Specjalizacja – Znaczniki HTML

  • <!DOCTYPE> – definiuje wersja HTML, musi być na samym początku dokumentu, np. <!DOCTYPE html5>
  • <html> – informuje przeglądarkę że plik zawiera dokument HTML.
  • <body> – część dokumentu wyświetlana przez przeglądarkę
  • <h1> do <h6> – nagłówki
  • <p> – akapit
  • <br> – nowa linia
  • <hr> – linia pozioma
  • <!-- komentarz --> – komentarz
  • <b>, <strong> – pogrubienie
  • <i> – pochylenie
  • <em> – wyróżnienie
  • <big> – większa czcionka
  • <small> – mniejsza czcionka
  • <sup> – indeks dolny
  • <sub> – indeks górny
  • <bdo dir="rtl"> – od prawej do lewej
  • <dfn> – definicja (CSS)
  • <u> – podkreślenie
  • <pre> – zachowanie odstępów i łamania wiersza (używany zazwyczaj z code)
  • <code> – kod
  • <tt> – czcionka o stałej szerokości
  • <kbd> – kod programu
  • <var> – zmienna

<!-- cut cut cut -->

  • <samp> – kolejny kod
  • <plaintext>, <listing>, <xmp> – jak pre
  • <acronym title="abc"> – tytuł po najechaniu myszą
  • <address> – adres (CSS)
  • <blockquote>, <q> – cytat (CSS)

UTK – Płyta główna systemu ISA

ISA – Industry Standard Architecture

schemat płyty głównej systemu isa

W skład podsystemu ISA wchodzą następujące układy:

  • układ przerwań zbudowany w oparciu o dwa sterowniki przerwań,
  • układ DMA zbudowany przy użyciu dwóch sterowników DMA,
  • sterownik klawiatury będący mikrokontrolerem,
  • zegar czasu rzeczywistego
  • układ trzech generatorów programowych,
  • gniazda magistrali rozszerzającej w systemie ISA.

Specjalizacja – Wstęp do języka HTML

HTML
HTML – Hyper Text Markup Language – hipertekstowy język znaczników wykorzystywany do tworzenia stron WWW. Dokument HTML ma postać pliku tekstowego o rozszerzeniu .htm (MS FrontPage) lub .html (reszta świata).

Edytory HTML
Dzielą się na tekstowe (lepsze) i graficzne (gorsze):

  • FrontPage
  • Pajęczek
  • HomeSite
  • Hotdog (mniam)

Ramy dokumentu

<html>
<head>
<title>Tytuł</title>
</head>
<body>
Treść
</body>
</html>

SOiSK – Obliczanie adresu podsieci i rozgłoszeniowego

  1. Zamieniamy adres IP na podstać binarną
    123.155.43.111
    01111011.10011011.00101011.01101111
  2. Zamieniamy maskę podsieci na postać binarną – jeżeli maska jest zapisana w postaci dziesiętno-kropkowej to w sposób przedstawiony w punkcie 1., jeżeli jest zapisana w postaci liczby 0-32 po / za adresem IP, zapisujemy tyle jedynek ile wynosi wartość po /, a resztę do 32 cyfr dopełniamy zerami.
    /27
    11111111.11111111.11111111.11100000
  3. Obliczamy adres podsieci – zapisujemy adres IP i maskę podsieci w osobnych liniach i w trzeciej linii w miejscu jedynek z maski podsieci zapisujemy cyfry z adresu IP, a w miejscu zer, zera.
    01111011.10011011.00101011.01101111
    11111111.11111111.11111111.11100000
    01111011.10011011.00101011.01100000
  4. Obliczamy adres rozgłoszeniowy – podobnie jak w poprzednim punkcie, ale zamiast zer zapisujemy jedynki.
    01111011.10011011.00101011.01101111
    11111111.11111111.11111111.11100000
    01111011.10011011.00101011.01111111
  5. Zamieniamy z powrotem adresy na postać dzisiętno-kropkową
    Adres podsieci:
    01111011.10011011.00101011.01100000
    123.155.43.96
    
    Adres rozgłoszeniowy:
    01111011.10011011.00101011.01111111
    123.155.43.127

SOiSK – Maska podsieci

Maska podsieci służy do podziału sieci na podsieci.

Maski domyślne

Klasa Binarnie Dziesiętnie
A 11111111.00000000.00000000.00000000 255.0.0.0
B 11111111.11111111.00000000.00000000 255.255.0.0
C 11111111.11111111.11111111.00000000 255.255.255.0

Przykłady dla klasy C

Dziseiętnie Binarnie Ilość
podsieci
Ilość
hostów
Notacja
CIDR
255.255.255.0 11111111.11111111.11111111.00000000 1 254 /24
255.255.255.128 11111111.11111111.11111111.10000000 2 126 /25
255.255.255.192 11111111.11111111.11111111.11000000 4 62 /26
255.255.255.224 11111111.11111111.11111111.11100000 8 30 /27
255.255.255.240 11111111.11111111.11111111.11110000 16 14 /28
255.255.255.248 11111111.11111111.11111111.11111000 32 6 /29
255.255.255.252 11111111.11111111.11111111.11111100 64 2 /30
255.255.255.254 11111111.11111111.11111111.11111110 128 1 /31

UTK – Własności procesora Pentium

Intel Pentium – 80586 – i586

Częstotliwości taktowania pierwszych modeli – 60 Mhz i 66 Mhz

64-bitowa magistrala danych i 32-bitowa magistrala adresowa (w Pentium 4, 36-bitowa magistrala adresowa).

Praca w trzech trybach:

  • Tryb rzeczywisty – nie obsługuje wielozadaniowości, nie zapewnia ochrony pamięci przed użyciem tego samego adresu przez inny proces, pracowały w nim programy po DOS-em, ograniczenie do 1MB pamięci
  • Tryb chroniony (od 80286) – wielozadaniowość, ochrona pamięci (dzięki jednostce zarządzania pamięcią – MMU), obsługiwany przez WIndows 3.0+, umożliwia zaadresowanie do 4GB pamięci
  • Tryb wirtualny 8086 – wirtualny tryb rzeczywisty w trybie chronionym, umożliwiający uruchomienie aplikacji napisanych dla procesora 8086.

Sprzętowe mechanizmy ułatwiające projektowanie systemów operacyjnych:

  • Pamięć wirtualna
  • Praca wielozadaniowa
  • Ochrona zasobów

Superskalarność – praca potokowa – wykonywanie kilku instrukcji w pojedynczym cyklu zegara. Kradzione z RISC-a. Praca potokowa jest możliwa dzięki zastosowaniu kilku jednostek wykonawczych. Pentium posiadał 2 potoki – U (wszystkie instrukcje) i V (najprostsze instrukcje).

Segmentacja i stronicowanie pamięci:

  • Segmentacja – każdy proces uruchomiony w trybie chronionym otrzymuje swoją własną przestrzeń adresową i nie ma dostępu do przestrzeni adresowej systemu, ani innych procesów.
  • Stronicowanie – Umożliwia zaadresowanie większej ilości pamięci niż magistrala adresowa, przez zastosowanie stron. Wymyślona przez Jacka Karpińskiego.

Jednostka zmiennoprzecinkowa pracująca w trybie potokowym

2 oddzielne cache – dla danych i dla kodu programów

Możliwość współpracy z pamięcią cache L2