Przeciętna osoba, która często korzysta z komputera osobistego, nie myśli o tym, co dzieje się w komputerze osobistym po włączeniu prądu. Tak długo, jak ich wersja MS Windows pojawia się w ciągu kilku sekund, większość ludzi jest zadowolona z kontynuowania tego, co chcą zrobić na swoim komputerze. Komputer osobisty przechodzi wiele procesów od momentu włączenia zasilania, zanim jego system operacyjny (np. Windows, Linux) zostanie w pełni załadowany i przejmie kontrolę. System operacyjny jest przechowywany na dysku twardym komputera osobistego. Jest przechowywany na dysku twardym, ponieważ ten rodzaj pamięci jest znacznie mniej kosztowny, a system operacyjny wymaga dużej ilości miejsca. Tak więc, aby komputery osobiste były tańsze, są one zaprojektowane do korzystania z mieszanki pamięci ROM, DRAM i dysków twardych. Konto każdego następuje.
Wewnątrz komputera - Bettina Bair
Po włączeniu przełącznika prądu rozpoczyna się proces rozruchu. Aby uruchomić komputer osobisty, wystarczy go zainicjować. Energia elektryczna przechodzi następnie przez wszystkie obwody i obwody. Instrukcje dotyczące tego, co komputer osobisty ma wykonać dalej, znajdują się w pamięci tylko do odczytu, podstawowym systemie wejścia / wyjścia (ROM BIOS). ROM to pamięć, z której można tylko odczytać i ma dane, które są na niej stale nagrywane. Jest nieulotna i nie zginie ani nie zniknie po wyłączeniu prądu.
ROM BIOS lub po prostu BIOS, ma zacząć wydawać instrukcje, gdy tylko otrzyma energię elektryczną. BIOS zawiera cały zestaw instrukcji, w efekcie program komputerowy zapisany w układzie, który zarządza procesem rozruchu. Bez BIOS-u komputer osobisty nie wiedziałby, co dalej robić. Pierwszym zadaniem, które wykonuje BIOS, jest upewnienie się, że wszystkie elementy sprzętowe działają poprawnie (na przykład: napędy dysków, zewnętrzne magistrale, mysz, drukarka). Nazywa się to autotestem elektrycznym (POST). Po zakończeniu testu POST BIOS aktywuje inne układy na różnych kartach zainstalowanych w komputerze osobistym (karty SCSI i karty graficzne) i zapewnia zestaw procedur niskopoziomowych używanych przez system operacyjny do łączenia się z różnymi urządzeniami sprzętowymi, takimi jak klawiatura, mysz, drukarka itp.
Po zakończeniu testu POST BIOS przechodzi kolejny etap procesu rozruchu do centralnej jednostki przetwarzania (CPU). Centralną jednostką przetwarzania jest jeden procesor lub mikroprocesor, który ma dwie charakterystyczne cechy:
1. CPU wykonuje wszystkie operacje matematyczne i logiczne, w tym podstawową matematykę i porównania dwóch lub więcej liczb.
2. Centralna jednostka przetwarzania ma możliwość inteligentnego zarządzania przepływem instrukcji i danych wchodzących i wychodzących z jego obwodów.
Ostatnią instrukcją, którą ROM wysyła do procesora, jest przejście do dokładnej lokalizacji lub adresu w celu zlokalizowania następnej instrukcji. Adres jest ciągiem liczb, który podaje instrukcje, gdzie można coś znaleźć, podobnie jak adres na kopercie. Komputery osobiste używają adresów do śledzenia danych w taki sam sposób, jak poczta wykorzystuje je do lokalizacji rezydencji i firm. Im większa liczba w adresie tym więcej lokalizacji, do których może się odnosić. Większość obecnych komputerów osobistych korzysta z 32-bitowej przestrzeni adresowej dla pamięci, co wskazuje, że może istnieć ponad cztery miliardy oddzielnych lokalizacji do przechowywania danych.
Instrukcja, którą ROM BIOS chce, aby jednostka centralna wykonała, jest wysyłana przez chip na magistrali (zestaw przewodów) pod wskazany adres. Magistrala danych jest w stanie przenosić dane do iz układu wewnątrz procesora. Dane nie są dostępne wewnątrz procesora, więc muszą szukać gdzie indziej. CPU wysyła następnie adres na innej magistrali nazywanej magistralą adresową. Kiedy CPU to robi, nazywa się to pobieraniem. Magistrala adresowa :pobiera: dane z dowolnego miejsca wewnątrz komputera. Magistrala adresowa może przenosić tylko instrukcje z procesora.
