Réseau de systèmes informatiques quoi. Cours magistral « Ordinateurs, systèmes et réseaux. Ordinateurs, systèmes et réseaux

, Automatisation du système de protection incendie des installations technologiques, Cours 4 - (2.1) Approches de la notion d'information. Systèmes de numérotation, DÉVELOPPEMENT D'UN MODULE DE SYSTÈME D'HORAIRE coursework.docx, Introduction à la spécialité - Systèmes de radiocommunication.docx.
MINISTÈRE DE L'ÉDUCATION ET DES SCIENCES DE RUSSIE
Établissement d'enseignement budgétaire de l'État fédéral

formation professionnelle supérieure

"Université d'État de Toula"
Département de robotique et d'automatisation de la production

recueil de lignes directrices
pour travaux de laboratoire

par discipline

MACHINES, SYSTÈMES ET RÉSEAUX INFORMATIQUES

Sens de préparation : 220400 « Mécatronique et robotique »

Spécialité: 220402 « Robots et systèmes robotiques »

Formes de formation : à temps plein

Toula 2012

Des lignes directrices pour le travail de laboratoire ont été compilées Professeur agrégé, Ph.D. Shmelev V.V. et discuté lors de la réunion du département la faculté cybernétique ,

protocole n°___ de "___"____________ 20 1 G.

Les instructions méthodologiques pour le travail de laboratoire ont été révisées et approuvées lors d'une réunion du département robotique et automatisation de la production la faculté cybernétique ,

Protocole n°___ du « ___ »____________ 20___

Tête Département________________E.V. Larkin

Travaux de laboratoire n°1. Classification des ordinateurs et architecture des systèmes informatiques 4

2.1 Classement informatique 4

Travail de laboratoire n°2. Composition et structure d'un ordinateur personnel 9

2.1 Structure d'un ordinateur personnel 9

Appareils de base PC 16

Travaux de laboratoire n°3. Périphériques de stockage sur ordinateur personnel 29

2.1 Périphériques de stockage 29

Travaux de laboratoire n°4. Périphériques PC externes 59

Travaux de laboratoire n°5. Réseaux informatiques locaux 79

2.1 Réseaux locaux 79

Travaux de laboratoire n°6. Logiciels, informations et support technique des réseaux 91

2.1. Support logiciel et informationnel pour les réseaux 92

2.2 Principes de base de la construction de réseaux informatiques 93

2.3. Support technique pour les réseaux d'information et informatiques 105

L'objet d'étude est le logiciel, l'information et le support technique des réseaux 123

2. Logiciel d'étude, information et support technique des réseaux 123

Travaux de laboratoire n°7. Réseau mondial d'information Internet 124

2. Théorie de base 124

2.1 Réseau mondial d'information Internet 124

Travaux de laboratoire n°8. Système de communication 134

1. But et objectifs des travaux 134

2. Théorie de base 134

2.1. Systèmes de TÉLÉCOMMUNICATIONS 134

Systèmes de transmission d'informations documentés 147

Travaux de laboratoire n°1. Classification des ordinateurs et architecture des systèmes informatiques

1. But et objectifs du travail.

À la suite de la réalisation de ce travail, les étudiants devraient

savoir classification des ordinateurs et architecture des systèmes informatiques

2. Théorie de base.

2.1 Classification des ordinateurs

Un ordinateur est un ensemble de moyens techniques conçus pour le traitement automatique de l'information dans le cadre de la résolution de divers problèmes.

Il existe plusieurs signes permettant de diviser les machines virtuelles. En particulier:


  • selon le principe de fonctionnement,

  • par base d'éléments et étapes de création,

  • comme prévu,

  • en taille et en puissance de calcul,

  • par fonctionnalité,
etc.

Selon le principe de fonctionnement VM : analogique, numérique et hybride.

VM analogique ou continue, travailler avec des informations présentées sous forme continue (analogique), c'est-à-dire sous la forme d'un flux continu de valeurs de toute grandeur physique (le plus souvent tension électrique)

Les AVM sont simples et faciles à utiliser. La vitesse de résolution des problèmes est régulée par l'opérateur et peut être très élevée, mais la précision des calculs est très faible. De telles machines résolvent efficacement des problèmes de calcul différentiel qui ne nécessitent pas de logique complexe.

Machines virtuelles numériques ou à action discrète, travailler avec des informations présentées sous une forme discrète, ou plutôt numérique.

Les machines virtuelles hybrides ou à action combinée combinent la capacité de travailler avec des informations numériques et analogiques. Généralement utilisé dans l'automatisation des tâches techniques et de contrôle des processus.

Dans l'économie et les activités quotidiennes, les ordinateurs numériques se sont répandus, plus souvent appelés simplement ordinateurs ou ordinateurs.

Selon la base des éléments et les étapes de création, on distingue :


  • 1ère génération, années 50 du XXe siècle : ordinateurs basés sur des tubes électroniques.

  • 2ème génération, années 60 : Ordinateurs basés sur des dispositifs semi-conducteurs (transistors).

  • 3ème génération, années 70 : ordinateurs basés sur des circuits intégrés semi-conducteurs avec un degré d'intégration faible et moyen (des centaines à des milliers de transistors dans un seul boîtier, sur une puce).

  • 4ème génération, années 80-90 : ordinateurs sur circuits intégrés grands et ultra-grands dont le principal est un microprocesseur (des dizaines de milliers à des millions d'éléments actifs sur une puce).
Si l'équipement électronique d'un ordinateur de 1ère génération occupait une pièce d'une superficie de 100 à 150 mètres carrés. m, puis VLSI 1-2 m². cm et la distance entre les éléments dessus est de 0,11-0,15 microns (l'épaisseur d'un cheveu humain est de plusieurs dizaines de microns)

  • 5ème génération, aujourd'hui : systèmes informatiques avec plusieurs dizaines de microprocesseurs fonctionnant en parallèle.

  • 6e générations et suivantes : ordinateurs à parallélisme massif et base opto-électronique, qui mettent en œuvre le principe du traitement associatif de l'information ; soi-disant ordinateurs neuronaux.
Il est important de savoir :

Chaque génération suivante dépasse les performances du système et la capacité de stockage de plus d'un ordre de grandeur.
Volontairement, orienté vers les problèmes et spécialisé.

Universel sont conçus pour résoudre un large éventail de problèmes d'ingénierie, techniques, économiques, mathématiques et autres, caractérisés par de grands volumes de traitement de données et la complexité des algorithmes.

Orienté vers les problèmes sont conçus pour résoudre un éventail plus restreint de problèmes liés à la gestion de processus technologiques (objets), à l'enregistrement, à l'accumulation et au traitement de quantités de données relativement faibles et à l'exécution de calculs à l'aide d'algorithmes relativement simples. Ils incluent des ressources matérielles et logicielles limitées.

Spécialisé sont conçus pour résoudre des problèmes spécifiques de contrôle du fonctionnement des dispositifs techniques (unités). Il peut s'agir de contrôleurs - des processeurs qui contrôlent le fonctionnement de nœuds individuels du système informatique.
Par taille et puissance de calcul les ordinateurs peuvent être divisés en extra-larges (superordinateurs, superordinateurs), grands, petits et ultra-petits (micro-ordinateurs, micro-ordinateurs).

