Соглашение | Публикация статей

Шторы - calon.by

Внутренности микропроцессора
Категория: Статьи

Большинство микропроцессоров имеют специально встроенные области памяти, названные регистрами, в которых они осуществляют все свои манипуляции и расчеты. Например, для того, чтобы сложить два числа, первое помещается сначала в регистр, затем другое прибавляется и сумма остается внутри регистра.
Сигналы, путешествующие по микропроцессору, представляют сбой серию цифровых импульсов. Их перемещение происходит почти одновременно – параллельно по нескольким проводникам. Каждая серия таких импульсов представляет собой отдельную команду, реализующую определенную функцию микропроцессора. Каждая команда имеет для идентификации свое имя. Полный набор реализуемых функций и их имена называются множеством микрокоманд процессора.
Внутренняя структура кремния микропроцессора определяет, что он делает по каждому входному сигналу. В результате компьютерная программа для микропроцессора встраивается в его техническое обеспечение. Эта программа называется микрокодом для микропроцессора.


Статьи по теме:

Математические основы функционирования квантовых компьютеров
Производственный и технологический процессы
Алее Софтвер Создает Электронный Каталог Для Сзагс
Автоматизации планирования печатного издания под Apple (Mac)
Области применения МП
Nosy о привычках вашего парня он-лайн?
Програмне забезпечення комп'ютерних мереж
Мониторы сегодня
Разработка Программного Обеспечения, Разработка Программ
Использование компьютеров
Работа со сжатыми дисками
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Реализация ЭС
Интегрирование модулей PADS в программную среду предприятия
СТАДИИ СОЗДАНИЯ САПР
Sizes-Resolutions-Refresh Rate
Отличия ЭВМ III поколения от прежних
Управление доступом к файпам и каталогам
Уровни работы сети
Пристрої вводу
Коммутаторы NetGear
Объектная модель Java
Банковские операции с использованием вычислительной техники
Главная загрузочная запись
Локальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)
Накопители на жестких дисках
Процессы в операционной системе UNIX
Нелокальные переходы в UNIX
ПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИ
WordPad: Выделение текста гарнитурой шрифта
Рынок электронной коммерции: сектор business-to-business
Защита данных. Роскошь или средство выживания?
Создание Java-приложения “HelloJava”
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
Консоль восстановления
Microsoft – лидер по производству программного обеспечения
Работа с окнами
Autodesk — В Softway!
НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ
Как работает вирус
Порядок формирования таблицы по своему варианту
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Обзор дисковых устройств
Многие споры вокруг проблемы "кибернетика и мышление"
Элементарные Методы Сортировки
IBM передаёт фреймворк ACTF в дар Eclipse
Как выбрать жесткий диск
Предмет кибернетики ее методы и цели
Персональный компьютер
Преимущества структурированных кабельных систем
Создание, использование и распространение вредоносных программ для ЭВМ
Odbc Firebird Или Все Же Ole Db Драйвер?
ОБСЛУЖИВАНИЕ ДИСКОВ
ОС Windows Vista повысит популярность планшетных компьютеров
Icq И Другие: Основы Безопасности