Состав и назначение основной памяти компьютера

Автор работы: Пользователь скрыл имя, 07 Ноября 2013 в 17:00, контрольная работа

Краткое описание

Главная задача компьютерной системы – выполнять программы. Программы вместе с данными, к которым они имеют доступ, в процессе выполнения должны (по крайней мере частично) находиться в оперативной памяти. Операционной системе приходится решать задачу распределения памяти между пользовательскими процессами и компонентами ОС. Эта деятельность называется управлением памятью. Таким образом, память (storage, memory) является важнейшим ресурсом, требующим тщательного управления. В недавнем прошлом память была самым дорогим ресурсом.

Содержание

1. Состав и назначение основной памяти компьютера 4

1.1. Введение 4
1.2. Физическая организация памяти компьютера 4
1.3. Локальность 5
1.4. Логическая память 7
1.5. Связывание адресов 9
1.6. Функции системы управления памятью 10
1.7. Заключение 11
2. Методы доступа к передающей среде в локальных вычислительных сетях 12

1.8. Введение. 12
1.9. Основные виды топологии соединений станций ЛВС 13
1.10. Доступ к сети 14
1.11. Методы доступа 15
Случайные методы доступа 15
Маркерные методы доступа 17
Интервальные методы доступа 18
1.12. Заключение 19
3. Практическая часть контрольной работы. Тема: «Студент» 20

1.13. Описание структуры записи таблиц базы данных. 20
1.14. Заполненные исходными данными таблицы базы данных. 22
1.15. Схема данных. 24
1.16. Формы. 24
1.17. Запросы. 26
1.18. Отчет. 27
1.19. Инструкция. 28
4. Список литературы 30
5. Предметный указатель 31

Вложенные файлы: 1 файл

kontrolnaya_rabota_1.docx

— 806.63 Кб (Скачать файл)


 Рисунок 2.2. Кольцевая типология

При звездной топологии каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей со звездной топологией, при этом получаются разветвленные конфигурации сети (Рис.2.3). С точки зрения надежности эта топология не является наилучшим решением, так как выход из строя сервера приведет к остановке всей сети.



Поскольку во всех этих топологиях среда передачи данных общая, а запросы на сетевые обмены у рабочих станций появляются асинхронно, то возникает проблема разделения общей среды между многими рабочими станциями, другими словами, проблема обеспечения доступа к сети.

  1. Доступ  к сети

Доступом к сети называют взаимодействие станции сети со средой передачи данных для обмена информацией с другими станциями. Управление доступом к среде – это установление последовательности, в которой станции получают полномочия по доступу к среде передачи данных. Под полномочием понимается право инициировать определенные действия, динамически предоставляемые объекту, например станции данных в информационной сети.

  1. Методы  доступа

Итак, для решения задачи автономной работы всех станций при  отсутствии координирующего центра был разработан ряд методов доступа. Все методы доступа, применяемые  в локальных сетях, можно подразделить на две категории: методы, базирующиеся на централизованном управлении сетью, и распределенные методы доступа.

Для практического применения в условиях обеспечения высокой  надежности наибольший интерес представляют распределенные методы доступа, в которых  центральный управляющий орган  отсутствует, и все станции сети функционируют автономно. При таких  методах доступа сеть более надежна, поскольку в ней отсутствует  критический пункт – сервер, отказ  которого выводит из строя всю  систему.

Распределенные методы доступа  для ЛВС можно подразделить на три основные категории.

Случайные методы доступа

При случайных методах  доступа момент выхода на среду передачи определяется с использованием механизма  случайного выхода. Впервые этот метод был предложен в системе ALOHA, в которой узел начинал передачу своего пакета в момент его появления независимо от наличия передачи в канале связи от других станций. Такой режим может приводить к конфликтам, когда два или большее число станций осуществляют одновременную передачу и тем самым взаимно искажают передаваемые пакеты. Искаженные в процессе конфликта пакеты повторно передаются через случайно выбранный интервал времени и могут попадать в повторные конфликты.

