Переключение из пользовательского режима в системный осуществляется специальной командой. В большинстве современных ВМ число уровней привилегий (колец защиты) увеличено. Так, в микропроцессорах класса Pentium предусмотрено четыре уровня привилегий.

· 41. Кеш (від англ. cache — схованка) — особлива швидкісна пам'ять або частина ОЗП, де зберігаються копії часто використовуваних даних. Забезпечує до них швидкий доступ. Кеш пам'ять зберігає вміст і адресу даних, до яких часто звертається процесор. Під час чергового звертання процесора до адреси пам'яті, перевіряється наявність цієї адреси у кеші. Якщо відповідні дані наявні, вони передаються процесору з кешу. Це дозволяє скоротити тривалість обміну, оскільки швидкодія кешу більша за швидкодію звичайної пам'яті. Вибір даних зі звичайної (повільнішої) пам'яті здійснюється лише тоді, коли потрібні процесору дані в кеші відсутні. Кеш — це швидка проміжна (буферна) пам'ять невеликої місткості, що розташована поміж процесором і основною пам'яттю. Операції обміну даними між процесором і кешем виконуються швидше, ніж звернення процесора безпосередньо до основної пам'яті, тим самим прискорюється робота процесора з пам'яттю. Найчастіше кеш залишається прозорим для програміста, тому що система команд процесора, зазвичай, не містить команд роботи з кешем. При поясненні роботи кеша можна вважати, що процесор також його «не бачить» і звертається до пам'яті так, ніби кеша немає. Проте кеш, як правило, існує, і на апаратному рівні перехоплює сигнали процесора читання/запис, а коли треба, то надає процесору швидкі копії інформаційних кодів, які тимчасово зберігає у власній робочій пам'яті. Якщо кеш спроможний підмінити собою пам'ять (це називається «попадання в кеш», англ. Cache hit), тоді він за рахунок власних ресурсів задовольняє запит процесора. Процесор не пригальмовується і продовжує працювати на великій швидкості. Коли «підміна» пам'яті неможлива, тоді до роботи залучається основна пам'ять, обмін з якою суттєво пригальмовує процесор.В окремих обчислювальних системах одночасно може використовуватись декілька кешів різного функціонального призначення, в тому числі:кеш даних - виконує буферизації всіх запитів процесора до ОП;
кеш команд - зберігає наперед вибрані команди процесора, що з великою ймовірністю будуть виконані наступними;
буфер швидкої переадресації - забезпечує зберігання елементів таблиць сегментів та сторінок для перетворення (трансляції) віртуальних адрес в фізичні без звернення до ОП.
Більшість сучасних мікропроцесорів для комп'ютерів і серверів мають як мінімум три незалежних кеші: кеш інструкцій для прискорення завантаження машинного коду, кеш даних для прискорення читання і запису даних і буфер асоціативної трансляції (TLB) для прискорення трансляції віртуальних (математичних) адрес у фізичні, як для інструкцій, так і для даних. Кеш даних часто реалізується у вигляді багаторівневого кешу (L1, L2, L3).
Збільшення розміру кеш-пам'яті позитивно впливає на продуктивність майже всіх додатків
Багаторівневі кеші зазвичай працюють у послідовності від менших кешей до великих. Спочатку відбувається перевірка найменшого та найшвидшого кеша першого рівня (L1), у разі попадання процесор продовжує роботу на високій швидкості. Якщо менший кеш дав промах, перевіряється наступний, трохи більший і більш повільний кеш другого рівня (L2), і так далі, поки не буде запиту до основного ОЗП.

· 39. Надоперативна пам'ять.
Дуже швидке ЗУ малого обсягу. Використовується для компенсації різниці в швидкості обробки інформації процесором і дещо менш швидкодіючої оперативної пам'яттю. Обмін даними всередині процесора відбувається в кілька разів швидше, ніж обмін з іншими пристроями, наприклад з оперативною пам'яттю. Для того щоб зменшити кількість звертань до оперативної пам'яті, всередині процесора створюють буферну область - так звану кеш-пам'ять. Це як би «сверхоперативная пам'ять». Коли процесору потрібні дані, він спочатку звертається в кеш-пам'ять, і тільки якщо там потрібних даних немає, відбувається його звернення в оперативну пам'ять. Приймаючи блок даних з оперативної пам'яті, процесор заносить його одночасно і в кеш-пам'ять. «Вдалі» звернення в кеш-пам'ять називають влучаннями в кеш. Відсоток попадань тим вище, чим більше розмір кеш-пам'яті, тому високопродуктивні процесори комплектують підвищеним обсягом кеш-пам'яті. Нерідко кеш-пам'ять розподіляють по декількох рівнях. Кеш першого рівня виконується в тому ж кристалі, що і сам процесор, і має обсяг порядку десятків Кбайт. Кеш другого рівня знаходиться або в кристалі процесора, або в тому ж вузлі, що і процесор, хоча і виконується на окремому кристалі. Кеш-пам'ять першого і другого рівня працює на частоті, узгодженої з частотою ядра процесора. Кеш-пам'ять третього рівня виконують на швидкодіючих мікросхемах типу SRAM і розміщують на материнській платі поблизу процесора. Її обсяги можуть досягати декількох Мбайт, але працює вона на частоті материнської плати.

