МІНІСТЕРСТВО ОСВІТИ УКРАЇНИ
Бердичівський політехнічний коледж
Контрольна робота
з предмету «Операційні системи»
2009 р.
м. Бердичів
1. Клавіатура ПК
В наш час клавіатура являється основним пристроєм вводу інформації в РС, не дивлячись на сильну конкуренцію зі сторони миші.
Незалежно від того, як механічно реалізований процес нажимання клавіш, сигнал при нажиманні реєструється контролером клавіатури і передається у вигляді скен-кода на материнську плату.
Скен-код – це однобайтове число, молодші 7 біт якого представляють ідентифікаційний номер, який присвоєно кожній клавіші (дивись таблиці).
На материнській платі РС для підключення клавіатури також використовують контролер. Для РС типу АТ використовується мікросхема універсального периферійного інтерфейсу (UPI). Коли скен-код поступає на контролер клавіатури, то створюється апаратне переривання, процесор припиняє свою роботу і виконує процедуру, яка аналізує скен-код. Дане переривання обслуговується спеціальною програмою, яка входить в склад ROM BIOS. При цьому ця процедура спочатку визначає установку клавіш і перемикачів, щоб правильно отримати код, що вводиться («а» чи «А»). Поміж цей код поміщається 6 цифер клавіатури, яка являє собою область, що може запам'ятовувати до 15 вводимих символів, поки прикладна програма не може їх обробити. Контролер на материнській платі може не тільки приймати, але і передавати дані, щоб повідомити клавіатурі різні параметри, наприклад, частоту натискання клавіші. Після обробки скен-коду виробляються переривання виводу на екран, які передаються на відеобуфер, а потім на екран монітора.
Далі розглянемо таблиці, в яких представлено скен-коди, які є в найбільш поширених в наш час клавіатурах MFII зі 102 клавішами.
Скен-коди функціональних клавіш
Клавіша | Скен-коди (шістнадцятиричні) |
< ESC> | 01 |
< F1 > | 3B |
< F2 > | 3C |
< F3 > | 3D |
< F4 > | 3E |
< F5 > | 3F |
< F6 > | 40 |
< F7 > | 41 |
< F8 > | 42 |
< F9 > | 43 |
< F10 > | 44 |
< F11 > | 57 |
< F12 > | 58 |
< TAB> | 0F |
< CapsLock > | 3A |
< Shift > лівий | 2A |
< Ctrl > лівий | 1D |
< Alt > | 38 |
< Space > | 39 |
< Alt Gr > | E038 |
< Backspace > | 0E |
< Enter > | 1C |
< Shift > правий | 36 |
< Ctrl > правий | E010 |
Скен-коди клавіш управління курсором
Клавіша | Скен-коди (шістнадцятиричні) |
<Ins> | 52 |
< Home > | 47 |
< Page Up > | 40 |
< Del > | 53 |
< End > | 4F |
< Page Down > | 51 |
| 48 |
¬ | 4B |
¯ | 50 |
® | 4D |
Розглянемо різні види клавіатури
1. Клавіатура з пластмасовими штирями: для їх виготовлення використовують пластмасу і резину. Під кожною клавішею знаходиться пластмасовий штир, який на нижньому кінці виготовлений у вигляді штемпеля із суміші резини з металом. Ще нижче розташована пластинка з контактними площадками, яка стаціонарно прикручена до корпусу панелі. При натисканні клавіші штемпель дотикається до цих контактних площадок, в результаті замикається коло і йде передача на контролер клавіатури. При натисканні клавіші на такій клавіатурі часто виникає відчуття м'якості. Якщо не дивитися на екран, то невідомо, нажата клавіша чи ні. Недолік її в тому, що виникає часто вібрація, яка викликає ефект багаторазового розмикання контакту клавіші, якщо вона нажимається неправильно.
2. Клавіатура: описані вище події відсутні для клавіш, тут механічний опір клавіші тим більший, чим глибше вона натискається. Для подолання даного опору потрібно затратити певну силу, після чого клавіша іде легше. Таким чином забезпечується однозначний контакт.
... , включаючи UNIX- комп’ютери, Macintosh фірми Apple, ПК фірми IBM. Вони мають три модифікації в залежності від товщини кабеля. Адаптери Toren Riny найдорожчі, за виключенням оптоволокняних. Їх використовують в мережах з великою кількістю РС при підключенні до великих ЕОМ. ПРОТОКОЛИ Розглянемо яким чином в ЛОМ проходить міжкомп’ютерний обмін інформацією. Обмін інформацією здійснюється за допомогою ...
... різні допоміжні функції, наприклад, створення копій використовуваної інформації, видачу довідкової інформації про комп’ютер, перевірку справності пристроїв комп’ютера та ін. Прикладне програмне забезпечення. Програми, які безпосередньо забезпечують виконання необхідних для користувача робіт: редагування текстів, малювання, обробка інформаційних масивів та ін. Інструментальні системи (системи ...
... 2248 Крісло (4 шт.) = 1224 грн. Лампи (6 шт.) = 570 грн. Висновок Загальна сума всіх витрат на придбання технічного і програмного забезпечення склала 23434 грн. хоча в цілях автоматизації робочого місця фінансового відділу було виділено 28000 грн. Таким чином, ми бачимо, що у нас ще залишаються невикористані грошові кошти. Я вважаю, що автоматизувавши робоче місце вищепереліченою оргтехні ...
... . Користувач може вільно робити резервні копії й переносити програму з одного комп'ютера на інший, переносячи з собою ключ. [3] Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації Правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим вже не новим соціальним явищем. Цей вид злочинності завдає величезних збитків власникам і користувачам ...
0 комментариев