Caractéristiques comparatives des cours d'informatique


Possibilités

Supercalculateur

Grand

Petit

Micro-ordinateur

Performances, MIPS

1 000-1 00 000

100-10 000

10-1 000

10-100

Capacité RAM, Mo

2000-100 000

512-10 000

128-2048

32-512

Capacité VSD, Go

500-50 000

100-10 000

20-500

20-100

Profondeur, bits

64-256

64-128

32-128

32-128

En révisant Fonctionnalité les ordinateurs sont évalués :


  • la vitesse du processeur,

  • largeur du registre du processeur,

  • formes de représentation des nombres,

  • nomenclature, capacité et vitesse des périphériques de stockage,

  • nomenclature et caractéristiques techniques des appareils externes,

  • capacité à exécuter plusieurs programmes simultanément (multitâche),

  • la gamme de systèmes d'exploitation utilisés,

  • compatibilité logicielle – la possibilité d’exécuter des programmes écrits pour d’autres types d’ordinateurs,

  • capacité à travailler sur un réseau informatique
etc.

2.2 Architecture du système informatique

Un système d'information moderne, même pour une petite entreprise, se compose d'une variété d'appareils (ordinateurs de bureau, serveurs, appareils mobiles, équipements réseau, dispositifs de contrôle d'entrée, etc.) qui doivent fonctionner de manière cohérente, stable et sécurisée. Les systèmes d'information des grandes entreprises nécessitent une intégration multiplateforme de serveurs cloud, de centres de traitement de données à distance, de serveurs de cryptage et de contrôle d'accès, de stations et serveurs terminaux, de réseaux filaires et sans fil, de téléphonie Internet, de systèmes d'assistance aux utilisateurs et d'une grande variété de logiciels d'application. Un administrateur système moderne doit posséder des connaissances fondamentales et la capacité de s'auto-former constamment. La formation dans ce profil permet de constituer la base d'une carrière professionnelle réussie dans la conception, la création, l'exploitation et le développement de complexes informatiques, de systèmes et de réseaux d'entreprises et d'organisations.

Le but de la formation est de développer les capacités suivantes :

  • Conception (à l'aide de systèmes de conception assistée par ordinateur), modélisation, conception et développement de réseaux informatiques et de complexes d'organisations et d'entreprises ;
  • Réaliser des audits et des diagnostics des ressources informatiques des entreprises et des organisations ;
  • Introduction et développement de systèmes de sécurité de l'information et de fiabilité du stockage des données ;
  • Administration de réseaux informatiques locaux et distribués;
  • Configurer, tester et maintenir les équipements réseau ;
  • Gérer l'intégration multiplateforme de réseaux et d'appareils fonctionnant sur différents systèmes d'exploitation ;
  • Exploitation de complexes, systèmes, réseaux et appareils informatiques individuels, y compris assistance aux utilisateurs, dépannage, réparation, optimisation de la puissance de calcul ;
  • Organiser le fonctionnement ininterrompu des appareils et des réseaux informatiques, notamment en assurant le fonctionnement des dispositifs d'alimentation électrique sans interruption nécessaires, de la climatisation, de l'approvisionnement en énergie, du stockage des données de sauvegarde et de la restauration rapide des fonctionnalités ;
  • Intégration des systèmes d'information d'entreprise avec des services cloud externes, des systèmes informatiques avec des systèmes de téléphonie IP, des systèmes de sécurité physique ;
  • Assurer un fonctionnement fiable, stable et sûr des systèmes logiciels d'application ;
  • Configurer, tester, administrer et maintenir le fonctionnement de divers équipements organisationnels dans le cadre de systèmes de gestion à distance efficaces ;
  • Introduction de nouvelles technologies de l'information, de nouvelles solutions matérielles, de nouveaux services informatiques et de nouvelles méthodes de gestion du matériel des systèmes d'information des entreprises modernes ;
  • Optimisation des indicateurs techniques et économiques des complexes informatiques, systèmes et réseaux ;
  • Gestion de projets d'optimisation de réseaux et systèmes informatiques, implantation de nouvelles technologies de l'information et des télécommunications;
  • Coordonner les activités des équipes d'administrateurs système, d'ingénieurs réseaux et de support technique.

Disciplines de profil :

  • Technologies de réseau et administration système ;
  • Systèmes et réseaux de stockage de données ;
  • Logiciels système et d'application ;
  • Systèmes informatiques, réseaux et télécommunications ;
  • Protection des données;
  • Réseaux et communications ;
  • Diagnostic et fiabilité des systèmes automatisés.

Les diplômés sont recherchés dans presque toutes les organisations et toutes les entreprises. Les grandes entreprises, les banques, les compagnies d'assurance, les agences gouvernementales et les autorités municipales ont une demande particulièrement forte de diplômés. Un développement professionnel intensif attend les diplômés des entreprises d'information et de télécommunications, des petites entreprises innovantes dans le domaine informatique et des entreprises d'intégration de systèmes.

Les diplômés occupent des postes d'administrateurs de réseaux, d'ingénieurs et de responsables de départements informatiques, d'ingénieurs de support technique, d'ingénieurs en équipements de réseaux et de télécommunications, de spécialistes de la sécurité de l'information et de consultants informatiques. Les diplômés peuvent créer leur propre entreprise et se développer en tant qu'entrepreneur informatique.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

MINISTÈRE DE L'ÉDUCATION ET DES SCIENCES DE RUSSIE

Branche de l'établissement d'enseignement budgétaire de l'État fédéral

formation professionnelle supérieure

"Université technique d'État de Samara" à Syzran

Département d'informatique et de systèmes de contrôle

Règlement et note explicative

pour les travaux de cours

"Ordinateurs, systèmes et réseaux"

Interprète : étudiant gr. EABZ-301

Golovine K.O.

Chef de la République kirghize : Ph.D., professeur agrégé

Tarakanov A.V.

Contenu

  • 1. Introduction
  • 2. Description du microprocesseur
  • 3. Description des opérations
  • 4 Code de programme pour le processeur illustré
  • 5 . Schéma fonctionnel du programme
  • 7. Conclusion
  • 8. Bibliographie

1. Introduction

Actuellement, de nombreux modèles de microprocesseurs sont produits avec une très large gamme de paramètres. Ce projet de cours décrit un microprocesseur hypothétique dont l'architecture (c'est-à-dire la structure et le langage) présente les caractéristiques typiques des microprocesseurs modernes. Bien que notre microprocesseur hypothétique ne soit pas disponible dans le commerce, il est proche de certains modèles réels, tels que les processeurs Intel de la série 8000.

Un micro-ordinateur est un système avec une organisation en bus, constitué de modules, ou blocs, implémentés sous la forme de grands et ultra-grands circuits intégrés. Ces modules traitent les informations, contrôlent le flux et l'interprétation des commandes, contrôlent le fonctionnement du bus, stockent les informations et communiquent entre l'ordinateur et son environnement.

Les quatre premières fonctions sont généralement assurées par une seule unité fonctionnelle : le microprocesseur. Les fonctions de stockage d'informations sont assurées par un périphérique de stockage. Il peut inclure à la fois du permanent et de la RAM. Enfin, les communications externes s'effectuent par des blocs appelés ports E/S. Chacun de ces ports est une interface entre le microprocesseur et : un périphérique externe, tel qu'un terminal (écran et clavier), une mémoire externe pour stocker de grandes quantités d'informations, un contrôleur de processus ou un instrument de mesure.

La tâche principale du microprocesseur est d'exécuter le code du programme (commandes). Les instructions et les données qu'elles traitent sont stockées en mémoire sous la même forme, à savoir sous forme de nombres binaires. L'utilisation du système de nombres binaires peut simplifier considérablement la conception du microprocesseur et d'autres systèmes informatiques. La programmation des microprocesseurs technologiques, pour lesquels il n'existe pas de traducteurs de langages de haut niveau, est effectuée en spécifiant directement les opérandes et les numéros d'instructions en utilisant cependant non pas un système binaire, mais un système de nombres hexadécimaux plus pratique.