· 40. Використання сверхоперативной пам'яті як верхніх осередків стека забезпечує швидкий доступ до проміжних результатів і грунтується на методі динамічного розподілу регістрів. Суть його в наступному. Вся сверхоперативная пам'ять - 32 регістра подвоєною довжини - розглядається як ресурс вільних комірок, які призначаються під результат чергової команди і звільняються після використання в якості операндів в наступних командах. Ресурс вільних комірок представляється у вигляді 32-розрядного регістра (вектор вільних регістрів), в якому кожному осередку сверхоперативной пам'яті відповідає своя позиція, при цьому номер позиції є адресою комірки. Ознакою зайнятості осередку є код 1 у відповідній позиції. Пошук вільного осередку полягає у пошуку розряду, що містить код 0. У разі дешифрации двох команд за один такт одночасно може здійснюватися вибірка двох вільних комірок. Після звільнення осередків в результаті виконання чергової операції проводиться установка в 0 відповідних позицій.

· 42. Процес форматування диска ділить загальну кількість секторів на чотири частини, що утворюють безперервні сегменти. Ці сегменти (в порядку розташування на диску) називаються: завантажувальний запис (Boot Record), таблиця розміщення файлів (FAT - File Allocation Table), кореневої каталог (Root) і простір даних (Data Area).
Після BOOT може бути кілька резервних секторів (* RES).
1) Завантажувальний запис (BOOT). На дискетах перший сектор (доріжка 0, сторона 0, сектор 1) містить запис початкового завантаження, яка є невеликою програмою, що дозволяє комп'ютеру зчитувати з дискового накопичувача інші частини MS-DOS, а також дані про структуру диска. 2) Таблиця розміщення файлів (FAT). Операційна система використовує таблицю розміщення файлів (FAT) для відведення дискового простору файлам і зберігання інформації про вільні секторах. З міркувань безпеки на всіх дисках зберігаються по дві копії FAT. Вони зберігаються послідовно починаючи з першого сектора FAT. Для дискети першим сектором FAT буде сектор, наступний за BOOT сектором зазвичай RES = 0, тобто сектор з координатами: доріжка 0, сторона 0, сектор 2. Для жорсткого дискаперший сектор FAT визначається за допомогою таблиці розділів і таблиці BOOT. Число секторів, займаних FAT, визначається типом і форматом диска і вказується в таблиці BOOT (FATSize). Таблиця розміщення файлів зберігає інформацію про кожному кластері файлу на диску. Кластер - це група суміжних секторів. Кожна позиція в таблиці розміщення файлів відповідає певному номеру кластера на диску, тобто n-й елемент таблиці FAT відповідає n-го кластеру області даних (см.ріс. 9.1). Так як перші два елементи таблиці FAT (0, 1) зберігають службову інформацію, то область даних починається з 2-го кластера. Зазвичай файл займає декілька кластерів і запис в каталозі файлів містить номер стартового кластера, в якому знаходиться початок файлу. Для останнього кластера, зайнятого файлом, FAT містить значення від FF8h до FFFh. Невживаних (або звільненим) кластерам відповідає значення 000, а дефектним секторам -FF7h. Нарешті, значення від FF0h до FF7h приписуються резервним кластерам.
3) Кореневий каталог (ROOT). Кожен диск має один кореневий каталог. Розташування кореневого каталогу на диску фіксоване і визначається типом і форматом диска. Адреса каталогу можна визначити, використовуючи таблицю розділів (тільки для жорстких дисків) і таблицю BOOT. Кореневої каталог використовується для зберігання інформації про файли, включаючи ім'я файлу, його розмір, початковий елемент таблиці розміщення, що відноситься до даного файлу, дату і час його створення або модифікації і атрибути файлу (див. Табл. 9.2). Кореневої каталог являє собою таблицю, в якій кожному файлу на диску (включаючи підкаталоги і мітку томи) відповідає один запис. Ця запис має розмір 32 байта, отже на одному секторі розміром 512 байтів поміщається 16 записів (елементів) каталогу.
4) Простір даних (DATA AREA). Простір даних використовується для зберігання власне даних і займає більшу частину диска.
Логічна структура жорсткого диска включає в себе всі елементи структури гнучкого диска, (описані в 9.1.1) і має те ж саме призначення. Однак, крім цього, жорсткий диск містить в самому першому секторі (циліндр (доріжка) 0, головка (сторона) 0, сектор 1) програму, звану головною кореневої записом. Остання частина цього сектора містить таблицю розділів? 4-елементну таблицю з 16-байтовими елементами. Цією таблицею маніпулює програма FDISK. Кожен розділ на жорсткому диску має логічне ім'я. Під час

 







Дата добавления: 2015-08-17; просмотров: 833. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Решение Постоянные издержки (FC) не зависят от изменения объёма производства, существуют постоянно...

ТРАНСПОРТНАЯ ИММОБИЛИЗАЦИЯ   Под транспортной иммобилизацией понимают мероприятия, направленные на обеспечение покоя в поврежденном участке тела и близлежащих к нему суставах на период перевозки пострадавшего в лечебное учреждение...

Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки. В основе кишечного шва лежит принцип футлярного строения кишечной стенки...

Меры безопасности при обращении с оружием и боеприпасами 64. Получение (сдача) оружия и боеприпасов для проведения стрельб осуществляется в установленном порядке[1]. 65. Безопасность при проведении стрельб обеспечивается...

Весы настольные циферблатные Весы настольные циферблатные РН-10Ц13 (рис.3.1) выпускаются с наибольшими пределами взвешивания 2...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

Studopedia.info - Студопедия - 2014-2024 год . (0.035 сек.) русская версия | украинская версия