Исследование эффективности использования пропускной способности среды передачи показало, что максимальный коэффициент использования (отношения максимальной скорости передачи к пропускной способности) не превышает 0,184. При увеличении нагрузки вероятность конфликта возрастает, и время задержки до успешной передачи увеличивается.

Для уменьшения вероятности  появления конфликта был разработан ряд модификаций этого метода.

Случайный множественный  доступ с контролем несущей (МДКН или CSMA - Carrier Sense Multiple Access), случайный множественный доступ с контролем несущей и обнаружением конфликтов (МДКН/ОК или CSMA/CD – Carrier Sense Multiple Access/Collision Detection).

Отличие метода CSMA от ALOHA состоит  в том, что в нем каждая станция  контролирует наличие передачи в  среде от других станций и в  момент поступления пакета в узел: передача начинается лишь в том случае, если в данный момент среда свободна. Если в момент передачи возник конфликт, делается попытка его разрешения, например, задержка передачи на случайный  интервал времени. Новая попытка  может привести к успешной передаче или повторению конфликта.

Метод CSMA/CD отличается от CSMA тем, что станция, осуществляющая передачу, контролирует возникновение конфликта  в процессе передачи, и если она  обнаруживает появление конфликта, передача прекращается и реализуется  та или иная процедура попытки  выхода из конфликтной ситуации.

Эффективность использования  среды передачи в таких системах существенно зависит от интервала  времени между началом передачи пакета и тем моментом, когда все  станции узнают о том, что среда  занята.

Достоинством случайных  методов доступа является простота реализации и низкое время задержки при малых нагрузках на сеть. Однако они обладают серьезными недостатками, в числе которых можно указать отсутствие гарантированного верхнего предела времени задержки до успешной передачи пакета, что исключает возможность применения этого метода в системах, требующих передачи в реальном масштабе времени с заданными предельными задержками; нестабильную работу при увеличении входной нагрузки, при которой снижается частота успешной передачи пакетов, а задержка резко увеличивается; резкое снижение эффективности использование среды передачи.

Но, несмотря на это, метод CSMA/CD получил достаточно широкое распространение  и предусматривается в числе  международных стандартов. Этот метод  используется одной из первых локальных  сетей Ethernet, разработанной фирмой Xerox в 1975г., и рассчитан на шинную топологию сети

Маркерные методы доступа

При маркерных методах  доступа право на занятие среды  передается от станции к станции  в определенной последовательности (по логическому кольцу) или по приоритетам в форме специальных сообщений маркеров.

Станция, получившая маркер, может осуществлять передачу в течение  определенного времени, после чего обязана передать маркер следующей  станции. Достоинствами этого метода являются гарантированное предельное время задержки передачи пакета и  отсутствие нестабильного режима передачи, характерного для случайных методов  доступа. Недостаток – сложность  реализации процедур инициализации  логического кольца, включения-исключения станций из логического кольца, процедуры  восстановления работы сети после отказов  или при потере маркера и т.д. Кроме того, сама передача маркера  требует передачи определенного  объема служебной информации, что  приводит к снижению эффективности  использования среды передачи. Такой метод используется в сети Token Ring, разработанной фирмой IBM и рассчитанной на кольцевую топологию сети, а так же в сети Archnet, разработанной фирмой Datapoint Corp и рассчитанной на звездную топологию сети.

Интервальные  методы доступа

При интервальных методах  доступа в процедуре доступа  используются временные интервалы, связанные с моментом освобождения среды после передачи пакета. Станция  имеет право на передачу, если она  наблюдает свободную среду после  передачи пакета какой-либо станцией в  течение определенного интервала  времени, который зависит от конкурентной процедуры доступа.