La structure d'un micro-ordinateur constitué de blocs similaires est illustrée à la figure 1.

Figure 1 - Structure d'un micro-ordinateur avec une organisation en bus

L'interaction des blocs s'effectue à l'aide de trois types de bus : les bus d'adresses, les bus de données et les bus de contrôle.

Pour le cours, un microprocesseur hypothétique (illustré) avec un ensemble d'instructions et un tableau de cinq éléments - des entiers positifs - est donné. Avec les éléments de ce tableau, il est nécessaire d'effectuer la liste d'opérations suivante à programmer :

1. Opération n°6. - transition vers un sous-programme avec des paramètres passés dans la pile.

2. Opération n°4 - cycle (ajout de tous les éléments du tableau).

3. Opération n°7 - multiplication de deux éléments du tableau.

4. Opération n°5 - transition vers le sous-programme avec passage des paramètres dans les registres.

5. Opération n°3 - trouver le plus grand élément du tableau.

6. Opération n°2 - ajout d'éléments de tableau avec une constante.

7. Opération n°1 - ajout de deux éléments du tableau.

2. Description du microprocesseur

La figure 2 représente la structure générale d'un microprocesseur illustratif hypothétique.

Figure 2 - Structure d'un microprocesseur hypothétique

Les composants qu'il contient indiquent qu'il s'agit d'un processeur contrôlé par logiciel. Plusieurs composants, à savoir le compteur de programme (compteur de programme), la pile et le registre d'instructions, sont utilisés pour traiter les instructions.

Des composants tels que l'ALU, la bascule de transport, les registres généraux (ou registres de travail) et le registre d'adresses de données servent à traiter les données. Tous les autres composants, à savoir le décodeur de commandes et l'unité de contrôle et de synchronisation (BUS), contrôlent le fonctionnement des autres composants. L'interaction des composants s'effectue via des canaux de transmission de données internes. Le microprocesseur communique avec d'autres blocs (dispositifs de stockage et d'entrée/sortie) via le bus d'adresses, le bus de données et le bus de contrôle.

Le microprocesseur fonctionne avec des mots composés de 8 bits. Ces mots, appelés octets, sont utiles pour effectuer des opérations arithmétiques et logiques. Si des nombres de « plus grande longueur » sont rencontrés dans les calculs, des programmes spéciaux sont utilisés pour les calculs avec « double précision », « triple précision », etc.

En revanche, une adresse 8 bits permet d'adresser directement uniquement 2 8 = 256 cellules mémoire. Pour les vrais problèmes, cela ne suffit évidemment pas. Par conséquent, 16 bits (deux octets) sont généralement utilisés pour spécifier une adresse mémoire, ce qui permet d'adresser directement 2 16 = 65 536 cellules.

Les informations sont transférées vers et depuis le microprocesseur via des bus. Les bus de données se composent de 8 lignes selon la longueur des mots, tandis que le bus d'adresses se compose de 16 lignes. Comme le montre la figure 2, le bus d'adresses est unidirectionnel et le bus de données est bidirectionnel. Le bus de contrôle est constitué de 5 lignes menant à l'unité de contrôle et de synchronisation et de 8 lignes qui en sortent. Ces lignes transmettent des signaux de commande et de synchronisation entre les composants du microprocesseur et entre le microprocesseur et d'autres blocs du microordinateur.

Le compteur de programme se compose de 16 bits et contient l'adresse du prochain octet de commande lu dans la mémoire. Il est automatiquement incrémenté de un après la lecture de chaque octet. Il existe une connexion entre le compteur de programme et le sommet de la pile de 64 registres. L'une des fonctions de la pile consiste à stocker l'adresse de retour d'un sous-programme. La pile peut également stocker les données des trois registres généraux supérieurs et de la bascule de report.

Alors qu'un mot de données fait toujours un octet, une commande peut faire un, deux ou trois octets. Le premier octet de toute instruction provient de la mémoire via le bus de données vers le registre d'instructions. Ce premier octet est envoyé à l'entrée du décodeur de commandes, qui en détermine la signification. Plus précisément, le décodeur détermine si la commande est une commande à un seul octet ou si elle comprend plusieurs octets. Dans ce dernier cas, des octets supplémentaires sont transférés le long des bus de données depuis la mémoire et reçus soit dans le registre d'adresses de données, soit dans l'un des registres généraux.

Le registre d'adresses de données contient l'adresse d'opérande pour les instructions qui accèdent à la mémoire, l'adresse de port pour les instructions d'E/S ou l'adresse d'instruction suivante pour les instructions de saut.

Quinze registres généraux de 8 bits contiennent des opérandes pour toutes les instructions d'exploitation des données. Pour spécifier ces registres, on utilise des codes 4 bits de 0000 à 1110. Le registre 0000 est appelé accumulateur (ACC) et est impliqué dans toutes les opérations arithmétiques et logiques. Plus précisément, il contient l'un des opérandes avant l'exécution de l'opération et reçoit le résultat une fois celle-ci terminée. Généralement, l'accès aux registres généraux se fait à l'aide du sélecteur K ou du sélecteur r. Le sélecteur R permet d'accéder à n'importe quel registre, tandis que le sélecteur r accède uniquement aux registres 0000, 0001 et 0010.

Une fonctionnalité très utile trouvée sur de nombreuses machines est l’adressage indirect. La définition du registre général inexistant 1111 est utilisée comme indication pour accéder à un octet de mémoire à une adresse de 16 bits, qui est obtenue en combinant le contenu de deux registres généraux fixes. À savoir, les 8 bits supérieurs de l’adresse proviennent du registre 0001 (H) et les 8 bits inférieurs de l’adresse proviennent du registre 0010 (L). Pour expliquer cet adressage indirect, supposons que le registre 0001, c'est-à-dire le registre H contient 1011101, et le registre 0010, c'est-à-dire le registre L contient 00101011. Ensuite, toute instruction faisant référence au registre 1111 entraînera la récupération de l'opérande à partir de l'emplacement mémoire 101110100101011.

programmation du code du programme du microprocesseur

Toutes les opérations arithmétiques et logiques sont effectuées dans une unité arithmétique et logique (ALU). Les entrées ALU sont deux bus 8 bits. L'un d'eux provient de l'accumulateur (registre 0000) et l'autre de R. - un sélecteur qui sélectionne soit l'un des registres à usage général de 0000 à 1110, soit une cellule mémoire si un adressage indirect est spécifié. Une autre ligne d'entrée arrive à l'ALU depuis la bascule de report C, qui est impliquée dans certaines opérations arithmétiques et logiques.

Les résultats de l'ALU sont transférés à l'accumulateur via le bus de sortie 8 bits. Il y a deux autres lignes allant de l'ALU à l'unité de contrôle et de synchronisation ; ils transmettent des informations sur la présence ou l'absence de deux conditions particulières : l'accumulateur contient des zéros (ligne Z) et le chiffre le plus significatif de l'accumulateur est 1 (ligne N). La deuxième ligne est très pratique lorsque l'on travaille avec des nombres en code complément à deux, lorsque le bit le plus significatif est signé et que 1 correspond à des nombres négatifs. La bascule de report et les deux lignes d'état ALU Z et N sont appelées drapeaux et sont utilisées dans les instructions de saut conditionnel.

Le dernier composant du microprocesseur est l'unité de contrôle et de synchronisation (BUS). Il reçoit les signaux d'un décodeur de commandes, qui analyse la commande. Comme déjà mentionné, le BUS reçoit des signaux de l'ALU et du déclencheur de transfert qui déterminent les conditions des transferts de contrôle. Tous les autres composants du microprocesseur reçoivent du BUS les signaux de contrôle et de synchronisation nécessaires à l'exécution de la commande. À l'aide de 13 lignes externes, le dispositif de contrôle s'interface avec d'autres modules de micro-ordinateur.