Magistrala adresowa pobiera dane z pamięci komputera. Pamięć to rodzaj układu krzemowego, który może zawierać instrukcje lub dane. Tego rodzaju pamięć może być odczytana lub zapisana przez CPU, ale ten rodzaj pamięci lub dynamiczna pamięć Dash (Random Access Memory) jest niestabilna. Po wyłączeniu prądu, pamięć DRAM traci swoją pamięć lub dane. Ponieważ pamięć DRAM jest w zasadzie pustą kartą, procesor ma wnętrze, zestaw kolejnych instrukcji, gdzie szukać wymaganych danych.
Zanim magistrala adresów może dostać się do pamięci, musi przejść przez zestaw układów zwanych chipsetami. Chipset odnosi się do zbioru chipów, które zapewniają inteligentny interfejs dla podstawowych funkcji komputera osobistego - jednostki centralnej, pamięci, grafiki, systemu I / O, opisanego jako logika rdzeniowa lub logika kleju. Jeśli dane, których potrzebuje chipset, nie są w pamięci, chipset przesyła je lub przekierowuje do magistrali Wejścia / Wyjścia (We / Wy). Magistrala I / O łączy mikroukład z dodatkowymi miejscami, w których przechowywane są dane, takimi jak dysk twardy. Dysk twardy umożliwia procesorowi odczytanie go i zapisanie w nim. Dysk twardy jest nieulotny, więc zachowuje dane lub dane po wyłączeniu prądu. Dysk twardy jest znacznie wolniejszy przy pobieraniu danych z pamięci, ale pamięć jest znacznie droższa.
Po uzyskaniu adresu twardego dysku (przez magistralę I / O i mikroukład), pobiera dane i odsyła je z powrotem do mikroukładu, a następnie umieszcza je na magistrali adresowej z powrotem do procesora. Chipset funkcjonuje jako most dla dwóch autobusów; magistrala I / O i magistrala adresowa.
Centralna jednostka przetwarzania używa sekwencji czterech kroków: pobierania, dekodowania, wykonania i przechowywania. Ponieważ procesor nie zachowuje swojej pamięci, musi uzyskać swoje dane lub pobrać dane z innego miejsca w komputerze osobistym. Aby przyspieszyć proces pobierania, procesor ma obszar pobierania wstępnego, aby dane były łatwiej dostępne.
Po pobraniu danych należy ją zdekodować. Częścią procesu dekodowania procesora jest określenie, które obwody są odpowiednie do użycia w celu wykonania instrukcji. Po podjęciu tej decyzji CPU rozpoczyna wykonywanie instrukcji. Część CPU, w której odbywa się faktyczne wykonywanie instrukcji, nazywana jest Arytmetyczną Jednostką Logiczną (ALU). ALU zawiera grupy tranzystorów, znane jako bramki logiczne, które są zorganizowane w celu wykonywania podstawowych operacji matematycznych i logicznych. Bramki logiczne są zgrupowane w obwody elektryczne, które wykonują instrukcje procesora, takie jak :dodaj: dwie liczby lub :porównaj: dwie liczby.
Ostatnim krokiem centralnej jednostki przetwarzania jest przechowywanie danych. Ten ostatni krok ma miejsce po zakończeniu obliczeń przez ALU. Wyniki obliczeń są przechowywane na chipie, który ma obszar zwany rejestrem. Rejestry są dostępne szybciej niż jakikolwiek inny rodzaj pamięci, ale są przeznaczone tylko do tymczasowego przechowywania (przechowywania) danych.
