À la fin des années 1990, lorsque j'étais à l’université, le journal JH Saltzer; DP Reed; DD Clark: arguments de bout en bout dans la conception du système . ACM Trans. Comput. Syst. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 était à peu près une lecture obligatoire dans …
J'ai suivi un cours sur les compilateurs dans mes études de premier cycle dans lequel nous avons écrit un compilateur qui compile les programmes source dans un langage Java similaire à un langage d'assemblage de jouets (pour lequel nous avions un interprète). Dans le projet, nous avons fait quelques hypothèses …
Tout en essayant d'améliorer les performances de ma classe de détection de collision, j'ai constaté que ~ 80% du temps passé sur le processeur graphique, il passait sur les conditions if / else à essayer de comprendre les limites des compartiments qu'il devait parcourir. Plus précisément: chaque thread obtient un …
J'étudie actuellement pour un examen d'informatique et je suis tombé sur un concept qui m'a quelque peu déconcerté. Quand on tape une touche sur le clavier, un caractère ASCII est transmis au CPU. Lors de la réception de ce caractère, la CPU émet le même caractère à l'écran. Ce processus …
Quelqu'un pourrait-il m'expliquer ce qu'est exactement la RAM inconsciente? J'ai trouvé l' explication suivante qui me rend un peu clair, mais je voudrais avoir une idée des aspects techniques: Le chiffrement n'est pas toujours suffisant pour garantir la confidentialité. Si un adversaire peut observer vos modèles d'accès au stockage chiffré, …
Les caches CPU sont utilisés en exploitant la localité temporelle et spatiale. Ma question est qui est responsable de la gestion de ces caches? Est-ce que ce système d'exploitation identifie un modèle d'accès particulier puis gère (c.-à-d. Stocke les données dans) le cache, à l'aide d'appels de fonction de système …
J'ai décidé de lire les concepts de systèmes d'exploitation de Silberschatz, Galvin Gagne (8e édition) au cours de l'été. Je suis arrivé à un sujet qui me déroute - les interruptions et leur rôle en ce qui concerne les systèmes d'exploitation. Le texte dit qu'un système d'exploitation commencera un premier …
Apparemment, un octet s'est établi à 8 bits (est-ce exact?). La RAM et le flash NOR sont normalement accessibles à un niveau assez granulaire, mais c'est à l'architecture du système de déterminer si la plus petite unité adressable est 8 bits, 16 bits ou toute autre puissance de deux bits. …
Au cours des deux dernières années, j'ai construit un ordinateur mécanique alimenté par des billes et en ai fait un jeu. Il est similaire à l'ancien Digi-Comp II, à l'exception de deux différences clés: Les pièces sont repositionnables sur la carte. Vous pouvez connecter plusieurs «bits» ensemble à l'aide d'engrenages. …
Comment se fait la lecture vidéo sur un ordinateur? Cela ne dépend évidemment pas uniquement du processeur, car la lecture vidéo continue lorsqu'un utilisateur effectue une autre activité, telle que taper dans un champ de commentaire YouTube. Cette tâche semble encore plus compliquée dans le cas du streaming vidéo, où …
Lors de l'apprentissage de l'architecture des ordinateurs et de son fonctionnement, nous pensons que le langage le plus bas que nous pouvons trouver que la machine comprend est binaire comme 1 et 0. Et tout ce que nous entrons devra être transformé / converti en binaire, mais étant des nombres …
D'après ce que j'ai compris: Une bascule est un verrou cadencé, c'est-à-dire une bascule = verrou + horloge Le verrou vérifie en permanence les entrées et modifie la sortie chaque fois qu'il y a un changement d'entrée Flip Flop vérifie également en continu l'entrée, mais modifie le temps de sortie …
Je lis le livre sur les systèmes d'exploitation de Galvin. Galvin explique ce que sont les modes noyau et utilisateur, les privilèges d'instructions accordés pour les deux modes et aussi pour le mode-bit. Mais je suis intéressé de savoir comment le mode passe de l'un à l'autre. Fondamentalement, je veux …
Je cherche des exemples relativement simples de cas où des risques structurels se produisent dans une architecture en pipeline. Le seul scénario auquel je peux penser est lorsque la mémoire doit être accessible pendant différentes étapes du pipeline (c'est-à-dire, l'étape de récupération des instructions initiales et l'étape de lecture / …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.