3. Description des opérations

1. Opération de téléchargement du programme.

Un programme de chargement spécial effectue des opérations pour saisir le programme requis à partir d'un périphérique d'entrée et le placer en mémoire. La procédure principale appelle quatre fois le sous-programme d'entrée pour saisir les quatre premiers mots d'adresse, transférant à chaque fois ces mots vers de nouveaux registres généraux. Commence alors le cycle de transfert des mots saisis en mémoire. Chaque mot est saisi par la routine d'entrée puis transféré vers l'emplacement mémoire correspondant dont l'adresse est donnée par la valeur d'adresse courante (TA). TA augmente de 1 à chaque passage du cycle, c'est-à-dire à mesure que chaque mot arrive. A la fin du cycle, on vérifie si TA ne dépasse pas la valeur de l'adresse finale (KA). Si tel est le cas, la procédure de démarrage se termine ; sinon, le cycle se répète. Le programme du chargeur de démarrage commence dans la cellule 0000. Le programme accède à deux ports d'entrée : le port 00 pour les informations d'état et le port 01 pour les données. Le premier groupe de commandes correspond à la procédure principale. La routine de saisie démarre à l'emplacement 001D. Les registres généraux 1, 2, 3 et 4 stockent respectivement TAN TAL, KA H et KA L. Ils sont chargés d’informations d’adresse provenant du périphérique d’entrée. Pour ce faire, à chaque fois la commande de passage au sous-programme et la commande de transfert sont exécutées.

Le cycle commence par une commande pour passer au sous-programme d'entrée. Après en être revenu, le mot saisi suivant se trouve dans l'accumulateur. Ce mot est transféré vers l'emplacement mémoire à l'aide du mécanisme d'adressage indirect présent dans l'exemple de microprocesseur. A savoir, l'instruction MOV O à F transfère le contenu de l'accumulateur vers une cellule mémoire dont l'adresse est donnée par le contenu des registres 1 et 2 (c'est-à-dire H et L). Puisque ces registres contiennent la valeur TA, le mot se retrouve au bon emplacement mémoire. L’équipe suivante, IHL, augmente la valeur TA de 1. La comparaison des adresses de TA et KA est effectuée à l'aide d'une procédure de soustraction double précision et d'un saut conditionnel ultérieur. Pour une soustraction double précision, les parties inférieures TA et KA sont d'abord soustraites, puis les parties supérieures en utilisant l'emprunt restant des parties inférieures. Le prêt final reste dans le déclencheur C. La commande suivante est « saut à zéro report » au début de la boucle. Lorsque C = 0 nous rentrons dans la boucle, lorsque C = 1 le programme s'arrête.

2. Opérations n° 6 - l'opération de saut à un sous-programme avec passage de paramètres à travers la pile.

Les deux premières instructions remplissent les registres H et L avec respectivement les parties haute et basse de l'adresse du premier nombre. L'instruction PUSH suivante pousse les valeurs de ces registres sur la pile. Après quoi la pile est abaissée deux fois. Le deuxième numéro est placé sur la pile de la même manière. Une fois les données placées sur la pile, le système passe à une routine qui décharge la pile à l'aide de l'instruction POP. Les données extraites de la pile sont transférées vers des cellules mémoire à l'aide de la commande STR. Commande RET - sortie du sous-programme.

3. Opération n°4 - ajout de tous les éléments du tableau.

Les deux premières commandes saisissent l'adresse du premier numéro en H et L. Ensuite, une valeur initiale de 5 est placée dans le registre 3. Le registre 3 fera office de compteur pour le nombre de nombres ajoutés. Le montant est accumulé dans le registre général 4 et la valeur zéro initiale y est inscrite. Enfin, la constante 1 est chargée dans le registre général 5, qui sera soustraite du compteur lors du processus de sommation des nombres. La partie active de la boucle commence par charger la somme privée actuelle dans l'accumulateur à partir du registre 4. Ceci est suivi de l'instruction d'addition ADD F, contenant un pointeur spécial F, qui correspond en fait à une cellule de mémoire principale avec une adresse dans une paire des registres H et L. Le contenu de cette cellule s'ajoute au montant privé de la batterie. Après cela, le résultat est transféré au registre général 4. Ensuite, l'instruction IHL modifie les registres H et L afin qu'ils contiennent l'adresse des données qui doivent être traitées lors de l'itération suivante. Le contenu du compteur de boucle est ensuite transféré vers l'accumulateur, décrémenté de 1, et renvoyé dans le registre 3. Lorsque le calcul est terminé, l'accumulateur sera à 0. Cette condition est testée par le "saut conditionnel lorsque l'accumulateur est non nul". " commande. Si l'accumulateur est à 0, alors aucune transition ne se produit et le programme quitte la commande d'arrêt, sinon l'itération suivante est exécutée.

4. Opération n° 7 - l'opération de multiplication de deux éléments du tableau.

Les registres sont répartis comme suit : R 2 est le compteur d'itérations, R 3 est l'élément multiplicande 1 du tableau, R 4 est l'élément multiplicateur 2, R 5 est la partie haute du produit rn, R 6 est la partie basse du produit P L . L'opération commence par l'initialisation du cycle - mise à zéro dans les registres des parties hautes et basses des produits, définition de la valeur initiale du compteur. Ensuite, le 1er facteur est chargé dans l'accumulateur à partir du registre 4, le multiplicateur est décalé cycliquement vers la droite et le résultat est renvoyé dans le registre 4. Ainsi, le chiffre suivant du multiplicateur, qui détermine le produit partiel, se retrouve sur le report déclencher C. Ensuite, pour préparer l'addition et les décalages, la partie la plus élevée du pH du produit est transférée à la batterie. Le test C = 1 est réalisé par la commande « transition avec report non nul ». Cela garantit que la commande suivante est ignorée lorsque C=0. Cette instruction suivante ajoute un 2ème multiplicande à l'accumulateur (qui contient le pH) et stocke le report de la position la plus significative vers C. Ph et C sont ensuite décalés cycliquement vers la droite par l'instruction RTR. Après le décalage, la nouvelle valeur рн revient au registre 5. Ensuite, p l et C sont décalés vers la droite, pour lesquels p l du registre 6 est chargé dans l'accumulateur, décalé cycliquement avec C et le résultat est renvoyé au registre 6. Après Ceci, le compteur du registre 2 est diminué de 1 par la commande DHL, le résultat est transféré à l'accumulateur et testé avec la commande « transition lorsque l'accumulateur est non nul ». Si l'accumulateur contient 0, alors le sous-programme est quitté ; sinon, le contrôle est transféré au début de la boucle.

5. Opération n° 5 - l'opération de commutation vers un sous-programme avec passage de paramètres via des registres.

L'instruction LDR 0 charge le premier nombre dans l'accumulateur, puis l'instruction MOV transfère les données dans le registre 5. Ensuite, le deuxième nombre est chargé dans l'accumulateur et les données sont transférées dans le registre 6. Le troisième nombre est chargé dans le même De cette manière, les données sont transférées vers le registre 7. Ensuite, il y a une transition vers le sous-programme, qui transfère les données des registres 5, 6, 7 vers les cellules mémoire à l'aide des instructions MOV et STR. Commande RET - sortie du sous-programme.