Procesor ma również wbudowany zegar, aby zachować synchronizację całego przepływu danych i procesów komputera osobistego. Ten zegar jest niezbędny do synchronizacji wszystkich procesów komputera osobistego. Ten zegar procesora steruje wszystkimi operacjami na jego układzie. Procesy procesora mogą być również przerywane przez zewnętrzny układ kontrolera przerwań, który jest częścią chipsetu. Chipset zawiera małą bazę danych wektora przerwań (tabelę numeryczną). Kiedy sygnał przerwania dociera do chipa, CPU zapisuje to, co robi i podąża do wektora przerwania, aby zlokalizować adres instrukcji, którą przerwanie nakazuje mu wykonać. Po zakończeniu przerwania wraca do tego, co robi. CPU lokalizuje to, co robił w rejestrze zwanym stosem. Jeśli przerywanie nie było możliwe, procesor musiałby wykonać jedno zadanie, zanim uruchomi się drugie, co znacznie zmniejszy prędkość.
Teraz, gdy centralny procesor znalazł system operacyjny, załadował go do pamięci, system operacyjny przejmuje i komputer osobisty jest teraz gotowy do użycia przez jego właściciela. Użytkownik może teraz sprawdzić pocztę e-mail, zagrać w grę lub zrobić, co chce, gdy uruchomi komputer osobisty. Jak komputery działają Komputery tak szybko się rozwinęły, komputery miały ograniczone możliwości, zostały ograniczone do bardzo ograniczonego oprogramowania, wtedy firma Microsoft o nazwie Urodziny przyniosła wszystko, co towary (niektórzy ludzie mówią źle?) przemysł komputerowy.
Programiści stworzyli oprogramowanie, umożliwiające producentom komputerów budowanie szybszych komputerów, które były znacznie mniejsze, jeśli jesteś na tyle dorosły, aby pamiętać komputery z lat 70., każdy komputer zajął całe biuro, teraz komputery są małe w porównaniu.
Teraz, w 2008 roku, coraz więcej producentów korzysta ze standardowego komputera używanego w domu, do użytku przemysłowego. Problem polega na tym, że komputer został zaprojektowany do użytku w chłodnym biurze lub w domu, a nie na zakurzonym lub brudnym hali fabrycznej.
Gdy weźmiesz standardowy komputer, a nawet standardową drukarkę laserową i umieścisz go w środowisku biurowym, jest to idealne rozwiązanie, ale jeśli chcesz umieścić je w obszarach niebezpiecznych, musisz wziąć pod uwagę kilka rzeczy..
# 1. W jaki sposób zbierane będą informacje na temat hali produkcyjnej? Pojawia się wówczas problem, że korporacyjna sieć danych musi zostać rozszerzona na halę produkcyjną, teraz problemem jest to, że wszelkie zakłócenia częstotliwości radiowej z maszyn będą miały wpływ na monitor.
# 2. Jak komputer będzie zasilany? Rozwiązaniem jest objęcie obwodu elektrycznego w celu włączenia komputerów, co powoduje problem, jeśli kable działają w tych samych korytach kablowych, co kable danych, ponieważ transfer danych byłby bardzo powolny ze względu na obecność kabli zasilających.
Rozwiązaniem jest posiadanie kabli danych i zasilania w oddzielnych zasobnikach koszowych, pod warunkiem, że są one oddalone o co najmniej 8 cali. Jeśli kable znajdują się w pustce dachu, mogą się krzyżować, pod warunkiem, że są ze sobą w 90%.
# 3. Uszkodzenie monitora komputerowego? może to być kosztowne i niebezpieczne, jeśli obszar przetwarza żywność lub żywność.
# 4. Jeżeli kurz lub płyn dostanie się na twardy dysk, spowoduje to utratę danych, więc wyobraź sobie frustrację Menedżera Produkcji, odkrywając zapisy z tamtych dni, kiedy produkcja została utracona, może to oznaczać, że utracona produkcja zajmie kolejne 8 godzin. aby dowiedzieć się, jakie zadania zostały wykonane.
Teraz programiści oprogramowania stworzyli, pozwalając firmom zobaczyć w czasie rzeczywistym? jak opłacalny jest biznes i stawia zarząd w całkowitej kontroli nad jego działalnością. Umożliwienie im sprawdzenia, który członek personelu jest najbardziej produktywny i który członek personelu tworzy najwięcej złomu!
Większość producentów zdecydowała, że w ramach inwestycji w rozwiązanie do gromadzenia danych w hali produkcyjnej muszą chronić komputery przed kurzem i płynami, a także chronić przed wandalizmem przez pracowników hali.
Instalują teraz standardowe komputery w obudowach PC, które chronią je przed kurzem, płynami i personelem!