Интервальные методы доступа  в зависимости от способа расположения станций на среде передачи можно  подразделить на две категории: для  сетей с упорядоченным и с  произвольным расположением. При упорядоченном  расположении станций последовательность передачи права на занятие среды совпадает с последовательность размещения станций на среде передачи. Для сетей с произвольным расположением последовательность подключения станций на сети не связана с последовательностью передачи права на занятие среды.

Методы доступа подразделяются так же по виду информации, которая  используется в процессе принятия решения  о возможности передачи с данной станции. В простейшем случае в процедуре  доступа используется только информация о времени освобождения среды  передачи в данной станции, номере данной станции и максимальном времени  распространения сигнала между  наиболее удаленными станциями сети. В более сложных процедурах может  использоваться так же информация о  номере станции, которая последней  вела передачу, о времени распространения  между парами станций и др.[1]

  1. Заключение

За последние пять лет  ЛВС получили широкое распространение  в самых различных областях науки, техники и производства.

Особенно широко ЛВС применяются  при разработке коллективных проектов, например, сложных программных комплексов.

В условиях развития рыночной экономики применение сетевых технологий облегчает и ускоряет работу персонала, позволяет использовать единые базы данных, а так же регулярно и  оперативно их пополнять и обрабатывать, причем каждая рабочая станция в  то же время способна работать в  независимости от других. Все это позволяет создавать конкурентоспособную продукцию, быстро модернизировать ее, обеспечивая реализацию экономической стратегии предприятия.

Вероятно, в будущем будут  разработаны новые методы доступа, устраняющие недостатки описанных выше. Будет осуществлена возможность получения информации без каких-либо задержек. Впрочем, если учесть скорость развития компьютерных технологий, такие методы доступа уже не за горами.

  1. Практическая  часть контрольной работы. Тема: «Студент»

  1. Описание  структуры записи таблиц базы данных.

Таблица 1

Структура таблицы Студент

Признак ключа


Имя поля

Тип данных

Размер поля

Индексированное поле

Ключ

№ студ_билета

Счетчик

Длинное целое

Да (Совпадения не допускаются)

 

Фамилия

Текстовый

25

 
 

Имя

Текстовый

25

 
 

Отчество

Текстовый

25

 
 

Пол

Текстовый

1

 
 

Дата рождения

Дата/время

Краткий формат даты

 
 

Паспортные данные

Текстовый

25

 
 

Адрес

Текстовый

20

 
 

Телефон домашний

Текстовый

25

 
 

Телефон сотовый

Текстовый

25

 
 

Специальность

Числовой

Длинное целое

 
 

Дата зачисления

Дата/время

Краткий формат даты

 

Таблица 2

Структура таблицы Дисциплины

Признак ключа


Имя поля

Тип данных

Размер поля

Индексированное поле

Ключ

Код_дисциплины

Счетчик

Длинное целое

Да (Совпадения не допускаются)

 

Название дисциплины

Текстовый

225

 
 

Кол-во аудиторн_часов

Числовой

Длинное целое

 
 

Кол-во часов сам_работы

Числовой

Длинное целое

 

Таблица 3

Структура таблицы Специальности

Признак ключа


Имя поля

Тип данных

Размер поля

Индексированное поле

Ключ

Код_специальности

Счетчик

Длинное целое

Да (Совпадения не допускаются)

 

Название

Текстовый

25

 

Таблица 4

Структура таблицы Сессия

Признак ключа

Имя поля

Тип данных

Размер поля

Индексированное поле

Условие на значение

Сообщение об ошибке

 

№ студ_билета

Числовой

Длинное целое

Да (Допускаются совпадения)

   
 

Код предмета

Числовой

Длинное целое

Да (Допускаются совпадения)

   
 

Балл

Числовой

Длинное целое

Да (Допускаются совпадения)

<101

Количество баллов не может превышать 100

 

Дата сдачи

Дата/время

Краткий формат даты

     

Информация о работе Состав и назначение основной памяти компьютера