6. Opération n°3 - trouver le plus grand élément du tableau.

L'instruction LDR 0 charge 1 élément dans l'accumulateur, l'instruction LDR 1 place le 2ème élément dans le registre commun 1. Ils sont ensuite comparés en soustrayant 2 à 1. Si le 2ème élément est strictement supérieur au premier, alors il y a un prêt au bit de poids fort, qui est stocké comme un dans le déclencheur de transfert C. Cependant, avant même de vérifier le transfert C, la valeur du 1er, à titre de « test », la plus grande du 1er et du 2e, est chargée dans registre 2. Ensuite la commande de saut conditionnel est exécutée sur la valeur de C. Si C n'est pas égal à zéro, alors le candidat au rôle du plus grand, soit 1 élément, est remplacé par 2 éléments. Si C = 0, alors la transition vers le chargement du troisième élément du tableau se produit, et dans ce cas, le troisième reste comme la plus grande valeur - la soustraction de 1 et 2 des plus grands nombres se produit et la présence d'un emprunt est vérifiée. S'il y a un emprunt, alors le 3ème est plus grand et le 3ème est transféré dans le registre 2, en remplacement du plus grand de 1 et 2. Dans tous les cas, la plus grande valeur des nombres est dans le registre 2, et elle sera de même comparée à les 4 éléments suivants, puis le cinquième élément du tableau. Après avoir comparé les 5 nombres, l'instruction STR 2 transfère le contenu du registre 2, c'est-à-dire la plus grande valeur des nombres dans la cellule mémoire.

7. Opération n°2 - ajout d'éléments de tableau avec une constante.

La commande LDR 1 charge la constante 2D dans le registre 1, la commande LDR 0 charge 1 élément du tableau spécifié dans l'accumulateur. Ensuite, à l'aide de l'instruction ADD 1, la valeur stockée dans l'accumulateur est ajoutée à la valeur stockée dans le registre 1. Le résultat de la somme est transféré dans la cellule mémoire à l'aide de l'instruction STR. Ensuite, les éléments restants du tableau 2,3,4,5 sont chargés de la même manière dans l'accumulateur et ajoutés à la constante. Une constante d'un octet est chargée dans le registre R3 et dans le registre R5 se trouve un compteur pour un cycle de recherche dans tous les éléments du tableau.

8. Opération n°1 - ajout de deux éléments du tableau.

La commande LDR 0 charge le 1er nombre dans l'accumulateur, la commande LDR 1 charge le deuxième nombre dans le registre 1. Les nombres chargés sont ensuite additionnés à l'aide de la commande ADD 1. Le résultat de la somme est stocké dans l'accumulateur. L'instruction STR 0 transfère la valeur de l'accumulateur vers l'emplacement mémoire.

4. Code de programme pour le processeur illustré

Commande en langage machine

Commande sous forme symbolique

Un commentaire

Programme de chargement

Appel du sous-programme d'entrée pour TA N

Demander un TA L

Demande de CA N

Appel pour KA L

Le cycle de saisie de mots commence

Transmettre un mot à M [TA]

TA + 1 ->TA.

Soustraction double précision de TA à KA

C=1 est défini si TA > KA

Vérification d'un prêt en C. S'il n'y a pas de prêt

saisir un nouveau mot

Aller aux opérations

Début du programme de saisie. Saisir un mot

condition.

Vérification du bit de caractère dans le mot d'état.

Si 0, répéter la vérification

Saisir un mot dans la batterie depuis l'appareil

Retour du sous-programme

Opération№6

premier élément

Pousser sur la pile

Configuration des adresses dans les registres H et L

deuxième élément

Pousser sur la pile

Accédez au sous-programme dans la cellule 00F4

Opération№4

Configuration des adresses dans les registres H et L

premier élément

Définition de la valeur initiale

compteur de boucle égal à 5

Mettre la somme privée à 0

Ajouter un numéro

Augmenter H et L

Décrémenter le compteur de 1

Vérification de fin de boucle

Transfert du contenu de l'ACC vers la cellule 0107

Opération№7

Définition des valeurs zéro dans Rн et R L

Installation sur le comptoir initial

valeurs 8

Décalage cyclique vers la droite, ml. le bit Ass frappe C

Se souvenir du multiplicateur décalé

Test de bits multiplicateurs. Transition à 0

Ajout d'un multiplicande avec st. une partie du travail

Déplacer le pH vers la droite, ml. un peu en C

Se souvenir du Rн décalé

Maj C et ml. parties de l'œuvre à droite

Se souvenir du R L décalé

Décrémenter le compteur de 1

Test du cul. Répétition

boucle si non nulle

Transfert d'art. parties du produit à enregistrer 1

Transférer ml. parties de l'œuvre dans le registre 2

Transfert du contenu du registre 1 à l'emplacement 0108

Transfert du contenu du registre 2 à l'emplacement 0109

Opération№5

Accédez au sous-programme dans la cellule 00E7

Opération№3

Transfert du 1er élément de la mémoire vers l'ACC

Transfert du 2ème de la mémoire vers le registre 1

Soustraction 2 él. à partir de 1el. Le déclencheur C est installé si 2 el. plus de 1

Transférer 1 numéro vers le registre 2, le plus grand possible

Vérification de C pour la présence d'un prêt. S'il n'y a pas de prêt alors 1 > 2 et la commande suivante est omise

Passez 2 éléments du tableau au registre 2, en remplaçant 1 si 2 > 1

Transfert de 3 éléments du tableau de la mémoire vers le registre 1

Transfert du plus gros du 1er et du 2ème à la batterie du reg.2

Soustraire 3 du plus grand parmi 1,2 nombres. C est défini si 3 est supérieur

Vérification de C pour la présence d'un prêt. S'il y a un prêt, alors 3 est supérieur, sinon la commande suivante est omise.

Passer 3 au registre 2, en remplaçant le plus grand des nombres 1 et 2 si 3 est plus grand

Transfert de 4 éléments du tableau de la mémoire vers le registre 1

Passer le plus grand des nombres 1,2,3 à l'accumulateur du registre 2

En soustrayant le 4ème du plus grand parmi 1,2,3.

C est défini si le 4ème est supérieur.

Vérification de C pour la présence d'un prêt. S'il y a un prêt, alors 4

plus, sinon la commande suivante est omise.

Passer le 4ème au registre 2, en remplaçant le plus grand du tableau 1,2,3 si 4 est supérieur

Transfert de l'élément de tableau 5 de la mémoire vers le registre 1

Passer le plus grand des éléments du tableau 1,2,3,4 à l'accumulateur du registre 2

Soustraire 5 du plus grand parmi 1,2,3,4.

C est défini si 5 est supérieur

En vérifiant C pour la présence d'un prêt, s'il y a un prêt, alors 5 c'est plus,

sinon, la commande suivante est omise.

Passer 5 au registre 2, en remplaçant le plus grand de 1,2,3,4 si 5 est supérieur.

Transfert du plus gros élément vers la cellule 010A

Opération№2

Addition de 1 nombre avec une constante, somme As

Transférer le contenu de l'ACC vers la cellule 010B

Transférer le contenu d'une cellule mémoire

Addition de 2 nombres avec une constante, somme As

Transfert du contenu de l'ACC vers la cellule 010C

Transférer le contenu d'une cellule mémoire

Addition de 3 nombres avec une constante, somme As

Transfert du contenu de l'ACC vers la cellule 010D

Transférer le contenu d'une cellule mémoire

Addition de 4 nombres avec une constante, somme As

Transfert du contenu de l'ACC vers la cellule 010E

Transférer le contenu d'une cellule mémoire

Addition de 5 nombres avec une constante, somme As

Transfert du contenu de l'ACC vers la cellule 010F

Opération№1

Transférer le contenu d'une cellule mémoire

Transférer le contenu d'une cellule mémoire

0103 pour enregistrer 1

Addition des registres 0 et 1, somme Ac

Transfert du contenu de l'ACC vers la cellule 0110

Finopérations

Arrêter le programme

Début du sous-programme pour l'opération n°5. Transfert du contenu du registre 5 vers ACC

Transfert du contenu de l'ACC vers la cellule 0111

Transférer le contenu du registre 6 vers le registre 1

Transfert du contenu du registre 1 vers l'emplacement 0112

Transférer le contenu du registre 7 vers le registre 2

Transfert du contenu du registre 2 à l'emplacement 0113

Retour de l'opération sous-programme n°5

Début du sous-programme pour l'opération n°6. Extraire les données de la pile

Transfert du contenu du registre 1 à l'emplacement 0114

Transfert du contenu du registre 2 à l'emplacement 0115

Extraire les données de la pile

Transfert du contenu du registre 1 à l'emplacement 0116

Transfert du contenu du registre 2 à l'emplacement 0117

Retour de l'opération sous-programme n°6

1 élément de tableau

2 éléments de tableau

3 éléments de tableau

4 éléments du tableau

5 éléments de tableau

Le résultat de l'addition de tous les nombres

Le résultat de la multiplication de deux nombres (art. partie)

Le résultat de la multiplication de deux nombres (partie inférieure)

Le résultat de la recherche du plus grand nombre

Le résultat de l'ajout de 1 nombre avec une constante

Le résultat de l'addition de 2 nombres avec une constante

Le résultat de l'addition de 3 nombres avec une constante

Le résultat de l'addition de 4 nombres avec une constante

Le résultat de l'addition du 5ème nombre avec une constante

Résultat de l'ajout de 2 nombres

Enregistrer les données

Enregistrer les données

Enregistrer les données

Empiler les données

Empiler les données

Empiler les données

Empiler les données

5. Schéma fonctionnel du programme

Publié sur http://www.allbest.ru/

Publié sur http://www.allbest.ru/

Publié sur http://www.allbest.ru/

6. Cartes des flux d'informations

L'exécution de toute commande comprend deux étapes. La première étape consiste à lire la commande depuis la mémoire. La lecture de chaque octet prend un cycle machine (trois cycles d'horloge). Après avoir lu le premier octet (code d'opération) qui entre dans le registre de commande, l'unité de contrôle détermine le nombre d'octets de la commande. S'il y a un ou deux octets supplémentaires, il faut alors un ou deux cycles machine pour les lire. Ces octets vont dans le registre d'adresses de données. La deuxième étape est l'exécution de la commande. Certaines instructions sont exécutées au cours du dernier cycle du cycle machine, tandis que d'autres nécessitent un autre cycle machine pour se terminer (enregistrer les instructions de chargement et de stockage et les instructions qui utilisent l'adressage indirect).

Présentons des cartes des flux d'informations pour l'opération n°6. Le programme de l'opération n°6 est constitué des opérations suivantes : LRI, PUSH, JMS, POP, STR, RET.

Figure 3 - Carte du flux d'informations pour l'équipe LRI

La commande LRI est une commande à deux octets ; sa particularité est que les données font partie de la commande elle-même ; en utilisant une telle commande, il est très pratique de définir des constantes. L'octet récupéré lors du premier cycle est placé dans le registre d'instructions et l'octet récupéré lors du second est placé dans le registre d'adresses de données. Après cela, à moins que R ne soit égal à 1111 2 , l'instruction est terminée à la troisième impulsion d'horloge du deuxième cycle machine. Les 8 bits inférieurs du registre d'adresses de données, contenant le deuxième octet de la commande, sont transférés au registre général R. Après échantillonnage et déchiffrement, le deuxième octet du bus de données est fourni au registre d'adresses de données, après quoi il est transféré de là vers le sélecteur R, où le registre spécifié dans la commande est récupéré.

L'une des commandes spéciales du code du programme est la commande PUSH d'un octet, utilisée pour pousser les données sur la pile. La pile descend deux fois. En conséquence, le deuxième registre de la pile contient la valeur de l'accumulateur avec retenue, et le premier (sommet de la pile) contient le contenu d'une paire de registres H et L. La carte des flux d'informations est représentée sur la figure 4.

Figure 4 - Carte des flux d'informations pour la commande PUSH

Ensuite, dans l'opération numéro 6 donnée, se trouve une commande JMS, qui contient trois octets et sert de commande pour appeler le sous-programme. La pile est abaissée et le contenu du compteur de programme est poussé vers le haut de la pile. Le contenu du dernier registre de pile est perdu. Le contenu du compteur de programme est remplacé par les deuxième et troisième octets de la commande JMS, le deuxième octet remplaçant les 8 bits de poids fort du compteur de programme et le troisième octet remplaçant les 8 bits de poids faible, provoquant le transfert du contrôle vers le compteur de programme spécifié. cellule. La carte des flux d’informations est présentée à la figure 5.

Figure 5 - Carte du flux d'informations pour la commande JMS

L'instruction de code spéciale suivante est l'instruction POP sur un octet, qui est utilisée pour extraire les données de la pile. Le contenu du haut de la pile est transféré vers une paire de registres H et L. Le contenu de la moitié basse du deuxième registre de pile est transféré vers l'accumulateur, et le bit bas de la moitié haute du même registre est transféré à la bascule de report C. La pile est relevée deux fois, l'état des deux registres inférieurs reste inchangé. La carte des flux d’informations est présentée dans la figure 6.

Figure 6 - Cartographie des flux d'informations pour la commande POP

La commande STR R fait trois octets. Il sert à mémoriser le registre, et les deuxième et troisième octets de cette commande contiennent les parties haute et basse de la cellule mémoire dans laquelle il est nécessaire de sauvegarder le contenu du registre dont nous avons besoin. Le contenu du registre d'adresses de données, chargé dans la phase d'extraction-décryptage par les deuxième et troisième octets de l'instruction, est fourni au bus d'adresses, et le contenu du registre général r est fourni au bus de données. Le dispositif de contrôle génère ensuite un signal « d'écriture » qui déclenche l'écriture des données dans la cellule mémoire adressable. La phase d'exécution nécessite un échange externe et dure un cycle machine. Par conséquent, un cycle d’instruction complet prend quatre cycles machine : trois pour la phase de récupération-déchiffrement et un pour la phase d’exécution. La carte est présentée à la figure 7.

La commande finale pour accéder aux sous-programmes est la commande de retour du sous-programme RET, qui contient un octet. La pile est abaissée et le contenu du compteur de programme est poussé vers le haut de la pile. Le contenu du dernier registre de pile est perdu.

Le contenu du compteur de programme est remplacé par les deuxième et troisième octets de la commande JMS, le deuxième octet remplaçant les 8 bits de poids fort du compteur de programme et le troisième octet remplaçant les 8 bits de poids faible, provoquant le transfert du contrôle vers le compteur de programme spécifié. cellule. La carte des flux d’informations est présentée à la figure 8.

Figure 7 - Carte du flux d'informations pour la commande STR

Figure 8 - Carte du flux d'informations pour la commande RET

7. Conclusion

Au cours du cours, les principes de fonctionnement d'un microprocesseur hypothétique ont été étudiés. Le système d'instructions d'un microprocesseur illustratif, ses phases d'échantillonnage, de décodage et de contrôle, ses méthodes d'adressage, ses principes de programmation au niveau machine et la conception du schéma fonctionnel ont été examinés en détail.

Microprocesseurs modernes utilisés dans les ordinateurs personnels, leur architecture est très similaire à celle de cet hypothétique processeur. Les différences résident principalement dans le fait que les processeurs modernes ont des fonctions matérielles plus développées (telles que la multiplication matérielle, la division, les opérations cycliques), un système d'adressage de mémoire indirect plus pratique, etc.

8. Bibliographie

1. Wirth N. Algorithmes et structures de données. - M. : Mir, 1999.

2. Givone D., Rosser R. Microprocesseurs et micro-ordinateurs. - M. : Mir, 1993.

3. Goodman S., Hidetniemi S. Introduction au développement et à l'analyse d'algorithmes. - M. : Mir, 1991.

4. Kagan B.M. Ordinateurs et systèmes électroniques. - M. : Enegroatomizdat, 1997.

5. Lignes directrices pour la réalisation d'un projet de cours destiné aux étudiants de la discipline « Informatique, machines, systèmes et réseaux ». 2003

6. Piatibratov A.P., Gudyno L.P., Kirichenko A.A. Systèmes informatiques, réseaux et télécommunications. - M. : Finances et Statistiques, 2002.

Publié sur Allbest.ru

Documents similaires

    La procédure et la justification du choix d'un microprocesseur, son schéma de connexion. Organisation des entrées-sorties et de la mémoire du microprocesseur. Développement et test de logiciels basés sur le MP Z80 huit bits. Méthodes pour augmenter la fréquence de fonctionnement d'un microprocesseur.

    travail de cours, ajouté le 03/01/2010

    Caractéristiques du microprocesseur Z80, ses avantages et système de commande. Conception de l'interface, du schéma fonctionnel et de l'algorithme de fonctionnement du micro-ordinateur de contrôle. Développement de modules mémoire, générateur d'horloge, contrôleur, entrée/sortie et indicateur.

    travail de cours, ajouté le 17/02/2014

    Analyse de la partie traitement du microprocesseur. Les principaux éléments d'un microprocesseur, leur interaction lors de son fonctionnement. Méthodes de résolution d'exemples dans le système binaire. Objectif des blocs de microprocesseur. Le principe de fonctionnement de l'installation de laboratoire.

    travail de laboratoire, ajouté le 26/09/2011

    Caractéristiques générales des opérations effectuées par les commandes du système de base. Description et codes mnémoniques des commandes utilisées lors du développement d'un programme en langage Assembly AVR. Principes de base de fonctionnement des commandes accédant aux adresses SRAM et aux registres d'E/S.

    résumé, ajouté le 21/08/2010

    Dispositif arithmétique-logique d'un microprocesseur : sa structure et ses composants, son objectif, ses fonctions, ses principales caractéristiques techniques. Organisation du système d'entrée/sortie d'un micro-ordinateur. Le mode de fonctionnement réel du microprocesseur, sa signification et sa description.

    test, ajouté le 12/02/2014

    Les adaptateurs vidéo (processeurs d'affichage) sont des processeurs spécialisés dotés de leur propre jeu d'instructions, de formats de données spécifiques et de leur propre compteur de programme. Adaptateurs vidéo graphiques - adaptateurs de type balayage aléatoire et raster.

    conférence, ajouté le 15/08/2008

    Développement et description d'un algorithme général pour le fonctionnement d'un filtre coupe-bande numérique basé sur un système à microprocesseur. Justification du matériel de l'appareil. Débogage d'un programme dans le langage de commande du microprocesseur. Calcul de vitesse et de stabilité.

    travail de cours, ajouté le 03/12/2010

    Détermination des principaux paramètres du microprocesseur. Élaboration d'un schéma structurel, fonctionnel et de circuit, calcul des paramètres temporels. Principes de formation de la structure du logiciel et détermination de ses exigences de base.

    travail de cours, ajouté le 14/06/2014

    Développement d'un schéma fonctionnel de l'appareil. Etude du schéma électrique de l'appareil avec description de la fonction de chaque élément. Caractéristiques du logiciel : sections de déclarations, initialisation du microprocesseur et boucle principale.

    travail de cours, ajouté le 14/11/2017

    Développement et description de l'algorithme de fonctionnement de l'appareil, débogage du programme de travail dans le langage de commande du microprocesseur. Justification du matériel de l'appareil. Etablir un schéma électrique de l'appareil, calculer la vitesse de l'appareil.

Spécialité "Informatique, systèmes et réseaux" (VMSIS)

Qualification - ingénieur Systèmes
Forme d'étude - enseignement supérieur à temps plein (budget/payant), à temps partiel (budget/payé), de soirée abrégée intégré à l'enseignement secondaire spécialisé (payant)

Spécificité et pertinence

Grâce au développement rapide de la technologie informatique au cours des 20 à 30 dernières années, les technologies de l'information (IT-Information Technologies) sont devenues le fleuron de la nouvelle économie - l'économie de la connaissance. De plus, les compétences professionnelles en informatique sont universelles et permettent à un spécialiste formé de se sentir comme un travailleur recherché dans n'importe quel pays du monde. Grâce à la politique compétente des dirigeants de la République de Biélorussie dans le domaine des hautes technologies, la Biélorussie a acquis à juste titre la réputation d'être l'un des 30 pays les plus avancés au monde en matière de technologies de l'information. Les entreprises résidentes du Hi-Tech Park créent des produits logiciels de classe mondiale grâce à des spécialistes formés dans les universités biélorusses. La part du lion des ingénieurs de ces entreprises a été préparée par BSUIR.

Bien entendu, tous ces facteurs suscitent l’intérêt des candidats pour les spécialités informatiques de notre alma mater. Cependant, il est rare qu’un candidat puisse répondre clairement aux questions lors de son admission : « Qu’est-ce que l’informatique ? « Quelle est la différence entre les différents domaines des technologies de l'information ? » Et surtout : « Dans quelle direction serai-je intéressant d'étudier, de travailler et de me développer à l'avenir ?

Nous apportons des réponses à ces questions. Et ici et maintenant.


    1. Il est plus facile d’imaginer les technologies de l’information sous la forme d’un arbre. Il s'agit d'un arbre assez puissant avec une histoire de quelques centaines d'années - depuis les machines à calculer de Charles Babbage et les machines Jacquard jusqu'aux appareils mobiles et réseaux sociaux d'aujourd'hui. Si vous suivez le tronc du regard, vous pourrez apercevoir trois branches principales d'où partent toutes les autres. Il s'agit des technologies matérielles, logicielles et réseau. En d’autres termes, toutes les technologies de l’information modernes et étroites, d’une manière ou d’une autre, proviennent de n’importe quelle branche principale ou de plusieurs branches principales simultanément.

    2. La différence entre les différents domaines/spécialités des technologies de l'information réside dans le nombre d'heures que les étudiants consacrent à l'étude d'une discipline particulièrement étroite. Malheureusement ou heureusement, les technologies modernes se développent si rapidement qu'il est physiquement impossible pour une seule personne d'étudier toutes les directions possibles. L’ère des informaticiens universels est définitivement révolue. D'une manière ou d'une autre, à un moment donné de sa vie, tout ingénieur informatique comprend clairement son éventail d'intérêts professionnels, le créneau du marché du travail et commence à travailler intensivement à l'amélioration de compétences professionnelles assez étroites. Souvent, si notre ingénieur informatique abstrait n'a pas maîtrisé les bases d'une direction ou d'une autre au début de sa formation, il ne pourra plus tard simplement trouver le temps de changer radicalement de carrière d'informaticien. Cette tendance peut également être observée dans les carrières de professionnels apparemment apparentés. Par exemple, dans le cadre du développement logiciel (Software Engineering) : développeurs de solutions back-end, développeurs mobiles, tests automatisés, solutions SAP - après une certaine période de leur vie professionnelle, ils ne peuvent plus « sauter » vers la « branche voisine ». » de l'informatique. Il leur est plus facile de devenir chef de projet ou architecte système que de maîtriser la pile complète d'outils de l'un ou l'autre domaine informatique connexe. À cet égard, la question du choix initial d’une orientation prioritaire pour son développement personnel et professionnel est très urgente. En d’autres termes, comment ne pas se tromper en choisissant une spécialité dans laquelle vous devrez probablement passer les meilleures années de votre vie. La réponse est assez simple : essayez vous-même différentes technologies et déterminez ce que vous aimez le plus, ce que vous aimez moins et ce que vous n’aimez pas du tout.

    3. Dans le cadre de la formation de la spécialité « Informatique, systèmes et réseaux », toutes les matières professionnelles peuvent être réparties dans les proportions suivantes : 30 % - matériel informatique, 30 % - logiciels informatiques, 25 % - technologies de réseaux. Les 15 % de disciplines restantes sont soit des matières universelles de base, telles que les « mathématiques discrètes », soit des disciplines hautement spécialisées qui constituent un complément de haut niveau à d'autres domaines informatiques, par exemple le « traitement numérique du signal et de l'image ». Ainsi, le Département d'informatique prépare une sorte de « cellules souches » d'informaticiens qui, déjà en cours de formation, commencent à comprendre clairement quels domaines informatiques les intéressent et, à partir de la 3e année environ, s'améliorent délibérément. dans la direction qu'ils ont choisie.

Qu'allez-vous apprendre

L'informatique progresse à un rythme presque phénoménal. Par exemple, il y a 10 ans, le concept de smartphone était complètement exotique (le premier iPhone est sorti en 2007 !), mais aujourd'hui, le nombre d'appareils mobiles ayant accès à Internet a dépassé le nombre d'ordinateurs personnels fixes et portables. Tout cela a conduit à une croissance en avalanche du marché du travail pour divers spécialistes informatiques, à une augmentation disproportionnée des salaires dans le secteur informatique par rapport aux autres secteurs de l'économie réelle, à un boom des startups informatiques et à d'autres « maladies infantiles » de la croissance. de systèmes complexes similaires. Ainsi, aujourd’hui, l’entreprise la plus précieuse au monde est Google, qui est passée du statut de quelques fondateurs à celui d’une entreprise mondiale en seulement deux décennies ! La deuxième entreprise en termes de capitalisation est Apple, également une société informatique, qui n'est que deux fois plus ancienne que Google.

D'une part, cette dynamique ne peut que plaire à toute personne associée à l'informatique, mais d'autre part, à mesure que les systèmes deviennent plus complexes (logiciels, matériels, réseaux ou types mixtes), de moins en moins d'ingénieurs imaginent exactement comment fonctionne un ordinateur et comment il s'agit d'un code exécuté à différents niveaux d'abstraction des systèmes informatiques modernes. Nous vous donnerons ces connaissances. Nos diplômés sont capables de programmer tous les types de systèmes informatiques - des microcontrôleurs, ordinateurs de bureau et ordinateurs portables, aux routeurs réseau, appareils mobiles et clusters informatiques multiprocesseurs. De plus, les ingénieurs système - diplômés du département informatique du BSUIR peuvent, si nécessaire, non seulement diagnostiquer un dysfonctionnement de l'un des types d'appareils répertoriés, mais également, dans certains cas, le réparer eux-mêmes. Nous apprenons à nos étudiants à maîtriser l'informatique au sens premier du terme !

Outre une formation fondamentale dans le domaine de la physique, des mathématiques supérieures et discrètes, de l'électrotechnique, de l'ingénierie des circuits, de la métrologie et de la normalisation, l'étudiant de la spécialité VMSiS maîtrise les disciplines de base suivantes :
langages de programmation et conception orientée objet (Assembler, C/C++, C#, Java, Scala, JavaScript, HTML, XML, SQL, etc.) ;
organisation structurelle et fonctionnelle des ordinateurs;
architecture d'ordinateurs et de systèmes;
automatisation de la conception d'ordinateurs et de systèmes (VHDL, Altera, Xilinx) ;
traitement du signal numérique et de l'image ;
complexes, systèmes et réseaux informatiques;
logiciels de système informatique;
conception de réseaux locaux, de leurs logiciels et matériels ;
protection des informations dans les réseaux informatiques.

Il convient toutefois de noter qu'en plus d'enseigner les disciplines prévues dans le programme, nous axons également nos étudiants sur les connaissances et compétences spécifiques qu'ils doivent simplement maîtriser par eux-mêmes pour bâtir une carrière réussie. Exemple : une liste des connaissances minimales requises d'un ingénieur logiciel de systèmes informatiques modernes.

Au département informatique, département de fin d'études, les étudiants peuvent, au cours de leurs études dans le cadre du programme, recevoir un certificat international CCNA d'une branche de la Cisco Network Academy, ainsi que du centre éducatif National Instruments, qui opère à le département depuis 2010. Sur la base d'un cluster de calcul haute performance, les étudiants de VMSiS acquièrent des compétences pratiques dans le développement d'algorithmes parallèles utilisant les technologies CUDA, MPI, OpenMP.

Notre objectif pour les cinq prochaines années est de faire du département un pôle d'attraction tant pour les étudiants que pour les diplômés d'au moins notre spécialité. En fait, nous pensons que l’université est l’un des rares endroits où une personne créative et techniquement compétente peut libérer son potentiel en créant quelque chose de nouveau. Même s'il existe une possibilité d'apprendre de nos collègues plus âgés qui conservent encore en eux l'école technique soviétique, nous devons apprendre d'eux autant que possible leurs connaissances et leur expérience, mais surtout leur culture scientifique et leur soif de connaissances. Sans ces racines, notre avenir sera très malheureux. Actuellement, seuls quelques étudiants comprennent l’importance des travaux de recherche (R&D) au cours de leurs études universitaires. Mais nous ne perdons pas espoir d'augmenter considérablement ce nombre - nous formons les étudiants à analyser l'information et essayons de stimuler les jeunes talentueux vers le travail scientifique en les impliquant dans des projets vraiment intéressants et prometteurs.

Perspectives d'études supérieures

Nos ingénieurs système exercent une profession compétitive à l’échelle mondiale. Les statistiques montrent qu'environ 70 % de nos diplômés travaillent désormais dans la production de logiciels, 20 % comme administrateurs système et ingénieurs de support technique, et environ 10 % développent des solutions matérielles. Actuellement, si vous regardez le réseau de contacts professionnels LinkedIn, environ 50 % de nos diplômés travaillent à l'étranger, y compris dans des entreprises de renommée mondiale comme Twitter, Samsung, Amazon.

Cependant, les gars qui sont restés en Biélorussie confirment la thèse ci-dessus sur l'universalité de notre formation - par exemple, au moment de la rédaction de cet article, 10 de nos diplômés travaillaient chez Wargaming.net dans différents postes - Ingénieur QA (1), Release Manager (1), ingénieur logiciel (2), développeur Web (3), développeur UI (1), développeur AS3 (1) et administrateur de solutions informatiques (1). Chez Viber Media, Inc. - au moins 3 personnes occupant les postes suivants : Ingénieur logiciel (iOS), Développeur Android (1) et Ingénieur infrastructure (1). Environ 150 personnes travaillent dans la plus grande entreprise informatique de Biélorussie, Epam, dans tous les postes d'ingénierie et administratifs possibles. Environ 15 de nos diplômés ont organisé leur propre entreprise informatique depuis 1995

Département d'études supérieures -Département d'ordinateurs électroniques.
chef de département -Professeur agrégé, candidat en sciences techniques Nikoulchine Boris Viktorovitch
tél.: +375 17 293-23-79.